Взлом Trust Wallet: хакеры украли $7 млн через supply chain атаку
В праздничные дни пользователи Trust Wallet столкнулись с одним из самых неприятных сценариев в криптобезопасности: компрометацией официального обновления. По данным расследований и сообщений отраслевых аналитиков, злоумышленники внедрили вредоносный код в браузерное расширение для Chrome и смогли похитить активы на сумму около 7 млн долларов.Суть инцидента в том, что атака была направлена не на конкретных пользователей, а на канал распространения обновлений. Это делает такие случаи особенно опасными: жертва устанавливает апдейт как обычно, считая его безопасным, и фактически сама открывает дверь злоумышленнику.
Что произошло с расширением Trust Wallet
Компрометированной оказалась версия расширения 2.68, выпущенная 24 декабря. Внутри обнаружили троянский JavaScript-файл, замаскированный под легитимную аналитику, из-за чего он не выглядел подозрительно при поверхностной проверке.Ключевой момент - вредоносный код не просто пытался перехватить транзакции. Он охотился за самой ценной целью: seed-фразой в момент импорта кошелька, когда пользователь вводит ее в интерфейс расширения.
Как работала supply chain атака
Supply chain атака устроена так, чтобы вредоносная логика попала в продукт через официальную цепочку поставки: сборку, обновление, магазин расширений. В этом случае код отправлял перехваченные данные на домен, который выглядел как часть инфраструктуры Trust Wallet и потому не вызывал тревоги у обычного пользователя.Как только seed-фраза оказывалась у злоумышленников, дальнейшее происходило быстро: кошельки очищались, а активы уходили на заранее подготовленные адреса. Именно поэтому пользователи описывали ситуацию как "минус депозит за минуты".
Масштаб и последствия для пользователей
Сообщалось о пострадавших в разных сетях, включая Bitcoin, Ethereum, Solana и EVM-совместимые экосистемы. Массовый вывод средств, по описаниям, занял считанные часы, что типично для атак, где злоумышленники заранее подготовили инфраструктуру и просто ждут момента, когда обновление накатится на достаточное число устройств.Отдельно подчеркивалось, что мобильная версия Trust Wallet и другие варианты расширений, по заявлениям, затронуты не были. Это важно, но не отменяет главного вывода: риски сегодня живут не только "внутри кошелька", но и в среде, которая его окружает - браузере, расширениях, обновлениях.
Почему такие взломы бьют больнее обычных
Классический фишинг можно отследить по странной ссылке, поддельной форме и нестыковкам в интерфейсе. Supply chain ломает привычную логику безопасности: пользователь делает все правильно, но все равно попадает под удар, потому что доверяет официальному обновлению.В результате ответственность распределяется сложнее: где именно произошел провал - в процессе сборки, в учетках разработчиков, в публикации в магазине расширений или в сторонних зависимостях. И именно этот туман дает злоумышленникам фору во времени.
Что делать тем, кто использовал расширение
Если кошелек импортировался через браузерное расширение в период инцидента, базовый принцип один: относиться к seed-фразе как к скомпрометированной, пока не доказано обратное. В практическом плане это означает перенос активов на новый кошелек с новой seed-фразой и пересмотр подхода к хранению ключей.Также стоит помнить простую вещь: расширения - это удобство, но не идеальный периметр для крупных сумм. Чем больше сумма, тем более оправдан переход к более жесткой модели безопасности, где ключи не вводятся в браузер и не живут рядом с десятком других расширений.
Выводы
История с Trust Wallet снова показывает, что "официальное" не всегда означает "безопасное". Уязвимой может оказаться сама цепочка обновлений, а атака может быть рассчитана на праздничные дни, когда внимание пользователей и команд поддержки объективно ниже.На практике это еще один аргумент в пользу дисциплины: минимизировать ввод seed-фразы в браузер, разделять повседневные кошельки и хранилища, и относиться к обновлениям как к потенциальному риску, а не автоматическому благу.
Редакция PavRC
KRAKEN Onion ссылка для Tor браузера: kraken2trxfc6j4qd2esnbfduzo35cmfyidgafyxujb2pfj7lxn22kyd.onion
Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot
Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot