O post A Atualização Que Esvaziou Carteiras apareceu em BitcoinEthereumNews.com. O Que Aconteceu Exatamente no Incidente da Trust Wallet Passo 1: Uma Nova Extensão de NavegadorO post A Atualização Que Esvaziou Carteiras apareceu em BitcoinEthereumNews.com. O Que Aconteceu Exatamente no Incidente da Trust Wallet Passo 1: Uma Nova Extensão de Navegador

A atualização que esvaziou carteiras

O Que Aconteceu Exatamente no Incidente da Trust Wallet


Passo 1: Foi Lançada uma Nova Atualização da Extensão do Navegador

Uma nova atualização para a extensão do navegador Trust Wallet foi lançada a 24 de dezembro.

  • A atualização parecia rotineira.

  • Não houve grandes avisos de segurança.

  • Os utilizadores instalaram-na através do processo de atualização habitual.

Neste momento, nada parecia suspeito.


Passo 2: Foi Adicionado Novo Código à Extensão

Após a atualização, investigadores que analisavam os ficheiros da extensão notaram alterações num ficheiro JavaScript conhecido como 4482.js.

Observação principal:

Isto é importante porque as carteiras de navegador são ambientes muito sensíveis; qualquer nova lógica de saída representa um alto risco.


Passo 3: O Código Disfarçou-se de "Análise"

A lógica adicionada aparecia como código de análise ou telemetria.

Especificamente:

  • Parecia lógica de rastreamento usada por SDKs de análise comuns.

  • Não era ativado permanentemente.

  • Ativava-se apenas em determinadas condições.

Este design tornou mais difícil a deteção durante testes casuais.


Passo 4: Condição de Ativação — Importar uma Frase-semente

A engenharia reversa da comunidade sugere que a lógica era ativada quando um utilizador importava uma frase-semente para a extensão.

Por que isto é crítico:

  • Importar uma frase-semente dá à carteira controlo total.

  • Este é um momento único e de alto valor.

  • Qualquer código malicioso só precisa de agir uma vez.

Os utilizadores que apenas usaram carteiras existentes podem não ter ativado este caminho.


Passo 5: Os Dados da Carteira Foram Enviados Externamente

Quando a condição de ativação ocorreu, o código alegadamente enviou dados para um endpoint externo:

metrics-trustwallet[.]com

O que levantou alarmes:

  • O domínio parecia muito semelhante a um subdomínio legítimo da Trust Wallet.

  • Foi registado apenas dias antes.

  • Não estava publicamente documentado.

  • Posteriormente ficou offline.

Pelo menos, isto confirma comunicação de saída inesperada da extensão da carteira.


Passo 6: Os Atacantes Agiram Imediatamente

Logo após a importação de frases-semente, os utilizadores relataram:

  • Carteiras esvaziadas em minutos.

  • Múltiplos ativos movidos rapidamente.

  • Não foi necessária mais interação do utilizador.

O comportamento on-chain mostrou:

  • Padrões de transação automatizados.

  • Múltiplos endereços de destino.

  • Nenhum fluxo óbvio de aprovação de phishing.

Isto sugere que os atacantes já tinham acesso suficiente para assinar transações.


Passo 7: Os Fundos Foram Consolidados em Vários Endereços

Os ativos roubados foram encaminhados através de várias carteiras controladas pelos atacantes.

Por que isto é importante:

  • Sugere coordenação ou scripting.

  • Reduz a dependência de um único endereço.

  • Corresponde ao comportamento observado em explorações organizadas.

Estimativas baseadas em endereços rastreados sugerem que milhões de dólares foram movidos, embora os totais variem.


Passo 8: O Domínio Ficou Inativo

Após o aumento da atenção:

  • O domínio suspeito parou de responder.

  • Não houve explicação pública imediatamente.

  • As capturas de ecrã e as provas em cache tornaram-se cruciais.

Isto é consistente com atacantes a destruir infraestrutura uma vez expostos.


Passo 9: O Reconhecimento Oficial Veio Mais Tarde

A Trust Wallet confirmou posteriormente:

  • Um incidente de segurança afetou uma versão específica da extensão do navegador.

  • Os utilizadores móveis não foram afetados.

  • Os utilizadores devem atualizar ou desativar a extensão.

No entanto, nenhuma análise técnica completa foi dada imediatamente para explicar:

  • Por que o domínio existia.

  • Se as frases-semente foram expostas.

  • Se isto foi um problema interno, de terceiros ou externo.

Esta lacuna alimentou especulações contínuas.


O Que Está Confirmado

  • Uma atualização da extensão do navegador introduziu novo comportamento de saída.

  • Os utilizadores perderam fundos pouco depois de importar frases-semente.

  • O incidente foi limitado a uma versão específica.

  • A Trust Wallet reconheceu um problema de segurança.


O Que É Fortemente Suspeito

  • Um problema de cadeia de fornecimento ou injeção de código malicioso.

  • Frases-semente ou capacidade de assinatura sendo expostas.

  • A lógica de análise sendo mal utilizada ou armada.


O Que Ainda É Desconhecido

  • Se o código era intencionalmente malicioso ou comprometido a montante.

  • Quantos utilizadores foram afetados.

  • Se algum outro dado foi obtido.

  • Atribuição exata dos atacantes.


Por Que Este Incidente É Importante

Isto não foi phishing típico.

Destaca:

  • O perigo das extensões de navegador.

  • O risco de confiar cegamente nas atualizações.

  • Como o código de análise pode ser mal utilizado.

  • Por que o manuseamento de frases-semente é o momento mais crítico na segurança da carteira.

Mesmo uma vulnerabilidade de curta duração pode ter consequências graves.

Fonte: https://www.livebitcoinnews.com/trustwallet-hack-explained-from-update-to-wallet-drains-worth-16m-in-twt-btc-eth/

Oportunidade de mercado
Logo de Intuition
Cotação Intuition (TRUST)
$0.1149
$0.1149$0.1149
-3.92%
USD
Gráfico de preço em tempo real de Intuition (TRUST)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.