Los investigadores de seguridad de Slow Mist han emitido una alerta crítica respecto a la extensión de navegador de Trust Wallet, advirtiendo que, incluso tras la última actualización, persiste una vulnerabilidad significativa. Según el informe de mist, la versión 2.69.0, que se suponía que abordaría preocupaciones de seguridad previas, continúa incluyendo código problemático que pone en riesgo la seguridad de los activos de los usuarios.
El riesgo continuo: PostHog JS todavía presente
La investigación revela que el código PostHog JS sigue incrustado en la versión parcheada a pesar del intento de Trust Wallet de solucionar el problema. Esto es particularmente preocupante dado la gravedad de la vulnerabilidad original: el código malicioso estaba diseñado para interceptar información sensible de la cartera, incluyendo frases semilla y mnemónicos de recuperación, que se transmiten a un servidor controlado por un atacante en api.metrics-trustwallet.com.
Cronología del incidente de seguridad
La versión 2.68.0 de la extensión de navegador de Trust Wallet fue identificada inicialmente como portadora de scripts dañinos capaces de recopilar datos críticos de la cartera. Aunque el equipo de desarrollo respondió lanzando la versión 2.69.0 como medida correctiva, el informe de Slow Mist demuestra que los elementos de código peligroso no fueron completamente eliminados durante el proceso de actualización.
Qué significa esto para los usuarios
La persistencia de PostHog JS en la versión actualizada representa un vector de amenaza sin resolver. Los usuarios que hayan actualizado a la versión 2.69.0 aún pueden enfrentarse a riesgos relacionados con la recopilación de datos y la posible exposición de sus credenciales más sensibles. El hecho de que Slow Mist se sintiera obligado a emitir una advertencia adicional sugiere que el parche no fue completamente efectivo.
Este incidente subraya la importancia de prácticas de seguridad vigilantes y la necesidad de una revisión exhaustiva antes de desplegar extensiones de navegador que manejan material criptográfico sensible.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La última actualización de Trust Wallet aún deja una brecha de seguridad, revela una alerta de Mist lenta
Los investigadores de seguridad de Slow Mist han emitido una alerta crítica respecto a la extensión de navegador de Trust Wallet, advirtiendo que, incluso tras la última actualización, persiste una vulnerabilidad significativa. Según el informe de mist, la versión 2.69.0, que se suponía que abordaría preocupaciones de seguridad previas, continúa incluyendo código problemático que pone en riesgo la seguridad de los activos de los usuarios.
El riesgo continuo: PostHog JS todavía presente
La investigación revela que el código PostHog JS sigue incrustado en la versión parcheada a pesar del intento de Trust Wallet de solucionar el problema. Esto es particularmente preocupante dado la gravedad de la vulnerabilidad original: el código malicioso estaba diseñado para interceptar información sensible de la cartera, incluyendo frases semilla y mnemónicos de recuperación, que se transmiten a un servidor controlado por un atacante en api.metrics-trustwallet.com.
Cronología del incidente de seguridad
La versión 2.68.0 de la extensión de navegador de Trust Wallet fue identificada inicialmente como portadora de scripts dañinos capaces de recopilar datos críticos de la cartera. Aunque el equipo de desarrollo respondió lanzando la versión 2.69.0 como medida correctiva, el informe de Slow Mist demuestra que los elementos de código peligroso no fueron completamente eliminados durante el proceso de actualización.
Qué significa esto para los usuarios
La persistencia de PostHog JS en la versión actualizada representa un vector de amenaza sin resolver. Los usuarios que hayan actualizado a la versión 2.69.0 aún pueden enfrentarse a riesgos relacionados con la recopilación de datos y la posible exposición de sus credenciales más sensibles. El hecho de que Slow Mist se sintiera obligado a emitir una advertencia adicional sugiere que el parche no fue completamente efectivo.
Este incidente subraya la importancia de prácticas de seguridad vigilantes y la necesidad de una revisión exhaustiva antes de desplegar extensiones de navegador que manejan material criptográfico sensible.