Trust Wallet: złośliwa aktualizacja rozszerzenia Chrome (v2.68) i kradzież ok. 7 mln USD z 2 596 portfeli

securitybeztabu.pl 6 godzin temu

Wprowadzenie do problemu / definicja luki

Incydent Trust Wallet z końca grudnia 2025 r. to klasyczny przykład ataków supply chain na rozszerzenia przeglądarki: użytkownicy instalują/aktualizują „zaufany” komponent z oficjalnego sklepu, a w praktyce otrzymują paczkę ze złośliwą logiką. W tym przypadku atak dotyczył rozszerzenia Trust Wallet dla Chrome w wersji 2.68, które zostało wykorzystane do eksfiltracji wrażliwych danych portfela (w tym fraz mnemonicznych) i szybkiego opróżniania środków.

W skrócie

  • Skala strat: Trust Wallet potwierdził ok. 7 mln USD strat i 2 596 „dotkniętych” adresów portfeli.
  • Wektor: złośliwa aktualizacja Chrome Extension v2.68.0; zalecana aktualizacja do v2.69.
  • Mechanika: złośliwy kod miał działać w ścieżce odblokowania portfela (nie tylko przy imporcie seeda), a wykradzione dane trafiały na domenę podszywającą się pod infrastrukturę telemetryczną.
  • Zakres: według CEO Trust Wallet dotyczyło to wyłącznie użytkowników rozszerzenia v2.68, którzy logowali się w oknie czasowym (m.in. przed 26.12.2025, 11:00 UTC).
  • Dogrywka atakujących: obserwowano phishing pod pretekstem „naprawy/aktualizacji” i fałszywe formularze „kompensacyjne”.

Kontekst / historia / powiązania

Z perspektywy operacyjnej ten incydent jest ważny, bo pokazuje „słaby punkt” self-custody: choćby jeżeli klucze są po stronie użytkownika, to kanał dystrybucji systemu (Chrome Web Store) i proces wydawniczy stają się elementem krytycznym. CEO Trust Wallet wskazał, iż złośliwa wersja miała zostać opublikowana z pominięciem standardowej procedury – hipoteza mówi o użyciu wykradzionego klucza API Chrome Web Store do wgrania wydania 2.68 (24.12.2025, 12:32 UTC).

Kontekstowo warto też zauważyć powtarzalność „świątecznego okna” dla ataków na rozszerzenia (mniej obsady w zespołach reagowania, wolniejsze procesy weryfikacji, większa szansa na szybki „cash-out”).

Analiza techniczna / szczegóły luki

Z dostępnych opisów wynika następujący łańcuch zdarzeń:

  1. Dystrybucja złośliwego wydania
    • Wersja 2.68.0 została opublikowana w Chrome Web Store i trafiła do użytkowników jako aktualizacja.
    • Trust Wallet: złośliwa wersja nie przeszła standardowego „manual release”, a publikacja mogła nastąpić z użyciem Chrome Web Store API key (hipoteza w toku).
  2. Eksfiltracja danych i przejęcie portfeli
    • Według opisu przytaczanego przez media branżowe, kod w 2.68 miał iterować po portfelach w rozszerzeniu, doprowadzać do uzyskania/odszyfrowania mnemonika (w momencie odblokowania) i wysyłać go na serwer atakującego.
    • Analiza Koi Security podkreśla, iż trigger miał następować na każdym odblokowaniu, co znacząco zwiększa „blast radius” (to nie musiał być wyłącznie import seeda).
  3. „Legalna” telemetria jako kanał wycieku
    • W opisach pojawia się motyw użycia legalnej biblioteki analitycznej (PostHog) i przekierowania ruchu na domenę wyglądającą „firmowo”, m.in. api.metrics-trustwallet[.]com.
  4. Działania ograniczające skutki
    • Trust Wallet raportował domenę eksfiltracyjną do rejestratora (NiceNIC), co doprowadziło do jej zawieszenia, oraz wygasił interfejsy/release API na czas stabilizacji.

Praktyczne konsekwencje / ryzyko

Najważniejsze ryzyko w tego typu incydencie jest proste: jeżeli frazę odzyskiwania (seed/mnemonic) przejęto, to atakujący mogą odtworzyć portfel na własnym urządzeniu i opróżnić środki bez „dalszego dostępu” do Twojego komputera.

Dodatkowo, incydenty wokół portfeli kryptowalut niemal zawsze generują wtórne kampanie:

  • fałszywe formularze odszkodowań, „weryfikacje portfela”, reklamy w Telegramie i podszywanie się pod support,
  • prośby o seed/klucz prywatny „do odzyskania środków” (to zawsze oszustwo).

Rekomendacje operacyjne / co zrobić teraz

Jeśli jesteś użytkownikiem Trust Wallet (Chrome)

  1. Sprawdź wersję rozszerzenia: jeżeli miałeś v2.68, natychmiast przejdź na v2.69 (zgodnie z komunikatami Trust Wallet).
  2. Jeśli w okresie incydentu odblokowywałeś portfel na v2.68, traktuj seed jako potencjalnie skompromitowany i:
    • utwórz nowy portfel (nowy seed),
    • przetransferuj aktywa na nowe adresy,
    • rozważ dodatkowe kroki higieny (np. porządki w urządzeniu, zmiana haseł menedżerów itp.). (W praktyce: przy kradzieży seeda „naprawa” starego portfela nie istnieje).
  3. Uważaj na komunikaty spoza oficjalnych kanałów i nigdy nie podawaj seeda/kluczy „do weryfikacji”.

Jeśli odpowiadasz za bezpieczeństwo w organizacji

  • Wprowadź politykę „update cooldown” dla rozszerzeń (opóźnianie rolloutów o 48–72h), aby dać czas na sygnały ze społeczności i szybkie analizy binarne/manifestu.
  • Monitoruj różnice w manifest.json i uprawnieniach między wersjami, a także nietypowe zmiany w endpointach telemetrycznych/analitycznych.
  • Rozważ ograniczenie użycia portfeli w formie rozszerzeń w środowiskach wrażliwych (preferencja: aplikacje dedykowane + hardware wallets dla środków o wysokiej wartości).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu do wielu „crypto-drainerów” opartych o phishing i fałszywe dApps, tutaj najważniejszy był zaufany kanał aktualizacji (Chrome Web Store) i atak na warstwę dystrybucji. To podobny „rodzaj problemu” jak inne incydenty supply chain na rozszerzeniach: użytkownik robi wszystko „poprawnie” (aktualizuje), a mimo to traci środki.

Podsumowanie / najważniejsze wnioski

  • Incydent Trust Wallet v2.68 pokazuje, iż dla self-custody łańcuch dostaw oprogramowania jest tak samo krytyczny jak kryptografia.
  • „Okno kompromitacji” i sam fakt, iż trigger mógł działać przy odblokowaniu, oznacza, iż w podobnych incydentach należy myśleć kategoriami masowej ekspozycji seeda, a nie pojedynczych błędów użytkownika.
  • Największym zagrożeniem po ataku bywa wtórny phishing (fałszywe rekompensaty, podszywanie się pod support).

Źródła / bibliografia

  1. BleepingComputer — Trust Wallet says 2,596 wallets drained in $7 million crypto theft attack (BleepingComputer)
  2. The Hacker News — Trust Wallet Chrome Extension Breach Caused $7 Million Crypto Loss via Malicious Code (The Hacker News)
  3. Oświadczenie CEO (mirror w ThreadNavigator) — wątek dot. zakresu, hipotezy o API key i działań naprawczych (Thread Navigator)
  4. Koi Security — Trust Wallet Compromised: Inside the Code That Stole $7M on Christmas Eve (analiza techniczna i wnioski operacyjne) (Koi)
Idź do oryginalnego materiału