Gambaran Insiden
Pada 26 Desember 2025, laporan muncul mengenai penarikan massal tanpa izin dari ekstensi Chrome Trust Wallet, versi 2.68. Dalam beberapa jam setelah pembaruan rutin, penyerang menyebarkan kode berbahaya di dalam ekstensi yang secara diam-diam menangkap frasa seed dan kunci privat. Korban melaporkan penarikan dana mendadak di berbagai jaringan, dengan analisis on-chain awal menunjukkan kerugian sekitar $7 juta.
Vektor Serangan dan Garis Waktu
- 26 Desember 2025: Versi 2.68 dirilis melalui Chrome Web Store.
- 26 Desember 2025, 00:15 UTC: Detektif blockchain ZachXBT memberi tahu komunitas setelah mengamati pergerakan dana cepat dari dompet yang beragam.
- 26 Desember 2025, 02:00 UTC: PeckShield mengonfirmasi penyalahgunaan >$6 juta, dengan sekitar 40% aset curian dicuci melalui bursa terpusat.
- 26 Desember 2025, 04:30 UTC: Trust Wallet mengeluarkan saran untuk menonaktifkan versi 2.68 dan meningkatkan ke versi 2.69 yang telah diperbaiki.
- 26 Desember 2025, 07:42 UTC: Trust Wallet mengonfirmasi total kerugian sekitar $7 juta dan menjanjikan kompensasi penuh bagi pengguna.
Analisis Teknis
Penyerang memasukkan pintu belakang rantai pasokan dengan menyuntikkan instrumentasi PostHog JS ke dalam skrip inti ekstensi. Ini memungkinkan eksfiltrasi frasa seed yang sudah didekripsi dan materi kunci privat secara real-time ke sebuah endpoint berbahaya. Klasterisasi on-chain mengungkapkan bahwa aset curian dibagi ke dalam Bitcoin, Ethereum, Solana, dan token-token lain yang kompatibel dengan EVM, dengan hasilnya diagregat ke sejumlah alamat penarikan kecil sebelum didistribusikan ke bursa untuk diubah menjadi fiat.
Mitigasi dan Respons
Trust Wallet merilis versi 2.69, yang menghapus kode berbahaya dan mengganti tanda tangan krucial yang digunakan dalam pembaruan ekstensi. Pengguna yang terdampak didesak untuk mencabut izin ekstensi, mentransfer sisa aset ke dompet baru, dan mengaktifkan autentikasi dua faktor jika tersedia. Pendiri Binance, Changpeng Zhao (CZ), secara publik menjamin penggantian melalui dana SAFU. Perusahaan keamanan independen sedang melakukan audit kode dan memantau kerentanan residu.
Implikasi yang Lebih Luas
Insiden ini menyoroti risiko yang meningkat seputar ekstensi dompet berbasis peramban. Berbeda dengan perangkat keras atau klien desktop sepenuhnya mandiri, ekstensi peramban beroperasi dalam konteks keamanan peramban, sehingga permukaan serangnya meningkat. Para ahli merekomendasikan penggunaan dompet perangkat keras atau solusi abstraksi akun yang menegakkan penundaan transaksi dan mensyaratkan persetujuan pengguna secara eksplisit untuk perubahan tingkat kode.
Hal-Hal Penting yang Diperoleh
- Kompromi rantai pasokan bisa menyuntikkan kode berbahaya langsung ke pembaruan perangkat lunak yang sah.
- Pemberitahuan cepat dan peluncuran patch, dipadukan dengan jaminan kompensasi publik, sangat penting untuk mengendalikan kerusakan.
- Lingkungan ekstensi peramban tetap rentan; pengguna sebaiknya mempertimbangkan alternatif perangkat keras atau multi-sig untuk kepemilikan dalam jumlah besar.
Komentar (0)