La publicación La actualización que vació billeteras apareció en BitcoinEthereumNews.com. Qué sucedió exactamente en el incidente de Trust Wallet Paso 1: Una nueva extensión de navegadorLa publicación La actualización que vació billeteras apareció en BitcoinEthereumNews.com. Qué sucedió exactamente en el incidente de Trust Wallet Paso 1: Una nueva extensión de navegador

La actualización que vació billeteras

<div class="entry-content">
 <div>
  <h2><strong>Qué sucedió exactamente en el incidente de Trust Wallet</strong></h2>
  <hr>
  <h3><strong>Paso 1: Se lanzó una nueva actualización de la extensión del navegador</strong></h3>
  <p>Una nueva actualización para la extensión del navegador de Trust Wallet fue lanzada el 24 de diciembre.</p>
  <ul>
   <li>
    <p>La actualización parecía rutinaria.</p></li>
   <li>
    <p>No venía con advertencias de seguridad importantes.</p></li>
   <li>
    <p>Los usuarios la instalaron a través del proceso de actualización habitual.</p></li>
  </ul>
  <p>En este punto, nada parecía sospechoso.</p>
  <hr>
  <h3><strong>Paso 2: Se añadió nuevo código a la extensión</strong></h3>
  <p>Después de la actualización, los investigadores que examinaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como <strong>4482.js</strong>.</p>
  <p><strong>Observación clave:</strong></p>
  <p>Esto importa porque las wallets del navegador son entornos muy sensibles; cualquier nueva lógica de salida representa un alto riesgo.</p>
  <hr>
  <h3><strong>Paso 3: El código se disfrazó como "Analytics"</strong></h3>
  <p>La lógica añadida apareció como código de análisis o telemetría.</p>
  <p><strong>Específicamente:</strong></p>
  <ul>
   <li>
    <p>Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.</p></li>
   <li>
    <p>No se activaba todo el tiempo.</p></li>
   <li>
    <p>Se activaba solo bajo ciertas condiciones.</p></li>
  </ul>
  <p>Este diseño hizo más difícil su detección durante las pruebas casuales.</p>
  <hr>
  <h3><strong>Paso 4: Condición de activación — Importar una frase de recuperación</strong></h3>
  <p>La ingeniería inversa de la comunidad sugiere que la lógica se activaba cuando un usuario importaba una frase de recuperación en la extensión.</p>
  <p><strong>Por qué esto es crítico:</strong></p>
  <ul>
   <li>
    <p>Importar una frase de recuperación otorga a la wallet control total.</p></li>
   <li>
    <p>Este es un momento único de alto valor.</p></li>
   <li>
    <p>Cualquier código malicioso solo necesita actuar una vez.</p></li>
  </ul>
  <p>Los usuarios que solo usaban wallets existentes pueden no haber activado esta ruta.</p>
  <hr>
  <h3><strong>Paso 5: Los datos de la wallet fueron enviados externamente</strong></h3>
  <p>Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:</p>
  <p><strong>metrics-trustwallet[.]com</strong></p>
  <p><strong>Lo que generó alarmas:</strong></p>
  <ul>
   <li>
    <p>El dominio se parecía mucho a un subdominio legítimo de Trust Wallet.</p></li>
   <li>
    <p>Fue registrado solo días antes.</p></li>
   <li>
    <p>No estaba documentado públicamente.</p></li>
   <li>
    <p>Posteriormente se desconectó.</p></li>
  </ul>
  <p>Al menos, esto confirma una comunicación de salida inesperada desde la extensión de la wallet.</p>
  <hr>
  <h3><strong>Paso 6: Los atacantes actuaron inmediatamente</strong></h3>
  <p>Poco después de las importaciones de frases de recuperación, los usuarios reportaron:</p>
  <ul>
   <li>
    <p>Wallets vaciadas en minutos.</p></li>
   <li>
    <p>Múltiples activos movidos rápidamente.</p></li>
   <li>
    <p>No se necesitó más interacción del usuario.</p></li>
  </ul>
  <p><strong>El comportamiento on-chain mostró:</strong></p>
  <ul>
   <li>
    <p>Patrones de transacciones automatizadas.</p></li>
   <li>
    <p>Múltiples direcciones de destino.</p></li>
   <li>
    <p>No había un flujo de aprobación de phishing obvio.</p></li>
  </ul>
  <p>Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.</p>
  <hr>
  <h3><strong>Paso 7: Los fondos fueron consolidados en diferentes direcciones</strong></h3>
  <p>Los activos robados fueron enrutados a través de varias wallets controladas por atacantes.</p>
  <p><strong>Por qué esto importa:</strong></p>
  <ul>
   <li>
    <p>Sugiere coordinación o scripting.</p></li>
   <li>
    <p>Reduce la dependencia de una sola dirección.</p></li>
   <li>
    <p>Coincide con el comportamiento visto en exploits organizados.</p></li>
  </ul>
  <p>Las estimaciones basadas en direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.</p>
  <hr>
  <h3><strong>Paso 8: El dominio se oscureció</strong></h3>
  <p>Después de que aumentó la atención:</p>
  <ul>
   <li>
    <p>El dominio sospechoso dejó de responder.</p></li>
   <li>
    <p>No siguió ninguna explicación pública de inmediato.</p></li>
   <li>
    <p>Las capturas de pantalla y la evidencia en caché se volvieron cruciales.</p></li>
  </ul>
  <p>Esto es consistente con atacantes destruyendo infraestructura una vez expuestos.</p>
  <hr>
  <h3><strong>Paso 9: El reconocimiento oficial llegó después</strong></h3>
  <p>Trust Wallet confirmó posteriormente:</p>
  <ul>
   <li>
    <p>Un incidente de seguridad afectó a una versión específica de la extensión del navegador.</p></li>
   <li>
    <p>Los usuarios móviles no fueron afectados.</p></li>
   <li>
    <p>Los usuarios deberían actualizar o deshabilitar la extensión.</p></li>
  </ul>
  <p>Sin embargo, no se dio un desglose técnico completo de inmediato para explicar:</p>
  <ul>
   <li>
    <p>Por qué existía el dominio.</p></li>
   <li>
    <p>Si las frases de recuperación fueron expuestas.</p></li>
   <li>
    <p>Si fue un problema interno, de terceros o externo.</p></li>
  </ul>
  <p>Esta brecha alimentó la especulación continua.</p>
  <hr>
  <h2><strong>Qué está confirmado</strong></h2>
  <ul>
   <li>
    <p>Una actualización de la extensión del navegador introdujo un nuevo comportamiento de salida.</p></li>
   <li>
    <p>Los usuarios perdieron fondos poco después de importar frases de recuperación.</p></li>
   <li>
    <p>El incidente se limitó a una versión específica.</p></li>
   <li>
    <p>Trust Wallet reconoció un problema de seguridad.</p></li>
  </ul>
  <hr>
  <h2><strong>Qué se sospecha fuertemente</strong></h2>
  <ul>
   <li>
    <p>Un problema de cadena de suministro o inyección de código malicioso.</p></li>
   <li>
    <p>Frases de recuperación o capacidad de firma expuestas.</p></li>
   <li>
    <p>La lógica de análisis siendo mal utilizada o armada.</p></li>
  </ul>
  <hr>
  <h2><strong>Qué aún se desconoce</strong></h2>
  <ul>
   <li>
    <p>Si el código fue intencionalmente malicioso o comprometido upstream.</p></li>
   <li>
    <p>Cuántos usuarios fueron afectados.</p></li>
   <li>
    <p>Si se tomaron otros datos.</p></li>
   <li>
    <p>La atribución exacta de los atacantes.</p></li>
  </ul>
  <hr>
  <h2><strong>Por qué importa este incidente</strong></h2>
  <p>Esto no fue un phishing típico.</p>
  <p>Destaca:</p>
  <ul>
   <li>
    <p>El peligro de las extensiones del navegador.</p></li>
   <li>
    <p>El riesgo de confiar ciegamente en las actualizaciones.</p></li>
   <li>
    <p>Cómo el código de análisis puede ser mal utilizado.</p></li>
   <li>
    <p>Por qué manejar frases de recuperación es el momento más crítico en la seguridad de la wallet.</p></li>
  </ul>
  <p>Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.</p>
 </div>
 <p>Fuente: https://www.livebitcoinnews.com/trustwallet-hack-explained-from-update-to-wallet-drains-worth-16m-in-twt-btc-eth/</p>
</div>
Oportunidad de mercado
Logo de Intuition
Precio de Intuition(TRUST)
$0.1151
$0.1151$0.1151
-3.76%
USD
Gráfico de precios en vivo de Intuition (TRUST)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.