Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
Trust Wallet Chrome 擴展漏洞:$7M 透過隱藏的惡意腳本被盜,可能逃避偵測
安全界在Trust Wallet於2025年12月25日關閉其Chrome擴展版本2.68後引發了轟動,此次事件源於一個嚴重漏洞,導致多個區塊鏈網絡上的用戶錢包被攻擊。緊急更新是在研究人員和受害者報告與該漏洞相關的協調資金抽取後推出的,確認損失約達$7 百萬。
攻擊時間線與規模
用戶在12月24日後不久開始報告資產被盜,當時版本2.68已推送給約100萬Chrome擴展用戶。該漏洞創造了一個狹窄但災難性的窗口——在運行受感染版本時導入或輸入種子短語的受害者,在數小時內發現資產被轉移到未知地址。
Trust Wallet當天發布了修補版本2.69,解決了根本原因。公司後來確認,手機用戶和其他擴展版本未受到影響。然而,對於在漏洞期間與2.68互動的用戶來說,損害已經造成。
技術分析:腳本如何躲避檢測系統
安全研究人員拆解版本2.68時,發現擴展包中嵌入了混淆的JavaScript邏輯,包括對一個可疑文件“4482.js”的引用。這個惡意腳本旨在攔截錢包秘密並傳送到外部伺服器,有效地竊取用戶的私鑰。
這次攻擊特別危險之處在於惡意代碼試圖躲避自動安全審查和運行時檢測的高級手段。該腳本採用了研究認為會隨時間降低靜態機器學習檢測效果的混淆技術——學術文獻中稱之為“概念漂移”。
攻擊向量特別針對簽名流程中最敏感的用戶輸入點。瀏覽器擴展位於網頁界面與密碼學操作的關鍵交叉點,意味著任何妥協都會直接威脅用戶用於驗證交易和管理資產的數據。
哪些人受害及他們應該怎麼做
風險最高的群體是那些在安裝2.68後導入或輸入種子短語的用戶——種子短語是所有當前和未來地址的主鑰,代表錢包安全的皇冠珠寶。
對受影響的用戶來說,僅僅升級到2.69並不足夠。修補程序可以防止未來的利用,但無法追溯性地保護已暴露的憑證。標準的事件響應措施包括:
這些步驟對零售用戶來說操作繁瑣,包括在多條鏈和應用中重新建立持倉。燃料費用和跨鏈橋風險也為恢復過程增添了額外的複雜性。
Trust Wallet還警告,利用此次事件的二次詐騙也在蔓延。攻擊者建立了仿冒“修復”域名,試圖騙取恐慌中的用戶透露恢復短語,假裝提供解決方案。
市場影響與TWT價格走勢
Trust Wallet Token (TWT)對此次漏洞公告反應不一。當前價格反映的是謹慎的擔憂,而非恐慌性拋售:
相對穩定的價格走勢表明市場已將Trust Wallet的迅速反應和賠償承諾納入考量,但長期信心仍取決於透明度和事後全面披露。
對加密基礎設施的更廣泛影響
此事件重新點燃了關於面向消費者的加密軟件如何在通用設備上管理秘密的根本問題。官方應用商店的分發方式及審查流程,揭示了自動安全篩查的局限性,以及對以下措施的需求:
這次漏洞凸顯,即使是受信任的托管解決方案,在運行於通用計算平台的限制下仍然存在脆弱性。
下一步:不確定性範圍
損失估算仍在變化中。Trust Wallet確認的$7 百萬可能會根據以下因素調整:
行業觀察者預計,未來2–8週內損失範圍可能演變為:
未來展望
Trust Wallet承諾賠償所有受影響用戶,展現了重大的財務責任,也彰顯了其調查的信心。公司的透明度將決定此事件是成為一個警示故事,還是推動行業安全改進的催化劑。
對用戶來說,決策流程很簡單:你在2.68運行時輸入了種子短語嗎?如果是,請立即更換。如果不是,從官方Chrome Web Store更新到2.69即可解決當前威脅。無論如何,Trust Wallet的指導都很明確——立即禁用2.68並升級。