Oltre 6 milioni di dollari rubati: il codice sorgente di Trust Wallet è stato attaccato, perché la versione ufficiale è diventata una backdoor per gli hacker?
Titolo originale: "La versione plugin di Trust Wallet subisce un attacco con perdite superiori a 6 milioni di dollari, rilascio urgente di una patch ufficiale"
Autore originale: ChandlerZ, Foresight News
La mattina del 26 dicembre, Trust Wallet ha pubblicato un avviso di sicurezza, confermando che la versione 2.68 dell'estensione del browser Trust Wallet presenta una vulnerabilità di sicurezza. Gli utenti che utilizzano la versione 2.68 devono disabilitare immediatamente l'estensione e aggiornarla alla versione 2.69 tramite il link ufficiale del Chrome Web Store.
Secondo il monitoraggio di PeckShield, gli hacker hanno già rubato oltre 6 milioni di dollari in asset crittografici dalle vittime sfruttando la vulnerabilità di Trust Wallet.
Attualmente, circa 2,8 milioni di dollari dei fondi rubati rimangono nei wallet degli hacker (Bitcoin / EVM / Solana), mentre oltre 4 milioni di dollari in asset crittografici sono stati trasferiti su piattaforme di scambio centralizzate, tra cui: circa 3,3 milioni di dollari su ChangeNOW, circa 340.000 dollari su FixedFloat e circa 447.000 dollari su Kucoin.
Con l'aumento degli utenti colpiti, è stata avviata anche un'auditing del codice della versione 2.68 di Trust Wallet. Il team di analisi della sicurezza SlowMist, confrontando il codice sorgente della versione 2.68.0 (versione compromessa) e della 2.69.0 (versione corretta), ha scoperto che l'hacker aveva inserito un codice di raccolta dati apparentemente legittimo, trasformando il plugin ufficiale in una backdoor per il furto di dati sensibili.
Analisi: dispositivi degli sviluppatori o repository di codice di Trust Wallet potrebbero essere stati compromessi
Secondo l'analisi del team di sicurezza SlowMist, il vettore principale dell'attacco è stato confermato essere la versione 2.68.0 dell'estensione browser di Trust Wallet. Confrontando la versione corretta 2.69.0, gli esperti di sicurezza hanno individuato nel vecchio codice una porzione di codice malevolo altamente camuffato. Come mostrato in figura.


Il codice della backdoor ha aggiunto PostHog per raccogliere varie informazioni sensibili degli utenti del wallet (inclusa la seed phrase), inviandole al server dell'attaccante api.metrics-trustwallet [.] com.
Basandosi sulle modifiche al codice e sulle attività on-chain, SlowMist ha fornito una timeline stimata dell'attacco:
· 8 dicembre: l'attaccante inizia i preparativi;
· 22 dicembre: viene pubblicata con successo la versione 2.68 con la backdoor inserita;
· 25 dicembre: approfittando delle vacanze di Natale, l'attaccante inizia a trasferire fondi utilizzando le seed phrase rubate, portando così all'esposizione dell'incidente.
Inoltre, l'analisi di SlowMist suggerisce che l'attaccante sembra essere molto familiare con il codice sorgente dell'estensione di Trust Wallet. È importante notare che la versione corretta attuale (2.69.0), pur avendo interrotto la trasmissione malevola, non ha rimosso la libreria JS di PostHog.
Allo stesso tempo, il Chief Information Security Officer di SlowMist, 23pds, ha dichiarato sui social media: "Dall'analisi di SlowMist, ci sono motivi per credere che i dispositivi degli sviluppatori o i repository di codice relativi a Trust Wallet possano essere stati compromessi dagli attaccanti. Si consiglia di disconnettere immediatamente la rete e controllare i dispositivi del personale coinvolto." Ha inoltre sottolineato: "Gli utenti delle versioni compromesse di Trust Wallet devono prima disconnettere la rete, poi esportare la seed phrase e trasferire gli asset; altrimenti, aprendo il wallet online, gli asset verranno rubati. Chi ha il backup della seed phrase deve prima trasferire gli asset e poi aggiornare il wallet."
Incidenti di sicurezza dei plugin sono frequenti
Ha inoltre sottolineato che l'attaccante sembra molto familiare con il codice sorgente dell'estensione di Trust Wallet, avendo inserito PostHog JS per raccogliere varie informazioni degli utenti del wallet. Attualmente, la versione corretta di Trust Wallet non ha rimosso PostHog JS.
La trasformazione della versione ufficiale di Trust Wallet in un trojan ha ricordato al mercato diversi attacchi ad alto rischio contro i frontend dei hot wallet negli ultimi anni. Dalle tecniche di attacco alle cause delle vulnerabilità, questi casi forniscono importanti riferimenti per comprendere l'attuale incidente.
· Quando i canali ufficiali non sono più sicuri
L'incidente di Trust Wallet è molto simile agli attacchi alla supply chain del software e ai canali di distribuzione. In questi casi, gli utenti non commettono errori, ma vengono colpiti proprio perché scaricano "software ufficiale".
Incidente di avvelenamento di Ledger Connect Kit (dicembre 2023): Il gigante dei wallet hardware Ledger ha visto il proprio repository frontend compromesso da hacker tramite phishing, che hanno caricato un pacchetto di aggiornamento malevolo. Questo ha portato alla contaminazione dei frontend di molte dApp di primo piano, tra cui SushiSwap, con la comparsa di finestre di connessione false. L'incidente è considerato un caso da manuale di "attacco alla supply chain", dimostrando che anche aziende con un'ottima reputazione in termini di sicurezza possono avere punti di vulnerabilità nei canali di distribuzione Web2 (come NPM).
Hijacking delle estensioni Hola VPN e Mega (2018): Già nel 2018, l'account sviluppatore dell'estensione Chrome del noto servizio VPN Hola fu compromesso. Gli hacker distribuirono un "aggiornamento ufficiale" contenente codice malevolo, progettato per monitorare e rubare le chiavi private degli utenti MyEtherWallet.
· Difetti di codice: il rischio della "nudità" delle seed phrase
Oltre agli attacchi esterni, anche le implementazioni difettose nella gestione di seed phrase e chiavi private possono causare perdite di asset su larga scala.
Controversia sulla raccolta di informazioni sensibili nei log di Slope Wallet (agosto 2022): Nell'ecosistema Solana si è verificato un massiccio furto di criptovalute, e uno dei punti focali delle indagini è stato Slope Wallet, che in una versione inviava chiavi private o seed phrase ai servizi di Sentry (servizi Sentry qui si riferisce a quelli implementati privatamente dal team Slope, non all'interfaccia o ai servizi ufficiali di Sentry). Tuttavia, le società di sicurezza hanno anche affermato che, fino ad ora, non è stato possibile dimostrare con certezza che la causa principale dell'incidente sia Slope Wallet; sono necessari ulteriori approfondimenti tecnici e prove per spiegare la causa fondamentale dell'evento.
Vulnerabilità nella generazione di chiavi a bassa entropia di Trust Wallet (divulgata come CVE-2023-31290, sfruttamento risalente al 2022/2023): L'estensione browser di Trust Wallet è stata segnalata per un problema di scarsa casualità: un attaccante poteva sfruttare la possibilità di enumerare i seed a 32 bit per identificare ed estrapolare in modo efficiente gli indirizzi dei wallet potenzialmente vulnerabili in determinate versioni, rubando così i fondi.
· Il confronto tra "originale" e "falso"
Nell'ecosistema delle estensioni wallet e dei motori di ricerca dei browser esistono da tempo plugin falsi, pagine di download fasulle, popup di aggiornamento ingannevoli e messaggi privati di finti operatori. Se un utente installa da canali non ufficiali o inserisce la seed phrase/chiave privata su una pagina di phishing, può perdere tutti gli asset in un attimo. Quando il rischio si estende anche alle versioni ufficiali, la sicurezza degli utenti si riduce ulteriormente e le truffe secondarie aumentano rapidamente nel caos.
Al momento della pubblicazione, Trust Wallet ha già sollecitato tutti gli utenti colpiti a completare l'aggiornamento della versione il prima possibile. Tuttavia, con il continuo movimento dei fondi rubati on-chain, le conseguenze di questo "furto di Natale" sono tutt'altro che concluse.
Sia che si tratti dei log in chiaro di Slope, sia della backdoor malevola di Trust Wallet, la storia si ripete in modo sorprendente. Questo ricorda ancora una volta a ogni utente crypto di non fidarsi ciecamente di un singolo terminale software. Controllare regolarmente le autorizzazioni, diversificare lo storage degli asset e mantenere alta l'attenzione verso aggiornamenti di versione anomali potrebbero essere le regole di sopravvivenza per attraversare la "foresta oscura" delle criptovalute.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche
Guarda come i grandi investitori guidano i movimenti invisibili di Bitcoin
Analisi della struttura di mercato di Bitcoin – Navigare tra segnali contrastanti su diversi intervalli temporali
Scommettere su una Fed dovish: perché le probabilità di Polymarket Hold sono appena crollate all’8%

