Em 26 de dezembro, os investigadores de segurança @im23pds e @0xakinator descobriram uma vulnerabilidade grave na extensão do navegador Trust Wallet. Um código malicioso embutido na versão 2.68 (arquivo 4482.js) foi identificado como tendo potencial para roubar as frases mnemónicas dos utilizadores. Esta descoberta foi reportada pelo PANews e causou grande impacto na comunidade de utilizadores de criptoativos.
Mecanismo de inserção do código malicioso e escuta de frases mnemónicas
Análises realizadas pelos investigadores de segurança revelaram que o arquivo 4482.js se disfarçava de uma ferramenta de análise, mas na verdade operava com fins maliciosos. Quando os utilizadores importavam a carteira, este código automaticamente extraía a frase mnemónica e a enviava para um domínio de phishing recém-registado, «metrics-trustwallet[.]com». Atualmente, este domínio está inacessível, mas durante esse período, muitas informações de utilizadores podem ter sido comprometidas.
Ameaças de ataques na cadeia de fornecimento e escala dos danos
Este incidente é um exemplo clássico de malware na cadeia de fornecimento. Um código malicioso escondido dentro de uma aplicação legítima de carteira rouba diretamente a frase mnemónica, que é a informação mais sensível do utilizador. Os afetados podem não perceber que a sua carteira foi hackeada e correr o risco de perder os seus ativos.
Descobertas técnicas pelos investigadores de segurança
Com análises detalhadas de @im23pds e @0xakinator, foi possível esclarecer toda a extensão do ataque. Utilizadores que usam a versão 2.68 devem agir imediatamente, pois a sua frase mnemónica pode ter sido exposta, e é necessário proceder à migração da carteira e reforçar as medidas de segurança.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Suspeita de escuta de frase mnemónica: a extensão do navegador Trust Wallet foi alvo de um ataque de malware
Em 26 de dezembro, os investigadores de segurança @im23pds e @0xakinator descobriram uma vulnerabilidade grave na extensão do navegador Trust Wallet. Um código malicioso embutido na versão 2.68 (arquivo 4482.js) foi identificado como tendo potencial para roubar as frases mnemónicas dos utilizadores. Esta descoberta foi reportada pelo PANews e causou grande impacto na comunidade de utilizadores de criptoativos.
Mecanismo de inserção do código malicioso e escuta de frases mnemónicas
Análises realizadas pelos investigadores de segurança revelaram que o arquivo 4482.js se disfarçava de uma ferramenta de análise, mas na verdade operava com fins maliciosos. Quando os utilizadores importavam a carteira, este código automaticamente extraía a frase mnemónica e a enviava para um domínio de phishing recém-registado, «metrics-trustwallet[.]com». Atualmente, este domínio está inacessível, mas durante esse período, muitas informações de utilizadores podem ter sido comprometidas.
Ameaças de ataques na cadeia de fornecimento e escala dos danos
Este incidente é um exemplo clássico de malware na cadeia de fornecimento. Um código malicioso escondido dentro de uma aplicação legítima de carteira rouba diretamente a frase mnemónica, que é a informação mais sensível do utilizador. Os afetados podem não perceber que a sua carteira foi hackeada e correr o risco de perder os seus ativos.
Descobertas técnicas pelos investigadores de segurança
Com análises detalhadas de @im23pds e @0xakinator, foi possível esclarecer toda a extensão do ataque. Utilizadores que usam a versão 2.68 devem agir imediatamente, pois a sua frase mnemónica pode ter sido exposta, e é necessário proceder à migração da carteira e reforçar as medidas de segurança.