Script oculto capturado coletando chaves privadas enquanto a Trust Wallet emite aviso de emergência para usuários do Chrome

Criptomoedas Tecnologia

A Trust Wallet disse aos usuários para desativarem a extensão 2.68 do navegador Chrome após a empresa reconhecido um incidente de segurança e lançou a versão 2.69 em 25 de dezembro, após relatos de esgotamento de carteira vinculado à atualização de 24 de dezembro.

De acordo com Bipando Computador vítimas e pesquisadores começaram a sinalizar roubos logo após o lançamento do 2.68. As primeiras contagens públicas colocaram perdas em uma faixa de US$ 6 milhões a US$ 7 milhões ou mais em várias cadeias.

O Listagem da Chrome Web Store mostra a extensão 2.69 da Trust Wallet como “Atualizado: 25 de dezembro de 2025”, ancorando o tempo do patch do fornecedor até o dia em que o incidente entrou em circulação mais ampla.

A mesma listagem exibe cerca de 1.000.000 de usuários. Isso enquadra um teto de alcance do pior caso.

A exposição prática depende de quantas pessoas instalaram o 2.68 e inseriram dados confidenciais enquanto ele estava ativo.

A orientação da Trust Wallet se concentrou no lançamento da extensão do navegador. A agência disse que os usuários móveis e outras versões da extensão não foram afetados.

Os relatórios até o momento concentraram-se em uma ação específica do usuário durante a janela 2.68.

Pesquisadores sinalizam riscos elevados associados à atualização da extensão do navegador Trust Wallet

BleepingComputer disse que pesquisadores e rastreadores de incidentes vincularam o maior risco aos usuários que importaram ou inseriram uma frase inicial após instalar a versão afetada. Uma frase-semente pode desbloquear endereços atuais e futuros derivados dela.

A agência também informou que os pesquisadores que analisaram o pacote 2.68 sinalizaram lógica suspeita em um arquivo JavaScript, incluindo referências a um arquivo denominado “4482.js”.

Eles disseram que a lógica poderia transmitir segredos da carteira para um host externo. Os investigadores também alertaram que os indicadores técnicos ainda estavam a ser montados à medida que os investigadores publicavam as suas descobertas.

A mesma cobertura alertou sobre golpes secundários, incluindo domínios de “correção” imitadores. Essas iscas tentam enganar os usuários para que entreguem frases de recuperação sob o pretexto de correção.

Para os usuários, a diferença entre atualizar e remediar é importante.

Atualizar para 2.69 pode remover suspeitas de comportamento malicioso ou inseguro da extensão daqui para frente. Ele não protege automaticamente os ativos se uma frase-semente ou chave privada já tiver sido exposta.

Nesse caso, as etapas padrão de resposta a incidentes incluem a transferência de fundos para novos endereços criados a partir de uma nova frase-semente. Os usuários também devem verificar e revogar aprovações de tokens sempre que possível.

Os usuários devem tratar qualquer sistema que tenha tratado a frase como suspeito até que seja reconstruído ou verificado como limpo.

Essas ações podem ser operacionalmente dispendiosas para os utilizadores retalhistas. Eles exigem o restabelecimento de posições em cadeias e aplicações.

Em alguns casos, também obrigam a uma escolha entre velocidade e precisão quando os custos do gás e os riscos de transição fazem parte do caminho de recuperação.

O episódio também enfatiza o modelo de confiança da extensão do navegador.

As extensões ficam em uma divisão sensível entre aplicativos da web e fluxos de assinatura

Qualquer compromisso pode ter como alvo as mesmas entradas nas quais os usuários confiam para verificar uma transação.

Uma pesquisa acadêmica sobre a detecção de extensões da Chrome Web Store descreveu como extensões maliciosas ou comprometidas podem escapar da revisão automatizada. Ele também descreveu como a detecção pode ser prejudicada à medida que as táticas do invasor mudam com o tempo.

De acordo com um artigo arXiv em detecção supervisionada de aprendizado de máquina, o  número de extensões maliciosas, a “desvio de conceito” e a evolução dos comportamentos podem minar a eficácia das abordagens estáticas. Esse ponto se torna mais concreto quando uma atualização de extensão de carteira é suspeita de coletar segredos por meio de lógica ofuscada do lado do cliente.

As próximas divulgações da Trust Wallet definirão os limites de como a história se resolverá.

Um fornecedor post-mortem que documente a causa raiz, publique indicadores verificados (domínios, hashes, identificadores de pacotes) e esclareça o escopo ajudaria os provedores de carteiras, exchanges e equipes de segurança a desenvolver verificações direcionadas e instruções ao usuário.

Na ausência disso, os totais de incidentes tendem a permanecer instáveis. Os relatórios das vítimas podem chegar atrasados, o agrupamento em cadeia pode ser refinado e os investigadores ainda podem estar a resolver se drenadores separados partilham infraestrutura ou são imitadores oportunistas.

Os mercados de tokens refletiram as notícias com movimento, mas não com uma reprecificação unidirecional.

Os últimos números cotados para Trust Wallet Token (TWT) mostraram um último preço de US$ 0,83487, um aumento de US$ 0,01 (0,02%) em relação ao fechamento anterior. Os números mostraram uma alta intradiária de US$ 0,8483 e uma queda intradiária para US$ 0,767355.

Preço Trust Wallet Token
Métrica TWT Valor (USD)
Último preço US$ 0,83487
Mudança vs. fechamento anterior +$0,01 (+0,02%)
Alta intradiária US$ 0,8483
Baixa intradiária US$ 0,767355

A contabilização de perdas permanece em constante mudança. A atual âncora de melhor público é a faixa de US$ 6 milhões a US$ 7 milhões ou mais relatada nas primeiras 48 a 72 horas após a circulação de 2,68.

Esse intervalo ainda pode mudar por motivos rotineiros em investigações de roubo

Isso inclui atraso no relato das vítimas, reclassificação de endereços e maior visibilidade das trocas entre cadeias e rotas de saque.

Um intervalo futuro prático ao longo das próximas duas a oito semanas pode ser enquadrado como cenários ligados a variáveis ​​de oscilação mensuráveis. Isso inclui se o caminho de comprometimento foi confinado à entrada de sementes no 2.68, se caminhos de captura adicionais foram confirmados e com que rapidez as iscas de “conserto” imitadoras são removidas.

Projeções prospectivas
Cenário (próximas 2 a 8 semanas) Faixa de perda de trabalho Compartilhar
Contido US$ 6 milhões – US$ 12 milhões 40%
Expansão moderada US$ 15 milhões – US$ 25 milhões 35%
Revisão severa > US$ 25 milhões 25%

O incidente ocorre em meio a um exame mais amplo de como o software criptográfico voltado para o varejo lida com segredos em dispositivos de uso geral.

Os relatórios de roubo de 2025 foram grandes o suficiente para chamar a atenção das políticas e das plataformas.

Incidentes vinculados à distribuição de software também reforçam os apelos por controles de integridade de build, incluindo builds reproduzíveis, assinatura de chave dividida e opções de reversão mais claras quando um hotfix é necessário.

Para extensões de carteira, o resultado prático no curto prazo é mais simples. Os usuários devem decidir se alguma vez inseriram uma frase inicial enquanto o 2.68 estava instalado, porque essa única ação determina se a atualização é suficiente ou se eles precisam alternar segredos e movimentar fundos.

A orientação da Trust Wallet permanece para desativar a extensão 2.68 e atualizar para 2.69 na Chrome Web Store.

Os usuários que importaram ou inseriram uma frase-semente durante a execução do 2.68 devem tratar essa semente como comprometida e migrar os ativos para uma nova carteira.

A Trust Wallet confirmou agora que aproximadamente US$ 7 milhões foram impactados no incidente da extensão v2.68 do Chrome e que reembolsará todos os usuários afetados.

Em comunicado publicado em X a empresa disse que está finalizando o processo de reembolso e compartilhará instruções sobre as próximas etapas “em breve”. A Trust Wallet também pediu aos usuários que não interagissem com mensagens que não viessem de seus canais oficiais, alertando que os golpistas podem tentar se passar pela equipe durante o esforço de remediação.

Fonte: www.cryptoslate.com

Link da Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *