En los años en los que he estado en el mundo de las criptomonedas, he visto muchas mareas y tormentas, pero esta vez, el incidente de hacking en la extensión del navegador de una popular billetera digital realmente da escalofríos: la versión oficial se convirtió en una herramienta de intrusión, despertando a muchos de la ilusión de «seguridad».
**Línea de tiempo: Secuestro navideño cuidadosamente diseñado**
La historia comienza el 8 de diciembre. Los hackers registraron un dominio falso api.metrics-trustwallet[.]com, y permanecieron en silencio durante dos semanas. El 22 de diciembre, una versión modificada v2.68.0 fue distribuida a través de canales oficiales.
Hasta el día de Navidad, comenzaron las transferencias de fondos. Los datos de monitoreo del experto en rastreo en cadena ZachXBT muestran que en solo unos días, al menos 6 a 7 millones de dólares en activos criptográficos desaparecieron, afectando a cientos de usuarios.
**La verdadera astucia de los hackers**
No se trata de un ataque brutal a los servidores. Los hackers insertaron en el código una herramienta de análisis de datos PostHog, que es comúnmente utilizada por las empresas de billeteras digitales en su rutina diaria. Pero esta herramienta dejó una puerta trasera: cuando los usuarios recargan y vuelven a abrir la billetera, esta roba silenciosamente las frases de recuperación.
Este es un ejemplo clásico de ataque a la cadena de suministro. No hackearon los servidores, sino que envenenaron los canales de distribución oficiales, haciendo que los usuarios entregaran sus claves a los ladrones.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Republicar
Compartir
Comentar
0/400
FrontRunFighter
· hace16h
veneno en la cadena de suministro en su máxima expresión... ni siquiera tuvieron que vulnerar la fortaleza, solo entraron por la puerta principal con una insignia corporativa. PostHog ahora se ve muy sospechoso, no voy a mentir.
Ver originalesResponder0
gas_fee_therapist
· hace17h
Yo ya digo que este tipo de cosas tarde o temprano saldrán, incluso una wallet tan grande como Trust Wallet ha sido comprometida, ¿a quién más podemos confiar?
La operación de envenenar a través de canales oficiales es realmente impresionante, no hay forma de prevenirlo.
700 millones de dólares, simplemente desaparecieron, eso sí que es un verdadero rug pull.
Ya no hace falta actualizarlo a un nuevo meme, al ver la versión oficial en Twitter ahora tengo que pensarlo más.
La técnica del backdoor de PostHog debo recordarla, es demasiado meticulosa.
Desde hace tiempo debería haber diversificado más las wallets, poner todos los huevos en una sola cesta era un error.
En mi opinión, esto se debe a que el ecosistema aún no está maduro, todavía dependemos de la autoprotección.
Si roban la frase de recuperación, ¿cómo se puede salvar? Solo nos queda aceptar la mala suerte.
Las cadenas de suministro están acorraladas, en crypto también es inevitable.
Parece que no existe una seguridad absoluta, solo podemos decir que quien invada tendrá un alto coste.
Ver originalesResponder0
SchrodingersFOMO
· 2025-12-29 15:50
No estamos en we can't trust anything, ¿verdad? Incluso la oficial puede ser engañada, esto ya está bien
El coeficiente de perro ha vuelto a subir
¡Qué técnica más impresionante, la trampa de PostHog está realmente profunda, la próxima vez no me atreveré a hacer clic en nada!
Esta vez realmente me sorprendió, más de 6 millones de dólares de repente desaparecieron, ¿qué más se puede hacer?
Los canales oficiales también han sido comprometidos, ¿en quién podemos confiar ahora?
Este golpe en la cadena de suministro fue demasiado duro, no se puede prevenir completamente
Secuestro en Navidad, estos hackers realmente tienen la cabeza muy clara
Ya había dicho que no confiar demasiado en las carteras, y ahora se ha hecho realidad
El robo de la frase de recuperación, da miedo pensarlo
Tengo que cambiar de cartera otra vez, realmente molesto
Ver originalesResponder0
GrayscaleArbitrageur
· 2025-12-29 15:41
¡Vaya, ya no confían en los canales oficiales, qué demonios están haciendo!
Espera, la puerta trasera de PostHog es realmente impresionante, tengo que verificar mi número de versión.
No me digas que también he sido infectado, en esos días de Navidad sí que actualicé...
Es increíble, la confianza así se va, en el futuro tendré que desplegar en múltiples cadenas.
Este hacker realmente se esforzó, esperó dos semanas para actuar, y su profesionalismo es impecable.
Ver originalesResponder0
StakeOrRegret
· 2025-12-29 15:37
Maldita sea, de 6 a 7 millones se han ido así, el regalo de Navidad se convirtió en un secuestro navideño
Otra vez envenenamiento en la cadena de suministro, pensaba que la versión oficial era una fortaleza
La puerta trasera de PostHog es realmente impresionante, demasiado brutal
Esta vez tengo que aprender la lección, la billetera fría es la verdadera jefa
Ver originalesResponder0
RadioShackKnight
· 2025-12-29 15:24
600 a 700 millones de dólares simplemente desaparecieron, todavía empezando por la versión oficial, maldita sea, esta técnica es realmente impresionante
---
Ni los canales oficiales pueden mantenerse seguros, ¿qué se puede esperar entonces?
---
La trampa de puerta trasera de PostHog debo recordarla, qué hacker tan brutal
---
Secuestrar fondos en Navidad... ni los guionistas se atreverían a escribir algo así
---
Dos semanas en emboscada antes de actuar, esa paciencia es incluso mejor que la mía para guardar monedas
---
Cientos de personas fueron robadas, ZachXBT incluso los atrapó, ¿qué más se puede hacer?
---
La frase de recuperación así se pierde, no importa cuántas capas de encriptación añadas, es inútil
---
La propia plataforma oficial se ha convertido en la mayor herramienta de intrusión, qué ironía
---
La cadena de suministro es realmente el punto débil de Web3, no importa cuánto se proteja, no se puede evitar
---
Por cierto, ¿aún hay gente usando la versión v2.68.0?
En los años en los que he estado en el mundo de las criptomonedas, he visto muchas mareas y tormentas, pero esta vez, el incidente de hacking en la extensión del navegador de una popular billetera digital realmente da escalofríos: la versión oficial se convirtió en una herramienta de intrusión, despertando a muchos de la ilusión de «seguridad».
**Línea de tiempo: Secuestro navideño cuidadosamente diseñado**
La historia comienza el 8 de diciembre. Los hackers registraron un dominio falso api.metrics-trustwallet[.]com, y permanecieron en silencio durante dos semanas. El 22 de diciembre, una versión modificada v2.68.0 fue distribuida a través de canales oficiales.
Hasta el día de Navidad, comenzaron las transferencias de fondos. Los datos de monitoreo del experto en rastreo en cadena ZachXBT muestran que en solo unos días, al menos 6 a 7 millones de dólares en activos criptográficos desaparecieron, afectando a cientos de usuarios.
**La verdadera astucia de los hackers**
No se trata de un ataque brutal a los servidores. Los hackers insertaron en el código una herramienta de análisis de datos PostHog, que es comúnmente utilizada por las empresas de billeteras digitales en su rutina diaria. Pero esta herramienta dejó una puerta trasera: cuando los usuarios recargan y vuelven a abrir la billetera, esta roba silenciosamente las frases de recuperación.
Este es un ejemplo clásico de ataque a la cadena de suministro. No hackearon los servidores, sino que envenenaron los canales de distribución oficiales, haciendo que los usuarios entregaran sus claves a los ladrones.