La data de 25 decembrie, mai mulți utilizatori de criptomonede au raportat retrageri rapide și neautorizate din extensia de browser Trust Wallet, ceea ce a declanșat un avertisment imediat în comunitate. Primele rapoarte au apărut prin investigatorul on-chain ZachXBT, care a semnalat sute de adrese compromise pe mai multe lanțuri compatibile EVM, Bitcoin și Solana, într-un interval de două ore. Creșterea bruscă a pierderilor raportate — estimată inițial la peste 6 milioane de dolari — a declanșat avertismente urgente pe Telegram și X, îndemnând toți utilizatorii să revoace aprobările și să retragă fondurile.
Cercetătorii comunității au identificat rapid versiunea 2.68 a extensiei Trust Wallet pentru Chrome ca fiind un element comun. Investigația asupra fișierelor JavaScript ale extensiei a dezvăluit adăugiri inexplicabile în „4482.js” care lipseau din notele oficiale de lansare. Segmente de cod suspect etichetate ca funcții de analiză erau, de fapt, capabile să captureze frazele seed, să le transmită către metrics-trustwallet[.]com și apoi să golească portofelele automat la importarea frazei. Încărcătura malițioasă s-a activat doar pentru evenimentele de import ale portofelului, evitând detectarea timpurie.
Analize ulterioare ale lanțului au urmărit peste 6 milioane de dolari în active furate, canalizate prin mixere de confidențialitate și servicii de obfuscare, evidențiind intenția atacatorilor de a spăla rapid fonduri. Adresele victimelor au cuprins conturi multisig interne, portofele individuale de valoare mare și micii comercianți cu amănuntul, subliniind vulnerabilitatea portofelelor bazate pe browser la atacuri în lanț. Tranzacții de tip „peel” de la mixerele majore, cum ar fi Tornado Cash și Wasabi Wallet, au fost de asemenea observate, indicând strategii coordonate de spălare a fondurilor.
În urma analizelor publice, Trust Wallet a emis un aviz oficial recunoscând un incident de securitate care afectează doar versiunea extensiei 2.68. Avizul recomandă dezactivarea imediată a extensiei, actualizarea la versiunea 2.69 din Chrome Web Store oficial și evitarea importurilor de fraze seed în mediile de browser. Utilizatorii mobili și cei care nu folosesc Chrome nu au fost afectați. Trust Wallet a subliniat că breșa nu a compromis aplicația sa mobilă de bază sau contractele inteligente on-chain.
Incidentul a reaprins dezbaterea privind riscurile custodie propriu (self-custody) și securitatea operațională. Experții au reiterat faptul că mediile de gestionare a cheilor sunt la fel de critice ca protocoalele criptografice, iar integritatea lanțului de aprovizionare trebuie să fie asigurată atât de furnizorii de portofele, cât și de piețele de extensii pentru browser. Ca măsură de precauție imediată, cercetătorii în securitate au recomandat utilizatorilor afectați să migreze activele rămase către portofele noi, create pe dispozitive sigure, izolate (air-gapped), să revoce toate aprobările dApp și să monitorizeze activitatea rețelei pentru interacțiuni suspecte.
În urma atacului, apelurile pentru verificarea standardizată a extensiilor, jurnale de modificări transparente și audituri independente au devenit tot mai sonore. Firme de securitate blockchain și grupuri de auditori open-source colaborează la instrumente pentru a detecta codul de pe partea clientului al extensiilor populare de portofele. În prezent, incidentul Trust Wallet rămâne un exemplu clar despre cum vulnerabilitățile lanțului de aprovizionare pot submina promisiunea controlului autonom asupra activelor, îndemnând comunitatea să acorde prioritate securității end-to-end în proiectarea și distribuția portofelelor.
Comentarii (0)