Visión general
Trust Wallet confirmó que un ataque a la cadena de suministro mediante una actualización comprometida de la extensión de Chrome resultó en pérdidas de aproximadamente 8,5 millones de dólares. Una clave API filtrada de Google Chrome Web Store permitió a los atacantes subir una versión maliciosa de la extensión del navegador Trust Wallet directamente a la Web Store oficial, evitando la revisión de código y controles de seguridad.
Detalles del ataque
- PerÃodo del ataque: 24–26 de diciembre de 2025
- Versión de la extensión: 2.68
- Conteo de vÃctimas: 2.520 direcciones de billetera
- Método: código malicioso disfrazado de tráfico analÃtico hacia un dominio falso metrics-trustwallet[.]com
Análisis técnico
CategorÃa de ataque de la cadena de suministro: compromiso de claves. A diferencia de las explotaciones tÃpicas de contratos inteligentes, este incidente apuntó al mecanismo de distribución. Las credenciales privadas utilizadas para publicar la extensión quedaron expuestas, permitiendo la inyección de código de exfiltración en la canalización de lanzamiento. No se explotó ninguna vulnerabilidad en la cadena; los usuarios finales fueron atacados a través de una infraestructura confiable.
Medidas de respuesta
- Se revocaron de inmediato las credenciales de API comprometidas.
- Se restauró a la versión segura de la extensión 2.69.
- Se implementó una gestión mejorada de llaves de lanzamiento y autenticación multifactor en los sistemas de despliegue.
- Se ofreció un reembolso a todas las vÃctimas elegibles, cubriendo la totalidad de las pérdidas.
Implicaciones para la industria
Elementos de infraestructura crÃtica como las claves de distribución representan un único punto de fallo. Las billeteras basadas en extensiones deberÃan adoptar una rotación rigurosa de credenciales, monitoreo de cuentas de editores y firma de código fuera de banda para mitigar riesgos similares. Los equipos de seguridad deben considerar vectores de la cadena de suministro con la misma prioridad que las auditorÃas de contratos inteligentes.
Recomendaciones para los usuarios
Los usuarios que instalaron la versión 2.68 deben suponer que están comprometidos, mover los fondos a nuevas billeteras generadas en un dispositivo seguro y regenerar las frases semilla. La verificación de la versión de la extensión y la actualización a v2.69 o superior es obligatoria. Las reclamaciones de reembolso deben presentarse a través de los canales oficiales de soporte de Trust Wallet.
Comentarios (0)