كيف قامت إضافة متصفح Trust Wallet بسحب الثروات – شرح خطوة بخطوة

مراحل الحادث الأمني: من التثبيت إلى السرقة

ديسمبر 2024 شكل نقطة تحول في أمان محافظ المتصفح. تحديث عادي لمكون إضافي لمتصفح Trust Wallet تضمن منطقًا مخفيًا أدى إلى تصفية حسابات المستخدمين بشكل منهجي – ملايين الدولارات في دقائق.


المرحلة 1: التحديث المشبوه

في 24 ديسمبر، صدر إصدار جديد للمكون الإضافي. بدا سطحياً غير ضار:

  • لا تحذيرات أمنية في ملاحظات الإصدار
  • عملية تحديث قياسية
  • قام المستخدمون بتثبيته كالمعتاد

نجحت الخدعة. لم يلاحظ أحد على الفور أن هذا ليس تحديث صيانة عادي.


المرحلة 2: تغييرات مخفية في كود جافا سكريبت

اكتشف الباحثون الأمنيون الذين حللوا ملفات الإضافة منطقًا جديدًا في 4482.js. كان ذلك أول إشارة تحذير. في إضافة محفظة، يجب أن تخضع كل اتصالات خارجية جديدة لرقابة صارمة – هنا تم اختراق جدار الأمان.


المرحلة 3: التمويه ككود تحليلات شرعي

كان المنطق الخبيث مخفيًا بذكاء:

  • بدا كأنه كود قياسي للقياس عن بعد
  • لم يكن ينشط باستمرار
  • كان يعمل فقط تحت ظروف معينة

صعب هذا التصميم اكتشافه بشكل كبير. قد لا تكشف الاختبارات البسيطة عن الكود المشبوه.


المرحلة 4: المحفز الحرج – استيراد عبارة المفتاح

تشير تحليلات الهندسة العكسية إلى أن المنطق كان ينشط تحديدًا عندما يقوم المستخدم باستيراد عبارة المفتاح إلى الإضافة. كانت تلك اللحظة المثالية للمهاجمين – لأن:

  • عبارة المفتاح تمنح السيطرة الكاملة على المحفظة
  • غالبًا ما تكون عملية مرة واحدة
  • يحتاج المهاجمون إلى تصرف واحد فقط

المستخدمون الذين استخدموا محافظ موجودة فقط، ربما تجاوزوا هذا المحفز.


المرحلة 5: سرقة البيانات إلى نطاق مزيف

عندما كانت الشرط متحققًا، كان الكود يرسل بيانات المحفظة إلى خادم خارجي:

metrics-trustwallet[.]com

كانت الخدعة مثالية:

  • اسم النطاق يشبه نطاق فرعي حقيقي لـ Trust Wallet
  • تم تسجيله قبل أيام قليلة
  • لم يُوثق علنًا في أي مكان
  • توقف عن العمل بعد فترة قصيرة

المرحلة 6: سرقة الأموال تلقائيًا

بعد وقت قصير من استيراد المستخدمين لعبارات المفتاح، أبلغ الآلاف عن محافظ فارغة:

  • تمت المعاملات خلال دقائق
  • تم نقل عدة أصول في وقت واحد
  • لم تكن هناك حاجة لتدخل بشري

أظهرت بيانات السلسلة أنماطًا آلية – كان لدى المهاجمين السيطرة الكافية لتوقيع المعاملات بشكل مستقل.


المرحلة 7: التوحيد عبر محافظ متعددة

تدفقت الأموال المسروقة عبر عشرات من حسابات المهاجمين. لم يكن ذلك صدفة:

  • تقليل عناوين الهدف من خلال عدة عناوين يقلل من مخاطر التتبع
  • كان البرمجة الآلية واضحة
  • يتوافق السلوك مع استغلالات احترافية

تقديرات إجمالية استنادًا إلى المعاملات المتعقبة: عدة ملايين من الدولارات.


المرحلة 8: محو الأدلة بسرعة

بعد أن أطلقت المجتمع إنذارًا:

  • تم إغلاق النطاق المشبوه
  • لم يصدر بيان علني على الفور
  • كانت لقطات الشاشة والأدلة المخزنة ضرورية

هذا سلوك تقليدي للمهاجمين: تدمير البنية التحتية بمجرد أن يتم اختراقها.


المرحلة 9: تأكيد رسمي متأخر

أكد Trust Wallet أخيرًا:

  • أن حادثًا أمنيًا أثر على إصدارات محددة من الإضافة
  • لم يتأثر مستخدمو الهاتف المحمول
  • يُنصح بتحديث فوري أو تعطيل الإضافة

لكن بقيت أسئلة بلا إجابة:

  • لماذا كان النطاق موجودًا؟
  • هل تم الكشف عن عبارات المفتاح؟
  • هل شارك جهات داخلية أو خارجية؟

هذه الثغرات زادت من التكهنات.


ما نعرفه على وجه اليقين

✓ أدى تحديث لمكون إضافي لمتصفح إلى إدخال اتصالات خارجية مشبوهة ✓ خسر المستخدمون أموالهم مباشرة بعد استيراد عبارة المفتاح ✓ كان الحادث محدودًا بإصدارات معينة ✓ أكد Trust Wallet حدوث الاختراق


ما تشير إليه الأدلة بقوة

→ حقن كود خبيث في سلسلة التوريد → تم اختراق عبارات المفتاح أو قدرات التوقيع → استُخدم كود التحليل كسلاح


ما لا يزال غامضًا

? هل تم إدخال الكود عمدًا أم تم اختراقه من المصدر ? العدد الدقيق للمستخدمين المتأثرين ? هوية المهاجمين ? هل تم سرقة بيانات حساسة أخرى


لماذا يؤثر هذا الحادث على الصناعة بأكملها

لم يكن هذا هجوم تصيد احتيالي عادي. إنه يُظهر:

هشاشة الإضافات للمتصفح – فهي تملك وصولًا إلى المفاتيح الخاصة وعبارات المفتاح. خطأ بسيط في الكود أو ثغرة يمكن أن تكون كارثية.

خطر الثقة العمياء في التحديثات – يقوم المستخدمون بتثبيت التحديثات تلقائيًا دون فحص الكود. التحديثات تعتبر نقطة هجوم مثالية.

كيف يمكن أن يُساء استخدام كود التحليل – وظائف القياس عن بعد تبدو شرعية، لكنها قد تسرق البيانات الحساسة.

اللحظة الحرجة: إدارة عبارة المفتاح – استيراد عبارة المفتاح هو أخطر لحظة في استخدام المحفظة.

ثغرة قصيرة الأمد أو ثغرة موضوعة عمدًا تكفي لسرقة ملايين الدولارات – خلال دقائق.

الدرس: في أمان العملات الرقمية، لا توجد تفاصيل صغيرة. كل تحديث يستحق الحذر، وليس الثقة.

TWT0.51%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت