<div class="entry-content">
<div>
<h2><strong>Qué sucedió exactamente en el incidente de Trust Wallet</strong></h2>
<hr>
<h3><strong>Paso 1: Se lanzó una nueva actualización de la extensión del navegador</strong></h3>
<p>Una nueva actualización para la extensión del navegador de Trust Wallet fue lanzada el 24 de diciembre.</p>
<ul>
<li>
<p>La actualización parecía rutinaria.</p></li>
<li>
<p>No venía con advertencias de seguridad importantes.</p></li>
<li>
<p>Los usuarios la instalaron a través del proceso de actualización habitual.</p></li>
</ul>
<p>En este punto, nada parecía sospechoso.</p>
<hr>
<h3><strong>Paso 2: Se añadió nuevo código a la extensión</strong></h3>
<p>Después de la actualización, los investigadores que examinaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como <strong>4482.js</strong>.</p>
<p><strong>Observación clave:</strong></p>
<p>Esto importa porque las wallets del navegador son entornos muy sensibles; cualquier nueva lógica de salida representa un alto riesgo.</p>
<hr>
<h3><strong>Paso 3: El código se disfrazó como "Analytics"</strong></h3>
<p>La lógica añadida apareció como código de análisis o telemetría.</p>
<p><strong>Específicamente:</strong></p>
<ul>
<li>
<p>Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.</p></li>
<li>
<p>No se activaba todo el tiempo.</p></li>
<li>
<p>Se activaba solo bajo ciertas condiciones.</p></li>
</ul>
<p>Este diseño hizo más difícil su detección durante las pruebas casuales.</p>
<hr>
<h3><strong>Paso 4: Condición de activación — Importar una frase de recuperación</strong></h3>
<p>La ingeniería inversa de la comunidad sugiere que la lógica se activaba cuando un usuario importaba una frase de recuperación en la extensión.</p>
<p><strong>Por qué esto es crítico:</strong></p>
<ul>
<li>
<p>Importar una frase de recuperación otorga a la wallet control total.</p></li>
<li>
<p>Este es un momento único de alto valor.</p></li>
<li>
<p>Cualquier código malicioso solo necesita actuar una vez.</p></li>
</ul>
<p>Los usuarios que solo usaban wallets existentes pueden no haber activado esta ruta.</p>
<hr>
<h3><strong>Paso 5: Los datos de la wallet fueron enviados externamente</strong></h3>
<p>Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:</p>
<p><strong>metrics-trustwallet[.]com</strong></p>
<p><strong>Lo que generó alarmas:</strong></p>
<ul>
<li>
<p>El dominio se parecía mucho a un subdominio legítimo de Trust Wallet.</p></li>
<li>
<p>Fue registrado solo días antes.</p></li>
<li>
<p>No estaba documentado públicamente.</p></li>
<li>
<p>Posteriormente se desconectó.</p></li>
</ul>
<p>Al menos, esto confirma una comunicación de salida inesperada desde la extensión de la wallet.</p>
<hr>
<h3><strong>Paso 6: Los atacantes actuaron inmediatamente</strong></h3>
<p>Poco después de las importaciones de frases de recuperación, los usuarios reportaron:</p>
<ul>
<li>
<p>Wallets vaciadas en minutos.</p></li>
<li>
<p>Múltiples activos movidos rápidamente.</p></li>
<li>
<p>No se necesitó más interacción del usuario.</p></li>
</ul>
<p><strong>El comportamiento on-chain mostró:</strong></p>
<ul>
<li>
<p>Patrones de transacciones automatizadas.</p></li>
<li>
<p>Múltiples direcciones de destino.</p></li>
<li>
<p>No había un flujo de aprobación de phishing obvio.</p></li>
</ul>
<p>Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.</p>
<hr>
<h3><strong>Paso 7: Los fondos fueron consolidados en diferentes direcciones</strong></h3>
<p>Los activos robados fueron enrutados a través de varias wallets controladas por atacantes.</p>
<p><strong>Por qué esto importa:</strong></p>
<ul>
<li>
<p>Sugiere coordinación o scripting.</p></li>
<li>
<p>Reduce la dependencia de una sola dirección.</p></li>
<li>
<p>Coincide con el comportamiento visto en exploits organizados.</p></li>
</ul>
<p>Las estimaciones basadas en direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.</p>
<hr>
<h3><strong>Paso 8: El dominio se oscureció</strong></h3>
<p>Después de que aumentó la atención:</p>
<ul>
<li>
<p>El dominio sospechoso dejó de responder.</p></li>
<li>
<p>No siguió ninguna explicación pública de inmediato.</p></li>
<li>
<p>Las capturas de pantalla y la evidencia en caché se volvieron cruciales.</p></li>
</ul>
<p>Esto es consistente con atacantes destruyendo infraestructura una vez expuestos.</p>
<hr>
<h3><strong>Paso 9: El reconocimiento oficial llegó después</strong></h3>
<p>Trust Wallet confirmó posteriormente:</p>
<ul>
<li>
<p>Un incidente de seguridad afectó a una versión específica de la extensión del navegador.</p></li>
<li>
<p>Los usuarios móviles no fueron afectados.</p></li>
<li>
<p>Los usuarios deberían actualizar o deshabilitar la extensión.</p></li>
</ul>
<p>Sin embargo, no se dio un desglose técnico completo de inmediato para explicar:</p>
<ul>
<li>
<p>Por qué existía el dominio.</p></li>
<li>
<p>Si las frases de recuperación fueron expuestas.</p></li>
<li>
<p>Si fue un problema interno, de terceros o externo.</p></li>
</ul>
<p>Esta brecha alimentó la especulación continua.</p>
<hr>
<h2><strong>Qué está confirmado</strong></h2>
<ul>
<li>
<p>Una actualización de la extensión del navegador introdujo un nuevo comportamiento de salida.</p></li>
<li>
<p>Los usuarios perdieron fondos poco después de importar frases de recuperación.</p></li>
<li>
<p>El incidente se limitó a una versión específica.</p></li>
<li>
<p>Trust Wallet reconoció un problema de seguridad.</p></li>
</ul>
<hr>
<h2><strong>Qué se sospecha fuertemente</strong></h2>
<ul>
<li>
<p>Un problema de cadena de suministro o inyección de código malicioso.</p></li>
<li>
<p>Frases de recuperación o capacidad de firma expuestas.</p></li>
<li>
<p>La lógica de análisis siendo mal utilizada o armada.</p></li>
</ul>
<hr>
<h2><strong>Qué aún se desconoce</strong></h2>
<ul>
<li>
<p>Si el código fue intencionalmente malicioso o comprometido upstream.</p></li>
<li>
<p>Cuántos usuarios fueron afectados.</p></li>
<li>
<p>Si se tomaron otros datos.</p></li>
<li>
<p>La atribución exacta de los atacantes.</p></li>
</ul>
<hr>
<h2><strong>Por qué importa este incidente</strong></h2>
<p>Esto no fue un phishing típico.</p>
<p>Destaca:</p>
<ul>
<li>
<p>El peligro de las extensiones del navegador.</p></li>
<li>
<p>El riesgo de confiar ciegamente en las actualizaciones.</p></li>
<li>
<p>Cómo el código de análisis puede ser mal utilizado.</p></li>
<li>
<p>Por qué manejar frases de recuperación es el momento más crítico en la seguridad de la wallet.</p></li>
</ul>
<p>Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.</p>
</div>
<p>Fuente: https://www.livebitcoinnews.com/trustwallet-hack-explained-from-update-to-wallet-drains-worth-16m-in-twt-btc-eth/</p>
</div>
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección
[email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.