Fuente: Coindoo
Título original: Trust Wallet Exploit Planned Weeks Ahead, Users to Be Fully Compensated
Enlace original:
Una brecha de seguridad vinculada a Trust Wallet ha sido rastreada semanas antes de que los fondos fueran realmente robados, revelando un ataque de lenta progresión que solo salió a la luz una vez que alcanzó su etapa final durante las vacaciones de Navidad.
En lugar de explotar una vulnerabilidad repentina, los atacantes parecen haberse posicionado pacientemente dentro del flujo de trabajo de la extensión del navegador de la billetera. El incidente finalmente resultó en pérdidas de aproximadamente $7 millones, afectando a cientos de usuarios de escritorio que habían instalado una versión específica de la extensión.
Puntos clave
El exploit de Trust Wallet fue planeado con semanas de antelación y activado en Navidad.
Alrededor de $7 millones fueron drenados de cientos de usuarios de billeteras de escritorio.
El ataque involucró una puerta trasera incrustada en una extensión del navegador comprometida.
Una actualización fue el punto de entrada
El incidente se centró en la versión 2.68 de la extensión de Chrome de Trust Wallet. Los usuarios que ejecutaban esa versión interactuaron sin saber con código comprometido, mientras que las billeteras móviles no se vieron afectadas. Trust Wallet instó posteriormente a los usuarios a actualizar inmediatamente a una versión más reciente tras detectar actividad sospechosa.
Lo que hace que el caso sea inusual es el momento. Aunque los fondos fueron drenados en Navidad, los investigadores de seguridad blockchain dicen que el exploit fue preparado mucho antes, sugiriendo que los atacantes esperaron hasta que suficientes usuarios estuvieron expuestos antes de activar el robo.
Una puerta trasera, no un hack de fuerza bruta
Según los hallazgos compartidos por SlowMist, el código malicioso incrustado en la extensión iba más allá de permitir transferencias no autorizadas. También recopilaba datos de los usuarios y los enviaba silenciosamente a servidores externos controlados por el atacante.
El cofundador de SlowMist, Yu Xian, describió una operación en múltiples etapas: preparación temprana en diciembre, inserción de una puerta trasera días antes de Navidad y ejecución una vez que el entorno estuvo preparado. Ese nivel de secuenciación sugiere un conocimiento profundo de la arquitectura de la extensión.
Cientos de billeteras, un drenaje coordinado
El investigador de blockchain ZachXBT identificó cientos de billeteras afectadas, con fondos movidos rápidamente y en patrones similares. La consistencia en las transacciones reforzó la idea de que esto no fue un error del usuario ni un phishing, sino un exploit coordinado ejecutado a gran escala.
Aunque la pérdida de $7 millones es pequeña en comparación con algunos hackeos históricos de criptomonedas, destaca porque apuntó a billeteras personales en lugar de intercambios, una categoría que sigue creciendo como superficie de ataque.
Reembolso y compensación
Trust Wallet es propiedad de una importante plataforma de intercambio, y su liderazgo confirmó que los usuarios afectados serán completamente compensados. La dirección reconoció la gravedad del incidente y afirmó que las pérdidas serían cubiertas, limitando el impacto financiero directo en las víctimas.
Esa garantía, sin embargo, hizo poco por calmar las preocupaciones sobre cómo la extensión comprometida pudo llegar a los usuarios en primer lugar.
Acceso interno bajo escrutinio
Varios figuras de la industria expresaron alarma sobre la naturaleza del exploit. La capacidad del atacante para impulsar una versión modificada de la extensión y su profundo conocimiento del código llevaron a algunos a sospechar participación interna.
El asesor de blockchain Anndy Lian cuestionó abiertamente si tal ataque podría ocurrir sin conocimiento interno. Las propias figuras de liderazgo compartieron esa opinión, afirmando públicamente que la brecha fue “muy probablemente” un trabajo interno.
Una advertencia más amplia para los usuarios de billeteras
El incidente de Trust Wallet llega en medio de un cambio más amplio en las amenazas de seguridad en el mundo cripto. Según Chainalysis, las compromisos de billeteras personales representaron más de un tercio de las pérdidas en criptomonedas en 2025, excluyendo el hackeo inusualmente grande de un intercambio.
A medida que los intercambios fortalecen sus defensas, los atacantes apuntan cada vez más a extensiones de navegador y billeteras personales, donde los mecanismos de actualización y la confianza del usuario pueden ser explotados con mayor facilidad.
Más allá de la pérdida inmediata
Aunque el reembolso pueda cerrar el capítulo financiero, el incidente deja preguntas mayores sin respuesta. ¿Cómo se desplegó el código comprometido? ¿Quién tuvo acceso a la cadena de suministro de la extensión? ¿Y cuántos riesgos similares existen en otros proveedores de billeteras?
Por ahora, el exploit de Trust Wallet sirve como recordatorio de que en el mundo cripto, las vulnerabilidades más peligrosas pueden no estar en la cadena de bloques en sí, sino en las capas de software en las que los usuarios confían para acceder a ella.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
6
Republicar
Compartir
Comentar
0/400
0xSleepDeprived
· hace9h
Hmm... ¿Lo tenías planeado con varias semanas de antelación? Qué hacker tan profesional, parece un infiltrado.
Ver originalesResponder0
Ser_This_Is_A_Casino
· 12-26 16:53
¿Estaba planeado hace unas semanas? Esto es una broma...
Ver originalesResponder0
GateUser-40edb63b
· 12-26 16:53
¡Vaya, esto estuvo planeado con semanas de antelación! ¿Qué tan absurdo es eso?
Ver originalesResponder0
OfflineNewbie
· 12-26 16:47
¿Un fallo planeado hace unas semanas? Este truco es un poco profundo
Ver originalesResponder0
WhaleWatcher
· 12-26 16:46
Vaya, ¿otra vez hay problemas con Trust Wallet? Esta vez ha sido algo planeado desde hace tiempo, ya lo tenían en la mira...
Ver originalesResponder0
GasFeeWhisperer
· 12-26 16:36
¿Otra vez? Trust Wallet, ¿cuántas veces ha sido ya? Estoy agotado.
La explotación de Trust Wallet fue planificada semanas antes, los usuarios serán completamente compensados
Fuente: Coindoo Título original: Trust Wallet Exploit Planned Weeks Ahead, Users to Be Fully Compensated Enlace original:![Trust Wallet Exploit Planned Weeks Ahead, Users to Be Fully Compensated]()
Una brecha de seguridad vinculada a Trust Wallet ha sido rastreada semanas antes de que los fondos fueran realmente robados, revelando un ataque de lenta progresión que solo salió a la luz una vez que alcanzó su etapa final durante las vacaciones de Navidad.
En lugar de explotar una vulnerabilidad repentina, los atacantes parecen haberse posicionado pacientemente dentro del flujo de trabajo de la extensión del navegador de la billetera. El incidente finalmente resultó en pérdidas de aproximadamente $7 millones, afectando a cientos de usuarios de escritorio que habían instalado una versión específica de la extensión.
Puntos clave
Una actualización fue el punto de entrada
El incidente se centró en la versión 2.68 de la extensión de Chrome de Trust Wallet. Los usuarios que ejecutaban esa versión interactuaron sin saber con código comprometido, mientras que las billeteras móviles no se vieron afectadas. Trust Wallet instó posteriormente a los usuarios a actualizar inmediatamente a una versión más reciente tras detectar actividad sospechosa.
Lo que hace que el caso sea inusual es el momento. Aunque los fondos fueron drenados en Navidad, los investigadores de seguridad blockchain dicen que el exploit fue preparado mucho antes, sugiriendo que los atacantes esperaron hasta que suficientes usuarios estuvieron expuestos antes de activar el robo.
Una puerta trasera, no un hack de fuerza bruta
Según los hallazgos compartidos por SlowMist, el código malicioso incrustado en la extensión iba más allá de permitir transferencias no autorizadas. También recopilaba datos de los usuarios y los enviaba silenciosamente a servidores externos controlados por el atacante.
El cofundador de SlowMist, Yu Xian, describió una operación en múltiples etapas: preparación temprana en diciembre, inserción de una puerta trasera días antes de Navidad y ejecución una vez que el entorno estuvo preparado. Ese nivel de secuenciación sugiere un conocimiento profundo de la arquitectura de la extensión.
Cientos de billeteras, un drenaje coordinado
El investigador de blockchain ZachXBT identificó cientos de billeteras afectadas, con fondos movidos rápidamente y en patrones similares. La consistencia en las transacciones reforzó la idea de que esto no fue un error del usuario ni un phishing, sino un exploit coordinado ejecutado a gran escala.
Aunque la pérdida de $7 millones es pequeña en comparación con algunos hackeos históricos de criptomonedas, destaca porque apuntó a billeteras personales en lugar de intercambios, una categoría que sigue creciendo como superficie de ataque.
Reembolso y compensación
Trust Wallet es propiedad de una importante plataforma de intercambio, y su liderazgo confirmó que los usuarios afectados serán completamente compensados. La dirección reconoció la gravedad del incidente y afirmó que las pérdidas serían cubiertas, limitando el impacto financiero directo en las víctimas.
Esa garantía, sin embargo, hizo poco por calmar las preocupaciones sobre cómo la extensión comprometida pudo llegar a los usuarios en primer lugar.
Acceso interno bajo escrutinio
Varios figuras de la industria expresaron alarma sobre la naturaleza del exploit. La capacidad del atacante para impulsar una versión modificada de la extensión y su profundo conocimiento del código llevaron a algunos a sospechar participación interna.
El asesor de blockchain Anndy Lian cuestionó abiertamente si tal ataque podría ocurrir sin conocimiento interno. Las propias figuras de liderazgo compartieron esa opinión, afirmando públicamente que la brecha fue “muy probablemente” un trabajo interno.
Una advertencia más amplia para los usuarios de billeteras
El incidente de Trust Wallet llega en medio de un cambio más amplio en las amenazas de seguridad en el mundo cripto. Según Chainalysis, las compromisos de billeteras personales representaron más de un tercio de las pérdidas en criptomonedas en 2025, excluyendo el hackeo inusualmente grande de un intercambio.
A medida que los intercambios fortalecen sus defensas, los atacantes apuntan cada vez más a extensiones de navegador y billeteras personales, donde los mecanismos de actualización y la confianza del usuario pueden ser explotados con mayor facilidad.
Más allá de la pérdida inmediata
Aunque el reembolso pueda cerrar el capítulo financiero, el incidente deja preguntas mayores sin respuesta. ¿Cómo se desplegó el código comprometido? ¿Quién tuvo acceso a la cadena de suministro de la extensión? ¿Y cuántos riesgos similares existen en otros proveedores de billeteras?
Por ahora, el exploit de Trust Wallet sirve como recordatorio de que en el mundo cripto, las vulnerabilidades más peligrosas pueden no estar en la cadena de bloques en sí, sino en las capas de software en las que los usuarios confían para acceder a ella.