Dana 25. decembra više korisnika kriptovaluta prijavilo je brze, neovlašćene isplate sa njihove Trust Wallet ekstenzije za pregledač, što je izazvalo hitan poziv zajednice. Prve izveštaje objavio je on-chain istraživač ZachXBT, koji je označio stotine kompromitovanih adresa na EVM-kompatibilnim lancima, Bitcoinu i Solani u roku od dva sata. Nagli porast prijavljenih gubitaka—prvobitno procenjenih na više od 6 miliona dolara—pokrenuo je hitne opomene na Telegramu i X-u, pozivajući sve korisnike da povuku odobrenja i sredstva.
Istraživači iz zajednice su brzo identifikovali verziju Trust Wallet Chrome ekstenzije 2.68 kao zajednički faktor. Istraga JavaScript fajlova ekstenzije otkrila je neobjašnjene dodatke u"4482.js" koji nisu bili navedeni u zvaničnim bilješkama o izdanju. Sumnjivi kôd segmenti maskirani kao analitičke funkcije bili su, u stvari, sposobni da hvataju seed fraze, prosleđuju ih na metrics-trustwallet[.]com i potom automatski iscrpljuju novčanike prilikom uvoza fraze. Zlonamerni kôd se aktivirao samo za događaje uvoza novčanika, izbegavajući ranu detekciju.
Dalja analiza praćenja lanaca dovela je do zaključka da je preko 6 miliona dolara ukradenih sredstava kanalizovano kroz privatne mešalice i usluge za prikrivanje porekla, naglašavajući nameru napadača da sredstva brzo operu. Žrtvine adrese obuhvatile su insajderske multisig naloge, visokovredne pojedinačne novčanike i male maloprodajne trgovce, ukazujući na ranjivost pretraživača zasnovanih novčanika prema napadima u lancu snabdevanja. Transakcije peel iz velikih mešalica poput Tornado Cash i Wasabi Wallet takođe su primećene, ukazujući na koordinisane strategije pranja novca.
Nakon javnog nadzora, Trust Wallet je izdao zvanično saopštenje priznajući sigurnosni incident koji pogađa samo verziju ekstenzije 2.68. Saopštenje preporučuje odmah onemogućavanje ekstenzije, nadogradnju na verziju 2.69 sa zvaničnog Chrome Web Store-a, i izbegavanje uvoza seed fraza u okruženja pregledača. Mobilni i korisnici koji ne koriste Chrome nisu bili pogođeni. Trust Wallet je naglasio da ovaj proboj nije ugrozio njegovu osnovnu mobilnu aplikaciju niti on-chain pametne ugovore.
Incident je ponovo pokrenuo raspravu o rizicima samostalnog čuvanja i operativnoj bezbednosti. Stručnjaci su ponovili da okruženja za upravljanje ključevima imaju jednako kritičnu ulogu kao i kriptografski protokoli, i da integritet lanca snabdevanja mora biti obezbeđen od strane pružalaca novčanika i tržišta ekstenzija. Kao neposrednu meru predostrožnosti, sigurnosni istraživači su savetovali pogođenim korisnicima da presele preostala sredstva na nove, bezbedne uređaje sa izolacijom (air-gapped), povuku sva odobrenja dApp-ova i prate mrežne aktivnosti kako bi uočili sumnjive interakcije.
U svetlu napada, pozivi za standardizovanu proveru ekstenzija, transparentne zapise promena i nezavisne audite postaju sve glasniji. Firme za bezbednost blokčejna i grupe nezavisnih revizora otvorenog koda sarađuju na alatima za otkrivanje anomalijskog koda na klijentskoj strani u popularnim ekstenzijama za novčanike. Za sada, incident Trust Wallet-a ostaje konkretan primer kako ranjivosti lanca snabdevanja mogu potkopati obećanje kontrole nad sopstvenim sredstvima, podstičući zajednicu da prioritetno postavi end-to-end sigurnost u dizajnu i distribuciji novčanika.
Коментари (0)