Trust Wallet: złośliwa aktualizacja rozszerzenia Chrome (v2.68) i kradzież ok. 7 mln USD — analiza incydentu

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

Pod koniec grudnia 2025 r. doszło do klasycznego incydentu supply chain w ekosystemie przeglądarkowych portfeli krypto: do oficjalnego kanału dystrybucji (Chrome Web Store) trafiła złośliwa wersja rozszerzenia Trust Wallet. Skutek był natychmiastowy: użytkownicy zgłaszali „opróżnianie” portfeli po zwykłym odblokowaniu wtyczki, a Trust Wallet potwierdził incydent i wskazał, iż dotyczy on wyłącznie wersji 2.68, z zaleceniem pilnej aktualizacji do 2.69.

W skrócie

  • Co się stało: złośliwa aktualizacja rozszerzenia Trust Wallet dla Chrome (v2.68) wprowadziła mechanizm wykradania fraz mnemonicznych (seed phrase).
  • Skala: Trust Wallet komunikował ok. 7 mln USD strat i zapowiedział refundacje dla poszkodowanych.
  • Okno czasowe: publikacja złośliwej wersji nastąpiła 24 grudnia 2025, a incydent dotyczył aktywności użytkowników w dniach 24–26 grudnia 2025 (z komunikacji wynika też graniczny czas aktywności przed 26.12, 11:00 UTC).
  • Dodatkowe ryzyko: równolegle obserwowano kampanie phishingowe podszywające się pod „naprawy” Trust Wallet i wyłudzające seedy.

Kontekst / historia / powiązania

Ataki na rozszerzenia przeglądarkowe są atrakcyjne, bo aktualizacje „zaufanych” wtyczek rozchodzą się automatycznie i mają szerokie uprawnienia. W omawianym przypadku analitycy zwracają uwagę na powtarzalny schemat: złośliwy update w okresie świątecznym, szybkie wykrycie przez społeczność, ale i realne straty zanim organizacje/ użytkownicy zareagują.

Analiza techniczna / szczegóły luki

1) Co dokładnie robiła złośliwa wersja 2.68

Z technicznego punktu widzenia to nie była „pojedyncza luka”, tylko złośliwa modyfikacja logiki aplikacji. Wersja 2.68 miała zawierać kod, który:

  • uruchamia się w przepływie odblokowania portfela (nie tylko przy imporcie seed phrase),
  • iteruje po portfelach w profilu (multi-wallet),
  • pozyskuje/dekoduje mnemonik i wysyła go na zewnętrzny endpoint podszywający się pod telemetrię/analytics.

Istotny detal z analiz: raporty medialne często sugerowały, iż zagrożeni byli tylko ci, którzy „importowali seeda”. Tymczasem analiza kodu wskazuje, iż sam fakt odblokowania rozszerzenia w oknie kompromitacji mógł wystarczyć, by seed został wyeksfiltrowany.

2) Eksfiltracja pod przykrywką analityki (PostHog)

W badaniach opisywano „sprytny” zabieg: modyfikację inicjalizacji analityki tak, aby dane (w tym seed phrase) trafiały na domenę wyglądającą jak infrastruktura Trust Wallet, np. api.metrics-trustwallet[.]com.

3) Artefakty i wskaźniki kompromitacji (IOC)

W materiałach analitycznych pojawiają się m.in. następujące IOC:

  • Extension ID: egjidjbpglichdcondbcbdnbeeppgdph
  • Compromised Version: 2.68.0
  • Malicious domain: metrics-trustwallet[.]com (w tym api.metrics-trustwallet[.]com)
  • Malicious files (przykłady): 4482.js, 8423.js
  • Przykładowy IP dla infrastruktury eksfiltracji: 138.124.70.40

4) Prawdopodobny wektor: kanał publikacji / klucze do dystrybucji

Wątek najważniejszy operacyjnie: jak złośliwa wersja przeszła przez oficjalny kanał? W relacjach wskazywano możliwość nadużycia mechanizmu publikacji (np. uprawnień / klucza API Chrome Web Store), co ma znaczenie dla wszystkich dostawców rozszerzeń, nie tylko Trust Wallet.

Praktyczne konsekwencje / ryzyko

Najważniejszy wniosek dla użytkownika: kradzież seed phrase oznacza pełną, trwałą kompromitację — nie da się tego „odkręcić” zmianą hasła do rozszerzenia. jeżeli seed wyciekł, atakujący może odtworzyć portfel i podpisać transfery poza Twoją kontrolą.

Dodatkowo incydenty tego typu napędzają wtórne ryzyko: kampanie phishingowe „na gorąco”, w których przestępcy podsuwają fałszywe formularze/strony naprawcze i wyłudzają seedy od spanikowanych użytkowników.

Rekomendacje operacyjne / co zrobić teraz

Jeśli używałeś Trust Wallet w Chrome (szczególnie 24–26.12.2025)

  1. Nie uruchamiaj ponownie rozszerzenia, dopóki nie upewnisz się, iż masz wersję 2.69 (lub nowszą).
  2. Jeśli w tym oknie czasowym odblokowałeś rozszerzenie w wersji 2.68: potraktuj seed jako ujawniony.
    • Przenieś środki do nowego portfela utworzonego na świeżym seedzie (najlepiej na urządzeniu/hardware wallet).
  3. Sprawdź zatwierdzenia (approvals/allowances) w dAppach, z których korzystałeś, i cofnij podejrzane/niepotrzebne (to ogranicza „drenaż” tokenów z kontraktów).
  4. Uważaj na „pomoc” w DM, reklamy Telegram/Google, „formularze kompensacyjne” spoza oficjalnych kanałów. W samym incydencie obserwowano podszywanie się pod naprawę i wyłudzanie seedów.
  5. Jeśli poniosłeś straty: korzystaj z oficjalnego formularza roszczeń Trust Wallet i nigdy nie podawaj tam seed phrase ani kluczy prywatnych (formularz tego nie wymaga).

Jeśli odpowiadasz za bezpieczeństwo w organizacji (IT/SecOps)

  • Wprowadź politykę „update cooldown” dla rozszerzeń (np. opóźnienie wdrożeń o 48–72h) oraz monitorowanie różnic manifestów/artefaktów między wersjami — to prosta kontrola, która często „wygrywa” z atakami świątecznymi.
  • Traktuj portfele przeglądarkowe jak oprogramowanie wysokiego ryzyka (uprzywilejowany kontekst) i rozważ ograniczenia: allowlist rozszerzeń, izolowane profile przeglądarki, EDR z regułami na nietypowe domeny telemetryczne, itp.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

To zdarzenie przypomina inne głośne incydenty, w których legalny mechanizm aktualizacji rozszerzeń stał się wektorem ataku, a kluczową rolę odegrało okno „poza godzinami” i opóźniona reakcja części użytkowników. W analizach podkreślano, iż wzorzec „świąteczny supply chain na Chrome Web Store” zaczyna być powtarzalny i warto go uwzględniać w planowaniu kontroli zmian.

Podsumowanie / najważniejsze wnioski

  • To nie była „zwykła luka”, tylko kompromitacja łańcucha dostaw: złośliwy update Trust Wallet Chrome Extension 2.68.
  • Seed phrase mogły wyciekać przy samym odblokowaniu — dlatego najważniejsze jest założenie kompromitacji i migracja środków na nowy seed.
  • Równolegle działał phishing wykorzystujący chaos informacyjny.
  • Dla firm i zespołów: minimalnym „must-have” staje się kontrola aktualizacji rozszerzeń (cooldown + monitoring zmian), bo oficjalny kanał dystrybucji nie gwarantuje bezpieczeństwa.

Źródła / bibliografia

  1. The Hacker News — opis incydentu, wersje 2.68/2.69, refundacje, szczegóły publikacji i komunikacji Trust Wallet (The Hacker News)
  2. BleepingComputer — timeline, podejrzana domena, obserwacje kampanii phishingowych (BleepingComputer)
  3. Koi Security — analiza techniczna (mechanizm eksfiltracji, pliki, IOC, „update cooldown”) (Koi)
  4. Trust Wallet (Freshdesk) — oficjalny formularz roszczeń i zakres dat incydentu (Browser Extension Claims)
  5. The Verge — podsumowanie mainstreamowe i potwierdzenie skali strat (The Verge)
Idź do oryginalnego materiału