Wersja wtyczki Trust Wallet została zaatakowana, straty przekroczyły 6 milionów dolarów, oficjalnie wydano pilną poprawkę.
Atakujący rozpoczęli przygotowania co najmniej 8 grudnia, 22 grudnia z powodzeniem wszczepili backdoora, a 25 grudnia, w Boże Narodzenie, rozpoczęli transfer środków.
Autor: ChandlerZ, Foresight News
Rankiem 26 grudnia Trust Wallet opublikował ostrzeżenie dotyczące bezpieczeństwa, potwierdzając istnienie luki w zabezpieczeniach w wersji 2.68 rozszerzenia przeglądarkowego Trust Wallet. Użytkownicy korzystający z wersji 2.68 powinni natychmiast wyłączyć to rozszerzenie i zaktualizować je do wersji 2.69, korzystając z oficjalnego linku w Chrome Web Store.
Zgodnie z monitorowaniem przez PeckShield, w wyniku wykorzystania luki w Trust Wallet hakerzy ukradli od ofiar ponad 6 milionów dolarów w aktywach kryptowalutowych.
Obecnie około 2,8 miliona dolarów skradzionych środków nadal znajduje się w portfelu hakera (Bitcoin / EVM / Solana), podczas gdy ponad 4 miliony dolarów w kryptowalutach zostało przetransferowanych na scentralizowane giełdy, w tym: około 3,3 miliona dolarów na ChangeNOW, około 340 tysięcy dolarów na FixedFloat, około 447 tysięcy dolarów na Kucoin.
Wraz ze wzrostem liczby poszkodowanych użytkowników, natychmiast rozpoczęto audyt kodu wersji 2.68 Trust Wallet. Zespół analityków bezpieczeństwa SlowMist, porównując różnice w kodzie źródłowym pomiędzy wersją 2.68.0 (zainfekowaną) a 2.69.0 (naprawioną), odkrył, że hakerzy wszczepili pozornie legalny kod do zbierania danych, zamieniając oficjalną wtyczkę w backdoora wykradającego prywatność.
Analiza: Urządzenia deweloperów Trust Wallet lub repozytorium kodu mogły zostać przejęte przez atakujących
Zgodnie z analizą zespołu bezpieczeństwa SlowMist, głównym nośnikiem ataku była wersja 2.68.0 rozszerzenia przeglądarkowego Trust Wallet. Porównując ją z wersją naprawioną 2.69.0, specjaliści ds. bezpieczeństwa odkryli w starszej wersji fragment wyjątkowo dobrze zamaskowanego złośliwego kodu. Patrz ilustracja.


Kod backdoora dodał PostHog do zbierania różnego rodzaju prywatnych informacji użytkowników portfela (w tym fraz seed), które następnie były wysyłane na serwer atakującego api.metrics-trustwallet [.] com.
Na podstawie zmian w kodzie i aktywności on-chain, SlowMist przedstawił szacowaną oś czasu ataku:
- 8 grudnia: Atakujący rozpoczęli przygotowania;
- 22 grudnia: Z powodzeniem opublikowano wersję 2.68 z backdoorem;
- 25 grudnia: Wykorzystując świąteczną przerwę, atakujący zaczęli transferować środki na podstawie wykradzionych fraz seed, po czym sprawa wyszła na jaw.
Ponadto, analiza SlowMist sugeruje, że atakujący byli bardzo dobrze zaznajomieni z kodem źródłowym rozszerzenia Trust Wallet. Warto zauważyć, że obecna wersja naprawcza (2.69.0) wprawdzie odcięła złośliwą transmisję, ale nie usunęła biblioteki PostHog JS.
Jednocześnie 23pds, Chief Information Security Officer w SlowMist, napisał w mediach społecznościowych: „Na podstawie analizy SlowMist istnieją powody, by sądzić, że urządzenia deweloperów Trust Wallet lub repozytorium kodu mogły zostać przejęte przez atakujących. Proszę natychmiast odłączyć się od sieci i sprawdzić urządzenia odpowiednich osób.” Wskazał również: „Użytkownicy dotkniętych wersji Trust Wallet powinni najpierw odłączyć się od internetu, a następnie wyeksportować frazę seed i przenieść środki. W przeciwnym razie, otwierając portfel online, mogą stracić środki. Osoby posiadające kopię frazy seed powinny najpierw przenieść środki, a dopiero potem zaktualizować portfel.”
Incydenty bezpieczeństwa wtyczek są częste
Jednocześnie podkreślono, że atakujący byli bardzo dobrze zaznajomieni z kodem źródłowym rozszerzenia Trust Wallet, wszczepiając PostHog JS do zbierania różnych informacji o portfelu użytkownika. Obecnie naprawiona wersja Trust Wallet nie usunęła PostHog JS.
Oficjalna wersja Trust Wallet zamieniona w trojana przypomniała rynkowi o kilku poważnych atakach na frontend gorących portfeli w ostatnich latach. Od metod ataku po przyczyny luk, te przypadki stanowią ważny punkt odniesienia do zrozumienia obecnego incydentu.
- Gdy oficjalne kanały przestają być bezpieczne
Najbardziej podobnym do obecnego incydentu Trust Wallet jest atak na łańcuch dostaw oprogramowania i kanały dystrybucji. W tego typu przypadkach użytkownicy nie popełnili żadnego błędu, a mimo to padli ofiarą, pobierając „oryginalne oprogramowanie”.
Incydent z zainfekowaniem Ledger Connect Kit (grudzień 2023): Frontendowa biblioteka kodu giganta portfeli sprzętowych Ledger została przejęta przez hakerów za pomocą phishingu, którzy przesłali złośliwą aktualizację. Doprowadziło to do skażenia frontendu wielu czołowych dAppów, w tym SushiSwap, poprzez wyświetlanie fałszywych okien połączenia. Ten incydent jest uznawany za podręcznikowy przykład „ataku na łańcuch dostaw”, dowodząc, że nawet firmy o bardzo dobrej reputacji bezpieczeństwa, takie jak Ledger, mają newralgiczne punkty awarii w kanałach dystrybucji Web2 (np. NPM).
Przejęcie rozszerzeń Hola VPN i Mega (2018): Już w 2018 roku konto dewelopera rozszerzenia Chrome popularnej usługi VPN Hola zostało zhakowane. Hakerzy wypuścili „oficjalną aktualizację” zawierającą złośliwy kod, specjalnie monitorujący i wykradający klucze prywatne użytkowników MyEtherWallet.
- Błędy w kodzie: ryzyko „nagiego” przechowywania fraz seed
Oprócz zewnętrznych ataków, błędy w implementacji portfeli podczas obsługi fraz seed, kluczy prywatnych i innych wrażliwych danych mogą również prowadzić do masowych strat aktywów.
Kontrowersje wokół zbierania wrażliwych informacji przez system logowania Slope Wallet (sierpień 2022): W ekosystemie Solana doszło do masowej kradzieży kryptowalut, a jedno ze śledztw wskazało na portfel Slope, którego jedna z wersji wysyłała klucze prywatne lub frazy seed do usługi Sentry (usługa Sentry odnosi się do prywatnie wdrożonej przez zespół Slope, a nie oficjalnego API Sentry). Jednak firmy zajmujące się bezpieczeństwem podkreślają, że dotychczasowe dochodzenie nie potwierdziło jednoznacznie, że przyczyną incydentu był portfel Slope – wymagane są dalsze prace techniczne i dowody, by wyjaśnić przyczynę tego zdarzenia.
Luka w generowaniu kluczy o niskiej entropii w Trust Wallet (ujawniona jako CVE-2023-31290, wykorzystywana od 2022/2023): Rozszerzenie przeglądarkowe Trust Wallet zostało ujawnione jako podatne na niewystarczającą losowość: atakujący mogli wykorzystać łatwo wyliczalny 32-bitowy seed do skutecznego identyfikowania i wyprowadzania potencjalnie zagrożonych adresów portfeli w określonym zakresie wersji, a następnie kraść środki.
- Walka „oryginału” z „podróbką”
Ekosystem portfeli rozszerzeń i wyszukiwarek od dawna boryka się z problemem fałszywych wtyczek, fałszywych stron pobierania, fałszywych okien aktualizacji i fałszywych wiadomości od „obsługi klienta”. Jeśli użytkownik zainstaluje wtyczkę z nieoficjalnego źródła lub wprowadzi frazę seed/klucz prywatny na stronie phishingowej, może natychmiast stracić wszystkie środki. Gdy zagrożenie pojawia się nawet w oficjalnej wersji, granice bezpieczeństwa użytkownika jeszcze bardziej się kurczą, a liczba wtórnych oszustw gwałtownie rośnie.
Na moment publikacji Trust Wallet oficjalnie wezwał wszystkich dotkniętych użytkowników do jak najszybszej aktualizacji wersji. Jednak wraz z trwającymi ruchami skradzionych środków on-chain, skutki „świątecznego napadu” wyraźnie jeszcze się nie zakończyły.
Niezależnie od tego, czy chodzi o jawne logi Slope, czy złośliwego backdoora Trust Wallet, historia zaskakująco się powtarza. To kolejny raz przypomina każdemu użytkownikowi kryptowalut, by nie ufał ślepo żadnemu pojedynczemu oprogramowaniu. Regularne sprawdzanie uprawnień, rozproszone przechowywanie aktywów i czujność wobec nietypowych aktualizacji mogą być kluczem do przetrwania w ciemnym lesie kryptowalut.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Droga Ethereum do 8 500 dolarów? Analitycy widzą potencjał na ogromny rajd
Altcoiny doświadczają krótkiego ożywienia wraz ze zmianą dynamiki rynku

Prognoza ceny Bancor Network (BNT) 2026-2030: Odsłonięcie kluczowej ścieżki odbudowy
