Explicación de la vulneración de TrustWallet: Desde la actualización hasta drenajes de billetera por valor de $16M en $TWT, BTC, ETH

TWT5,76%
BTC4,73%
ETH5,4%

Lo que ocurrió exactamente en el incidente de Trust Wallet


Paso 1: Se lanzó una nueva actualización de la extensión del navegador

Se lanzó una nueva actualización para la extensión del navegador Trust Wallet el 24 de diciembre.

  • La actualización parecía rutinaria.

  • No vino acompañada de advertencias de seguridad importantes.

  • Los usuarios la instalaron a través del proceso habitual de actualización.

En ese momento, nada parecía sospechoso.


Paso 2: Se añadió código nuevo a la extensión

Tras la actualización, investigadores que revisaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como 4482.js.

Observación clave:

  • El código nuevo no estaba en versiones anteriores.

  • Introducía solicitudes de red vinculadas a acciones del usuario.

Esto importa porque las wallets en el navegador son entornos muy sensibles; cualquier lógica saliente nueva representa un alto riesgo.


Paso 3: El código se disfrazó como “Analíticas”

La lógica añadida parecía ser código de análisis o telemetría.

Específicamente:

  • Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.

  • No se activaba todo el tiempo.

  • Solo se activaba bajo ciertas condiciones.

Este diseño dificultaba su detección durante pruebas casuales.


Paso 4: Condición de activación — Importar una frase semilla

La ingeniería inversa comunitaria sugiere que la lógica se activaba cuando un usuario importaba una frase semilla en la extensión.

Por qué esto es crítico:

  • Importar una frase semilla da control total a la wallet.

  • Es un momento único y de alto valor.

  • Cualquier código malicioso solo necesita actuar una vez.

Los usuarios que solo usaron wallets existentes quizás no activaron esta ruta.


Paso 5: Los datos de la wallet se enviaron externamente

Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:

metrics-trustwallet[.]com

Lo que generó alarmas:

  • El dominio parecía muy similar a un subdominio legítimo de Trust Wallet.

  • Se registró solo días antes.

  • No estaba documentado públicamente.

  • Luego se desconectó.

Al menos, esto confirma comunicación saliente inesperada desde la extensión de la wallet.


Paso 6: Los atacantes actuaron de inmediato

Poco después de importar la frase semilla, los usuarios reportaron:

  • Wallets vaciadas en minutos.

  • Múltiples activos movidos rápidamente.

  • No se necesitó más interacción del usuario.

El comportamiento en la cadena mostró:

  • Patrones de transacción automatizados.

  • Múltiples direcciones de destino.

  • Sin un flujo de aprobación de phishing obvio.

Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.


Paso 7: Los fondos se consolidaron en varias direcciones

Los activos robados fueron redirigidos a través de varias wallets controladas por los atacantes.

Por qué esto importa:

  • Sugiere coordinación o scripting.

  • Reduce la dependencia de una sola dirección.

  • Coincide con comportamientos observados en exploits organizados.

Las estimaciones basadas en las direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.


Paso 8: El dominio desapareció

Tras aumentar la atención:

  • El dominio sospechoso dejó de responder.

  • No hubo una explicación pública inmediata.

  • Las capturas de pantalla y las evidencias en caché se volvieron cruciales.

Esto es coherente con que los atacantes destruyeran la infraestructura una vez expuestos.


Paso 9: La confirmación oficial llegó más tarde

Trust Wallet confirmó posteriormente:

  • Un incidente de seguridad afectó a una versión específica de la extensión del navegador.

  • Los usuarios móviles no se vieron afectados.

  • Los usuarios deben actualizar o desactivar la extensión.

Sin embargo, no se proporcionó un desglose técnico completo de inmediato para explicar:

  • Por qué existía el dominio.

  • Si las frases semilla quedaron expuestas.

  • Si fue un problema interno, de terceros o externo.

Esta laguna alimentó la especulación continua.


Lo que se confirma

  • Una actualización de la extensión del navegador introdujo un comportamiento saliente nuevo.

  • Los usuarios perdieron fondos poco después de importar frases semilla.

  • El incidente estuvo limitado a una versión específica.

  • Trust Wallet reconoció un problema de seguridad.


Lo que se sospecha firmemente

  • Un problema en la cadena de suministro o inyección de código malicioso.

  • Que las frases semilla o la capacidad de firmar quedaron expuestas.

  • Que la lógica de análisis fue mal utilizada o armada.


Lo que aún se desconoce

  • Si el código fue intencionadamente malicioso o comprometido en la upstream.

  • Cuántos usuarios fueron afectados.

  • Si se tomaron otros datos.

  • La atribución exacta de los atacantes.


Por qué importa este incidente

Esto no fue un phishing típico.

Resalta:

  • El peligro de las extensiones del navegador.

  • El riesgo de confiar ciegamente en las actualizaciones.

  • Cómo el código de análisis puede ser mal utilizado.

  • Por qué manejar frases semilla es el momento más crítico en la seguridad de la wallet.

Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El fundador de Cardano, Hoskinson, advierte que el BIP-361 podría congelar 1.7M de Bitcoin

Charles Hoskinson advirtió que la actualización BIP-361 de Bitcoin, destinada a abordar amenazas cuánticas, está clasificada erróneamente como una bifurcación suave. Podría congelar 1.7 millones de BTC, incluidos 1 millón de Satoshi Nakamoto, ya que los propietarios iniciales de las monedas no pueden demostrar la titularidad.

GateNewsHace8m

BTC 15分钟下跌0.45%:巨鲸集中转入卖压叠加杠杆撤出放大回调

2026-04-17 17:00至17:15(UTC),BTC出现短线下跌,收益率录得-0.45%,价格区间在77354.3至77916.9 USDT,振幅为0.72%。事件期间市场关注升温,波动加剧,现货市场流动性显著变化。 本次价格异动的主要驱动力是巨鲸钱包集中向交易所转账,单15分钟交易所流入量飙升至11,000 BTC,达2025年12月以来新高,平均单笔存入量高达2.25 BTC,体

GateNewsHace13m

Alcoa en conversaciones avanzadas para vender la planta de fundición de Massena a la minera de Bitcoin NYDIG

Alcoa Corp. está negociando la venta de su planta de fundición Massena East en Nueva York a la empresa de minería de Bitcoin NYDIG, con un acuerdo que se prevé cerrar a mediados de año como parte de la estrategia de desinversión de activos de Alcoa.

GateNewsHace39m

Los ETF de Bitcoin registran una salida diaria mientras los ETF de Ethereum y Solana publican ganancias el 17 de abril

Mensaje de Gate News, según la actualización del 17 de abril, los ETF de Bitcoin registraron una salida neta en 1 día de 142 BTC ($10.98M) y una entrada neta en 7 días de 7,093 BTC ($550.09M). Los ETF de Ethereum mostraron una entrada neta en 1 día de 22,357 ETH ($54.55M) y una entrada neta en 7 días de 89,684 ETH ($218.83M). Los ETF de Solana registraron una entrada neta en 1-

GateNewshace1h

BTC sube 0.69% en 15 minutos: aumento de compras spot y resonancia con compras continuas de ballenas on-chain

2026-04-17 14:30 a 14:45 (UTC), el mercado de Bitcoin (BTC) muestra un cambio notable, el rendimiento de la vela de 15 minutos alcanza +0.69%, el rango de precios está entre 77455.4 y 78044.4 USDT, con una amplitud de 0.76%. La volatilidad de corto plazo impulsa el nivel de atención del mercado, el volumen de operaciones también aumenta de forma sincronizada y la liquidez mejora aún más. El principal motor de este cambio es el fortalecimiento evidente de las compras en el mercado spot. Según datos on-chain y estadísticos, durante el periodo de 14:00 a 15:00 las compras spot de BTC mantuvieron ventaja; grandes órdenes de compra siguieron empujando el precio. Al mismo tiempo, las direcciones de ballenas (≥10,000 BTC de saldo) compraron neto de forma activa en ese tramo, y la entrada de grandes fondos on-chain impulsó directamente la subida del precio spot. Además, los contratos de futuros de Bitcoin en el CME crecieron un 70%, pero no se observó una liquidación masiva ni cierres forzados, lo que indica un retorno ordenado de fondos institucionales y que el apalancamiento de futuros no constituye una presión dominante. En esta ronda, la fuerza que domina la subida proviene del spot; las expectativas cautelosas derivadas de la contracción de los flujos de fondos del ETF no lograron ejercer presión sobre el precio de corto plazo. Asimismo, los datos on-chain muestran que la actividad de la red sigue aumentando; la distribución de tenencias se vuelve más concentrada, y la acción coordinada entre ballenas de corto plazo y usuarios nuevos amplifica la elasticidad del precio. Beneficiándose de un aumento de la preferencia por riesgo macro a mediados de abril, incluido el efecto de señales más “dovish” del Banco de Japón sumado a la mitigación de conflictos geopolíticos, el atractivo de BTC como activo de riesgo mejora y la preferencia por riesgo de los inversores se fortalece. Además, aunque la entrada neta del ETF disminuyó a 4.2 millones de dólares, no se observan salidas de gran magnitud, lo que brinda soporte de fondo al mercado spot. La confluencia de múltiples factores impulsa un rebote de BTC en la ventana de 15 minutos. Hay que tener en cuenta que, según el SOPR de los tenedores a corto plazo, parte de los fondos de corto plazo se encuentra en pérdidas; si el precio retrocede, podría aumentar el riesgo de una caída adicional. Los cambios de fondos institucionales causados por la contracción de los flujos del ETF también son un posible detonante de volatilidad; asimismo, vale la pena vigilar el retorno de fondos con apalancamiento en el mercado de futuros. Los inversores deben monitorear de cerca los niveles de soporte clave, las tendencias de fondos activos on-chain y los cambios en noticias macro, para captar el ritmo del mercado a tiempo y seguir recibiendo más información de precios en tiempo real.

GateNewshace2h
Comentar
0/400
Sin comentarios