Explicação do Hack do TrustWallet: Desde a Atualização até aos Roubo de Carteiras no valor de $16M em $TWT, BTC, ETH

TWT-1,9%
BTC0,89%
ETH0,79%

O que aconteceu exatamente no incidente da Trust Wallet


Passo 1: Foi lançada uma nova atualização da extensão do navegador

Uma nova atualização para a extensão do navegador Trust Wallet foi lançada em 24 de dezembro.

  • A atualização parecia rotineira.

  • Nenhum aviso de segurança importante foi emitido junto com ela.

  • Os utilizadores a instalaram através do processo habitual de atualização.

Neste momento, nada parecia suspeito.


Passo 2: Novo código foi adicionado à extensão

Após a atualização, investigadores que analisaram os ficheiros da extensão notaram alterações num ficheiro JavaScript conhecido como 4482.js.

Observação chave:

  • O novo código não estava nas versões anteriores.

  • Introduziu pedidos de rede ligados a ações do utilizador.

Isto é importante porque carteiras no navegador são ambientes muito sensíveis; qualquer lógica de saída nova apresenta um risco elevado.


Passo 3: Código disfarçado de “Analytics”

A lógica adicionada parecia ser código de análise ou telemetria.

Especificamente:

  • Parecia lógica de rastreamento usada por SDKs de análise comuns.

  • Não ativava o tempo todo.

  • Só ativava sob certas condições.

Este design dificultava a deteção durante testes casuais.


Passo 4: Condição de disparo — Importação de uma frase-semente

A engenharia reversa da comunidade sugere que a lógica foi ativada quando um utilizador importou uma frase-semente na extensão.

Por que isto é crítico:

  • Importar uma frase-semente dá controlo total à carteira.

  • Este é um momento único de alto valor.

  • Qualquer código malicioso só precisa atuar uma vez.

Utilizadores que apenas usaram carteiras existentes podem não ter ativado este caminho.


Passo 5: Dados da carteira foram enviados externamente

Quando a condição de disparo ocorreu, o código alegadamente enviou dados para um endpoint externo:

metrics-trustwallet[.]com

O que levantou alarmes:

  • O domínio parecia muito semelhante a um subdomínio legítimo da Trust Wallet.

  • Foi registado apenas dias antes.

  • Não estava documentado publicamente.

  • Depois ficou offline.

Pelo menos, isto confirma comunicação inesperada de saída a partir da extensão da carteira.


Passo 6: Atacantes agiram imediatamente

Logo após as importações da frase-semente, utilizadores relataram:

  • Carteiras esvaziadas em minutos.

  • Múltiplos ativos movidos rapidamente.

  • Nenhuma interação adicional do utilizador foi necessária.

Comportamento na blockchain mostrou:

  • Padrões de transação automatizados.

  • Múltiplos endereços de destino.

  • Sem fluxo óbvio de aprovação de phishing.

Isto sugere que os atacantes já tinham acesso suficiente para assinar transações.


Passo 7: Fundos foram consolidados através de vários endereços

Ativos roubados foram encaminhados através de várias carteiras controladas pelos atacantes.

Por que isto importa:

  • Sugere coordenação ou scripting.

  • Reduz a dependência de um único endereço.

  • Corresponde a comportamentos observados em explorações organizadas.

Estimativas baseadas nos endereços rastreados sugerem que milhões de dólares foram movimentados, embora os totais variem.


Passo 8: O domínio ficou offline

Após o aumento da atenção:

  • O domínio suspeito deixou de responder.

  • Nenhuma explicação pública foi dada imediatamente.

  • Capturas de tela e evidências em cache tornaram-se cruciais.

Isto é consistente com atacantes destruindo infraestrutura assim que são expostos.


Passo 9: Reconhecimento oficial veio mais tarde

A Trust Wallet confirmou posteriormente:

  • Um incidente de segurança afetou uma versão específica da extensão do navegador.

  • Utilizadores móveis não foram afetados.

  • Os utilizadores devem atualizar ou desativar a extensão.

No entanto, nenhuma análise técnica completa foi fornecida de imediato para explicar:

  • Por que o domínio existia.

  • Se frases-semente foram expostas.

  • Se este foi um problema interno, de terceiros ou externo.

Esta lacuna alimentou especulações contínuas.


O que é confirmado

  • Uma atualização da extensão do navegador introduziu novo comportamento de saída.

  • Os utilizadores perderam fundos logo após importar frases-semente.

  • O incidente foi limitado a uma versão específica.

  • A Trust Wallet reconheceu um problema de segurança.


O que é fortemente suspeito

  • Uma questão na cadeia de fornecimento ou injeção de código malicioso.

  • Frases-semente ou capacidade de assinatura sendo expostas.

  • A lógica de análise sendo mal utilizada ou weaponizada.


O que ainda é desconhecido

  • Se o código foi intencionalmente malicioso ou comprometido a montante.

  • Quantos utilizadores foram afetados.

  • Se outros dados foram roubados.

  • A atribuição exata dos atacantes.


Porque este incidente importa

Isto não foi um phishing típico.

Destaque para:

  • O perigo das extensões de navegador.

  • O risco de confiar cegamente em atualizações.

  • Como o código de análise pode ser mal utilizado.

  • Porque lidar com frases-semente é o momento mais crítico na segurança da carteira.

Mesmo uma vulnerabilidade de curta duração pode ter consequências graves.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Crypto ETFs Struggle Again: Bitcoin Loses $90 Million, Ether $136 Million

Crypto ETFs remained under pressure on Thursday, with bitcoin and ether posting another round of outflows. Solana offered a rare bright spot, while XRP activity stayed flat. Solana Bucks Trend as Bitcoin, Ether ETFs See Fresh Outflows The mood around crypto ETFs remains cautious. Another day, a

CoinpediaNeste momento

BTC sobe 0,52% em 15 minutos: Entrada líquida de capital institucional em bolsas alimentada por múltiplas ressonâncias de mercado

2026-03-20 21:15 a 21:30 (UTC), o BTC registou uma rentabilidade de +0,52% em 15 minutos, com intervalo de preço entre 70124,0 e 70586,6 USDT, amplitude de 0,66%. Esta volatilidade ocorreu num contexto de aumento da atenção do mercado e intensificação das flutuações, apresentando tanto os fundos dentro da cadeia como os participantes do mercado com uma atividade altamente elevada. O principal motor desta volatilidade foi o capital dos principais operadores (entidades detentoras de >=1.000 BTC) a transferirem em rede 4.091,39 BTC para as bolsas num período de 24 horas, dados muito acima da média do período equivalente. Fluxo líquido concentrado

GateNews1h atrás

Bitcoin Estabilizou-se, Mas Investidores Estão Pagando Mais pela Proteção contra Quedas: VanEck

A volatilidade do Bitcoin diminuiu para cerca de $70,000, mas os traders ainda estão a investir pesadamente em proteção contra quedas. Embora os prémios das puts tenham descido, permanecem elevados historicamente, sugerindo cautela entre os investidores. Este posicionamento defensivo pode sinalizar um fundo de preço iminente, uma vez que condições de mercado semelhantes no passado levaram a recuperações.

Decrypt2h atrás
Comentar
0/400
Nenhum comentário