#钱包安全漏洞 La faille de sécurité de la version 2.68 de Trust Wallet mérite une analyse approfondie. D'après les données on-chain, les hackers ont commencé à planifier au moins dès le 8 décembre — en enregistrant des domaines malveillants, en infiltrant les permissions de développement. Il ne s'agit pas d'une simple contamination de la chaîne d'approvisionnement, mais d'une attaque APT professionnelle.
Résumé des informations clés : les hackers ont modifié directement le code source plutôt que de contaminer un paquet npm, utilisant la bibliothèque légitime PostHog comme couverture pour transférer la phrase de récupération vers un domaine falsifié. Actuellement, plus de 6 millions de dollars d'actifs ont été volés — environ 3 millions en Bitcoin, et environ 3 millions en Ethereum et Layer2.
Ce qui est encore plus remarquable, c'est la direction des flux de fonds : après avoir volé les cryptomonnaies, les hackers ont immédiatement transféré et échangé via des CEX et des ponts cross-chain, ce qui indique une stratégie claire de sortie. Depuis la première demande le 21 décembre jusqu'au début du transfert de fonds à Noël, toute la fenêtre temporelle a été très bien contrôlée.
Plan d'action immédiat conseillé : si vous avez utilisé l'extension Trust Wallet, la première étape doit être de couper la connexion Internet, puis d'exporter la clé privée et de désinstaller l'extension, enfin de transférer les fonds vers un autre portefeuille. Ce n'est pas une précaution excessive, mais une réponse à une perte déjà survenue. Cet incident nous rappelle également de surveiller l'état de sécurité des portefeuilles lors du suivi des mouvements des baleines — les adresses compromises et leurs flux peuvent souvent être des indicateurs importants pour juger du sentiment du marché.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
#钱包安全漏洞 La faille de sécurité de la version 2.68 de Trust Wallet mérite une analyse approfondie. D'après les données on-chain, les hackers ont commencé à planifier au moins dès le 8 décembre — en enregistrant des domaines malveillants, en infiltrant les permissions de développement. Il ne s'agit pas d'une simple contamination de la chaîne d'approvisionnement, mais d'une attaque APT professionnelle.
Résumé des informations clés : les hackers ont modifié directement le code source plutôt que de contaminer un paquet npm, utilisant la bibliothèque légitime PostHog comme couverture pour transférer la phrase de récupération vers un domaine falsifié. Actuellement, plus de 6 millions de dollars d'actifs ont été volés — environ 3 millions en Bitcoin, et environ 3 millions en Ethereum et Layer2.
Ce qui est encore plus remarquable, c'est la direction des flux de fonds : après avoir volé les cryptomonnaies, les hackers ont immédiatement transféré et échangé via des CEX et des ponts cross-chain, ce qui indique une stratégie claire de sortie. Depuis la première demande le 21 décembre jusqu'au début du transfert de fonds à Noël, toute la fenêtre temporelle a été très bien contrôlée.
Plan d'action immédiat conseillé : si vous avez utilisé l'extension Trust Wallet, la première étape doit être de couper la connexion Internet, puis d'exporter la clé privée et de désinstaller l'extension, enfin de transférer les fonds vers un autre portefeuille. Ce n'est pas une précaution excessive, mais une réponse à une perte déjà survenue. Cet incident nous rappelle également de surveiller l'état de sécurité des portefeuilles lors du suivi des mouvements des baleines — les adresses compromises et leurs flux peuvent souvent être des indicateurs importants pour juger du sentiment du marché.