HÀndelseöversikt
Den 26 december 2025 uppstod rapporter om massiva otillÄtna uttag frÄn Trust Wallets Chrome-tillÀgg i webblÀsaren, version 2.68. Inom nÄgra timmar efter en rutinuppdatering lade angripare in skadlig kod i tillÀgget som tyst fÄngade seedfraser och privata nycklar. Offren rapporterade plötsliga uttag av medel över flera blockkedjor, med en preliminÀr on-chain-analys som indikerar förluster pÄ cirka 7 miljoner dollar.
AngreppsvÀgen och tidslinjen
- Den 24 december 2025: Version 2.68 slÀppt via Chrome Web Store.
- Den 26 december 2025, 00:15 UTC: Blockchain-sleuth ZachXBT varnar gemenskapen efter att ha observerat snabba överföringar av medel frÄn olika plÄnböcker.
- Den 26 december 2025, 02:00 UTC: PeckShield bekrÀftar uttag av mer Àn 6 miljoner dollar, varav cirka 40% av de stulna tillgÄngarna tvÀttats genom centraliserade börser.
- Den 26 december 2025, 04:30 UTC: Trust Wallet utfÀrdar en rÄdgivning att inaktivera version 2.68 och uppgradera till den patchade versionen 2.69.
- Den 26 december 2025, 07:42 UTC: Trust Wallet bekrÀftar totala förluster pÄ cirka 7 miljoner dollar och utlovar full kompensation till anvÀndarna.
Teknisk analys
Angriparna har lagt in en bakdörr i leveranskedjan genom att injicera PostHog JS-instrumentering i tillÀggets kÀrnskript. Detta möjliggjorde realtids exfiltration av dekrypterade seedfraser och privata nyckelmaterial till en skadlig slutpunkt. On-chain-analys visar att de stulna tillgÄngarna delades upp mellan Bitcoin, Ethereum, Solana och andra EVM-kompatibla tokener, med intÀkterna samlade i ett litet antal uttagsadresser innan de distribuerades till börser för omvandling till fiat.
à tgÀrder och respons
Trust Wallet slÀppte version 2.69, som tog bort den skadliga koden och roterade kritiska signaturer som anvÀnds i uppdateringar av tillÀgget. Drabbade anvÀndare uppmanades att Äterkalla tillÀggsbehörigheter, överföra ÄterstÄende tillgÄngar till nya plÄnböcker och aktivera tvÄfaktorsautentisering dÀr det Àr möjligt. Binance-grundaren Changpeng Zhao (CZ) garanterade offentligt ersÀttning under SAFU-fonden. Oberoende sÀkerhetsföretag granskar kodbasen och övervakar för kvarvarande sÄrbarheter.
Större konsekvenser
Denna hÀndelse understryker den ökade risken kring webblÀsarbaserade plÄnbetillÀgg. Till skillnad frÄn hÄrdvaru- eller helt fristÄende skrivbords klienter fungerar webblÀsartillÀgg inom webblÀsarens sÀkerhetskontext och ökar dÀrmed deras attackyta. Experter rekommenderar anvÀndning av hÄrdvaruplÄnböcker eller kontoabstraktionslösningar som inför transaktionsfördröjningar och krÀver uttryckligt anvÀndar-godkÀnnande för Àndringar pÄ kodnivÄ.
Nyckelinsikter
- Leveranskedjekompromiss kan injicera skadlig kod direkt i legitima mjukvaruuppdateringar.
- Snabb rÄdgivning och patch-utgivning, tillsammans med offentliga kompensationsgarantier, Àr avgörande för att begrÀnsa skadan.
- Miljöer med webblÀsartillÀgg Àr fortfarande sÄrbara; anvÀndare bör övervÀga hÄrdvaru- eller multi-sig-alternativ för större innehav.
Kommentarer (0)