24 декабря было выпущено новое обновление для расширения Trust Wallet.
Обновление казалось рутинным.
Не было никаких серьезных предупреждений о безопасности.
Пользователи устанавливали его через обычный процесс обновления.
На этом этапе ничего не казалось подозрительным.
После обновления исследователи, изучающие файлы расширения, заметили изменения в JavaScript-файле, известном как 4482.js.
Ключевое наблюдение:
Новый код не присутствовал в предыдущих версиях.
Он вводил сетевые запросы, связанные с действиями пользователя.
Это важно, потому что браузерные кошельки — очень чувствительная среда; любой новый исходящий логика представляет высокий риск.
Добавленная логика выглядела как аналитический или телеметрический код.
Конкретно:
Он напоминал трекинг-логику, используемую популярными SDK аналитики.
Он не активировался постоянно.
Он активировался только при определённых условиях.
Эта конструкция усложняла обнаружение при случайных тестах.
Обратное проектирование сообщается, что логика срабатывала, когда пользователь импортировал фразу сид в расширение.
Почему это критично:
Импорт фразы сид дает кошельку полный контроль.
Это однократный, высокоценный момент.
Любой вредоносный код нужен только один раз.
Пользователи, использующие только существующие кошельки, могли не активировать этот сценарий.
Когда срабатывало условие, код якобы отправлял данные на внешний сервер:
metrics-trustwallet[.]com
Что вызвало тревогу:
Домен выглядел очень похоже на легитимный поддомен Trust Wallet.
Он был зарегистрирован всего за несколько дней до этого.
Он не был публично задокументирован.
Позже он перестал работать.
По крайней мере, это подтверждает наличие неожиданных исходящих коммуникаций из расширения кошелька.
Вскоре после импорта фразы сид пользователи сообщили:
Кошельки были опустошены за считанные минуты.
Быстро перемещались несколько активов.
Не требовалось дальнейшее взаимодействие пользователя.
Поведение в блокчейне показало:
Автоматические шаблоны транзакций.
Множество адресов назначения.
Отсутствие очевидного процесса подтверждения фишинга.
Это говорит о том, что у злоумышленников уже был достаточный доступ для подписи транзакций.
Украденные активы маршрутизировались через несколько кошельков, контролируемых злоумышленниками.
Почему это важно:
Это указывает на координацию или автоматизацию.
Это снижает зависимость от одного адреса.
Это соответствует поведению организованных эксплойтов.
Оценки, основанные на отслеживаемых адресах, предполагают перемещение миллионов долларов, хотя итоговые суммы варьируются.
После увеличения внимания:
Подозрительный домен перестал отвечать.
Немедленно не последовало публичных объяснений.
Скриншоты и кешированные доказательства стали ключевыми.
Это соответствует тактике злоумышленников — уничтожить инфраструктуру после обнаружения.
Trust Wallet позже подтвердил:
Что инцидент с безопасностью затронул конкретную версию расширения браузера.
Мобильные пользователи не пострадали.
Пользователям рекомендуется обновить или отключить расширение.
Однако сразу не было предоставлено полного технического анализа, чтобы объяснить:
Почему существовал этот домен.
Были ли раскрыты фразы сид.
Был ли это внутренний, сторонний или внешний инцидент.
Этот пробел подпитывал продолжающиеся спекуляции.
Обновление расширения браузера привело к появлению нового исходящего поведения.
Пользователи потеряли средства вскоре после импорта фраз сид.
Инцидент был ограничен конкретной версией.
Trust Wallet признал проблему безопасности.
Проблема в цепочке поставок или внедрение вредоносного кода.
Раскрытие фраз сид или возможности подписи.
Злоупотребление аналитической логикой или её использование в злонамеренных целях.
Был ли код намеренно вредоносным или скомпрометированным на upstream.
Сколько пользователей пострадало.
Были ли украдены другие данные.
Точное attribution злоумышленников.
Это был не типичный фишинг.
Он подчеркивает:
Опасность расширений браузера.
Риск слепо доверять обновлениям.
Как аналитический код может быть использован в злонамеренных целях.
Почему обработка фраз сид — самый критический момент в безопасности кошелька.
Даже кратковременная уязвимость может иметь серьезные последствия.
Связанные статьи
Последний шанс купить DeepSnitch AI до 31 марта, поскольку предпродажа близка к распродаже: цена BTC опустилась ниже $70K, поскольку сообщается, что Саудовская Аравия стремится продлить конфликт с Ираном
Аналитик придерживается короткой позиции по BTC при цене ниже $76K
Рост накоплений по Bitcoin ETF восстанавливается, что способствует поддержке ценового импульса
Ожидания смягчения ситуации на Ближнем Востоке снизились, цены на нефть выросли, а биткойн опустился ниже 69 000 долларов.
BlockchainFX достигла цели в 15 миллионов! Эта бонусная программа в 50% лучше, чем Bitcoin Cash, для лучшей криптовалюты для инвестиций в марте?