Se lanzó una nueva actualización para la extensión del navegador Trust Wallet el 24 de diciembre.
La actualización parecía rutinaria.
No vino acompañada de advertencias de seguridad importantes.
Los usuarios la instalaron a través del proceso habitual de actualización.
En ese momento, nada parecía sospechoso.
Tras la actualización, investigadores que revisaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como 4482.js.
Observación clave:
El código nuevo no estaba en versiones anteriores.
Introducía solicitudes de red vinculadas a acciones del usuario.
Esto importa porque las wallets en el navegador son entornos muy sensibles; cualquier lógica saliente nueva representa un alto riesgo.
La lógica añadida parecía ser código de análisis o telemetría.
Específicamente:
Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.
No se activaba todo el tiempo.
Solo se activaba bajo ciertas condiciones.
Este diseño dificultaba su detección durante pruebas casuales.
La ingeniería inversa comunitaria sugiere que la lógica se activaba cuando un usuario importaba una frase semilla en la extensión.
Por qué esto es crítico:
Importar una frase semilla da control total a la wallet.
Es un momento único y de alto valor.
Cualquier código malicioso solo necesita actuar una vez.
Los usuarios que solo usaron wallets existentes quizás no activaron esta ruta.
Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:
metrics-trustwallet[.]com
Lo que generó alarmas:
El dominio parecía muy similar a un subdominio legítimo de Trust Wallet.
Se registró solo días antes.
No estaba documentado públicamente.
Luego se desconectó.
Al menos, esto confirma comunicación saliente inesperada desde la extensión de la wallet.
Poco después de importar la frase semilla, los usuarios reportaron:
Wallets vaciadas en minutos.
Múltiples activos movidos rápidamente.
No se necesitó más interacción del usuario.
El comportamiento en la cadena mostró:
Patrones de transacción automatizados.
Múltiples direcciones de destino.
Sin un flujo de aprobación de phishing obvio.
Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.
Los activos robados fueron redirigidos a través de varias wallets controladas por los atacantes.
Por qué esto importa:
Sugiere coordinación o scripting.
Reduce la dependencia de una sola dirección.
Coincide con comportamientos observados en exploits organizados.
Las estimaciones basadas en las direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.
Tras aumentar la atención:
El dominio sospechoso dejó de responder.
No hubo una explicación pública inmediata.
Las capturas de pantalla y las evidencias en caché se volvieron cruciales.
Esto es coherente con que los atacantes destruyeran la infraestructura una vez expuestos.
Trust Wallet confirmó posteriormente:
Un incidente de seguridad afectó a una versión específica de la extensión del navegador.
Los usuarios móviles no se vieron afectados.
Los usuarios deben actualizar o desactivar la extensión.
Sin embargo, no se proporcionó un desglose técnico completo de inmediato para explicar:
Por qué existía el dominio.
Si las frases semilla quedaron expuestas.
Si fue un problema interno, de terceros o externo.
Esta laguna alimentó la especulación continua.
Una actualización de la extensión del navegador introdujo un comportamiento saliente nuevo.
Los usuarios perdieron fondos poco después de importar frases semilla.
El incidente estuvo limitado a una versión específica.
Trust Wallet reconoció un problema de seguridad.
Un problema en la cadena de suministro o inyección de código malicioso.
Que las frases semilla o la capacidad de firmar quedaron expuestas.
Que la lógica de análisis fue mal utilizada o armada.
Si el código fue intencionadamente malicioso o comprometido en la upstream.
Cuántos usuarios fueron afectados.
Si se tomaron otros datos.
La atribución exacta de los atacantes.
Esto no fue un phishing típico.
Resalta:
El peligro de las extensiones del navegador.
El riesgo de confiar ciegamente en las actualizaciones.
Cómo el código de análisis puede ser mal utilizado.
Por qué manejar frases semilla es el momento más crítico en la seguridad de la wallet.
Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.
Artículos relacionados
BTC sube 0.86% en 15 minutos: Transferencias de grandes fondos y aumento continuo de carteras principales impulsan la resonancia
Próxima Criptomoneda en Explotar en Marzo 2026: Saylor Sigue Acumulando BTC Mientras el Dinero Inteligente Espera, pero DeepSnitch AI Podría Ser la Próxima Criptomoneda en Explotar Con un Movimiento de 1000X
BTC rebote rompe barrera de 70,000 dólares, caída en 24 horas se reduce a 1.05%
BTC rompe los 70,000 USDT y alcanza un nuevo máximo histórico. Este movimiento indica una fuerte tendencia alcista en el mercado de criptomonedas, atrayendo la atención de inversores de todo el mundo. La criptomoneda continúa mostrando una volatilidad significativa, y muchos analistas creen que podría seguir subiendo en las próximas semanas. Manténgase informado con las últimas noticias y análisis para aprovechar las oportunidades en este mercado en auge.
Lombard se asocia con Bitwise para ofrecer rendimiento de Bitcoin y préstamos a instituciones