#钱包安全漏洞 La vulnerabilidad en la versión 2.68 de Trust Wallet merece un análisis profundo. Según los datos en cadena, los hackers comenzaron al menos el 8 de diciembre a planear sus ataques: registrando dominios maliciosos, infiltrándose en permisos de desarrollo. Esto no es una simple contaminación de la cadena de suministro, sino un ataque profesional de APT.
Resumen de información clave: los hackers modificaron directamente el código fuente en lugar de infectar paquetes npm, utilizando la biblioteca legítima PostHog para encubrir y enviar las frases de recuperación a dominios falsificados. Actualmente, se estima que los activos robados superan los 6 millones de dólares—aproximadamente 3 millones en Bitcoin, y otros 3 millones en Ethereum y Layer2.
Lo que también llama la atención es el flujo de fondos: tras robar las criptomonedas, los hackers las transfirieron inmediatamente a través de CEX y puentes cross-chain para su intercambio, lo que indica que tienen una estrategia clara de salida. Desde la primera solicitud el 21 de diciembre hasta comenzar a transferir fondos en Navidad, todo el período de tiempo estuvo muy controlado.
Acciones recomendadas: si has usado la extensión de Trust Wallet, lo primero que debes hacer es desconectar internet, exportar la clave privada y desinstalar la app, y finalmente transferir los fondos a otra wallet. Esto no es una precaución excesiva, sino una respuesta basada en las pérdidas ya ocurridas. Este incidente también nos recuerda que al seguir a las ballenas, debemos prestar atención al estado de seguridad de las wallets—las direcciones comprometidas y sus movimientos suelen ser señales importantes para juzgar el sentimiento del mercado.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
#钱包安全漏洞 La vulnerabilidad en la versión 2.68 de Trust Wallet merece un análisis profundo. Según los datos en cadena, los hackers comenzaron al menos el 8 de diciembre a planear sus ataques: registrando dominios maliciosos, infiltrándose en permisos de desarrollo. Esto no es una simple contaminación de la cadena de suministro, sino un ataque profesional de APT.
Resumen de información clave: los hackers modificaron directamente el código fuente en lugar de infectar paquetes npm, utilizando la biblioteca legítima PostHog para encubrir y enviar las frases de recuperación a dominios falsificados. Actualmente, se estima que los activos robados superan los 6 millones de dólares—aproximadamente 3 millones en Bitcoin, y otros 3 millones en Ethereum y Layer2.
Lo que también llama la atención es el flujo de fondos: tras robar las criptomonedas, los hackers las transfirieron inmediatamente a través de CEX y puentes cross-chain para su intercambio, lo que indica que tienen una estrategia clara de salida. Desde la primera solicitud el 21 de diciembre hasta comenzar a transferir fondos en Navidad, todo el período de tiempo estuvo muy controlado.
Acciones recomendadas: si has usado la extensión de Trust Wallet, lo primero que debes hacer es desconectar internet, exportar la clave privada y desinstalar la app, y finalmente transferir los fondos a otra wallet. Esto no es una precaución excesiva, sino una respuesta basada en las pérdidas ya ocurridas. Este incidente también nos recuerda que al seguir a las ballenas, debemos prestar atención al estado de seguridad de las wallets—las direcciones comprometidas y sus movimientos suelen ser señales importantes para juzgar el sentimiento del mercado.