Explicación de la vulneración de TrustWallet: Desde la actualización hasta drenajes de billetera por valor de $16M en $TWT, BTC, ETH

TWT4,2%
BTC0,5%
ETH-0,49%

Lo que ocurrió exactamente en el incidente de Trust Wallet


Paso 1: Se lanzó una nueva actualización de la extensión del navegador

Se lanzó una nueva actualización para la extensión del navegador Trust Wallet el 24 de diciembre.

  • La actualización parecía rutinaria.

  • No vino acompañada de advertencias de seguridad importantes.

  • Los usuarios la instalaron a través del proceso habitual de actualización.

En ese momento, nada parecía sospechoso.


Paso 2: Se añadió código nuevo a la extensión

Tras la actualización, investigadores que revisaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como 4482.js.

Observación clave:

  • El código nuevo no estaba en versiones anteriores.

  • Introducía solicitudes de red vinculadas a acciones del usuario.

Esto importa porque las wallets en el navegador son entornos muy sensibles; cualquier lógica saliente nueva representa un alto riesgo.


Paso 3: El código se disfrazó como “Analíticas”

La lógica añadida parecía ser código de análisis o telemetría.

Específicamente:

  • Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.

  • No se activaba todo el tiempo.

  • Solo se activaba bajo ciertas condiciones.

Este diseño dificultaba su detección durante pruebas casuales.


Paso 4: Condición de activación — Importar una frase semilla

La ingeniería inversa comunitaria sugiere que la lógica se activaba cuando un usuario importaba una frase semilla en la extensión.

Por qué esto es crítico:

  • Importar una frase semilla da control total a la wallet.

  • Es un momento único y de alto valor.

  • Cualquier código malicioso solo necesita actuar una vez.

Los usuarios que solo usaron wallets existentes quizás no activaron esta ruta.


Paso 5: Los datos de la wallet se enviaron externamente

Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:

metrics-trustwallet[.]com

Lo que generó alarmas:

  • El dominio parecía muy similar a un subdominio legítimo de Trust Wallet.

  • Se registró solo días antes.

  • No estaba documentado públicamente.

  • Luego se desconectó.

Al menos, esto confirma comunicación saliente inesperada desde la extensión de la wallet.


Paso 6: Los atacantes actuaron de inmediato

Poco después de importar la frase semilla, los usuarios reportaron:

  • Wallets vaciadas en minutos.

  • Múltiples activos movidos rápidamente.

  • No se necesitó más interacción del usuario.

El comportamiento en la cadena mostró:

  • Patrones de transacción automatizados.

  • Múltiples direcciones de destino.

  • Sin un flujo de aprobación de phishing obvio.

Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.


Paso 7: Los fondos se consolidaron en varias direcciones

Los activos robados fueron redirigidos a través de varias wallets controladas por los atacantes.

Por qué esto importa:

  • Sugiere coordinación o scripting.

  • Reduce la dependencia de una sola dirección.

  • Coincide con comportamientos observados en exploits organizados.

Las estimaciones basadas en las direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.


Paso 8: El dominio desapareció

Tras aumentar la atención:

  • El dominio sospechoso dejó de responder.

  • No hubo una explicación pública inmediata.

  • Las capturas de pantalla y las evidencias en caché se volvieron cruciales.

Esto es coherente con que los atacantes destruyeran la infraestructura una vez expuestos.


Paso 9: La confirmación oficial llegó más tarde

Trust Wallet confirmó posteriormente:

  • Un incidente de seguridad afectó a una versión específica de la extensión del navegador.

  • Los usuarios móviles no se vieron afectados.

  • Los usuarios deben actualizar o desactivar la extensión.

Sin embargo, no se proporcionó un desglose técnico completo de inmediato para explicar:

  • Por qué existía el dominio.

  • Si las frases semilla quedaron expuestas.

  • Si fue un problema interno, de terceros o externo.

Esta laguna alimentó la especulación continua.


Lo que se confirma

  • Una actualización de la extensión del navegador introdujo un comportamiento saliente nuevo.

  • Los usuarios perdieron fondos poco después de importar frases semilla.

  • El incidente estuvo limitado a una versión específica.

  • Trust Wallet reconoció un problema de seguridad.


Lo que se sospecha firmemente

  • Un problema en la cadena de suministro o inyección de código malicioso.

  • Que las frases semilla o la capacidad de firmar quedaron expuestas.

  • Que la lógica de análisis fue mal utilizada o armada.


Lo que aún se desconoce

  • Si el código fue intencionadamente malicioso o comprometido en la upstream.

  • Cuántos usuarios fueron afectados.

  • Si se tomaron otros datos.

  • La atribución exacta de los atacantes.


Por qué importa este incidente

Esto no fue un phishing típico.

Resalta:

  • El peligro de las extensiones del navegador.

  • El riesgo de confiar ciegamente en las actualizaciones.

  • Cómo el código de análisis puede ser mal utilizado.

  • Por qué manejar frases semilla es el momento más crítico en la seguridad de la wallet.

Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

BTC supera 75000 USDT

Mensaje del bot de noticias de Gate, el panel de Gate muestra que BTC ha superado 75000 USDT; precio actual 75003.9 USDT.

CryptoRadarhace2h

Bróker Tradicional Lanzará Trading Spot de Bitcoin y Ethereum en las Próximas Semanas con una Comisión del 0,75%

Un bróker tradicional está a punto de lanzar operaciones de compraventa de criptomonedas al contado para clientes minoristas, ofreciendo acceso a Bitcoin y Ethereum. El servicio incluirá múltiples plataformas de trading, una comisión del 0,75% y criptoactivos adicionales previstos para el futuro, lo que refleja una tendencia de las finanzas tradicionales que se adentran en el sector cripto.

GateNewshace2h

Bután Vende $18,46M en Bitcoin cuando el Precio se Aproxima a la Resistencia $74k

Según datos en cadena de Arkham, el Gobierno Real de Bután transfirió aproximadamente 250 BTC por un valor de 18,46 millones de dólares en las últimas 24 horas, continuando un patrón más amplio de reducción de tenencias de Bitcoin. Las transferencias incluyeron 162 BTC y 69,7 BTC enviados a nuevas direcciones de billetera en un período corto

CryptoFrontierhace3h

El arreglo cuántico de BIP-361 de Bitcoin divide a la comunidad por la congelación de direcciones

Una propuesta de mejora de Bitcoin para abordar la vulnerabilidad cuántica ha dividido a la comunidad de criptomonedas sobre si congelar direcciones heredadas, incluidas las atribuidas a Satoshi Nakamoto. La propuesta BIP-361, que entró en funcionamiento el 14 de abril, ha desatado un debate entre figuras destacadas, incluida la del ingeniero de software Jameson Lopp, que apoya la medida, y Adam Back, que se opone.

CryptoFrontierhace4h
Comentar
0/400
Sin comentarios