Apa itu skrip dan mengapa ekstensi Chrome Trust Wallet mengalami serangan melalui kode berbahaya? Pembaruan v2.68 yang dirilis pada 24 Desember mengandung logika JavaScript yang mencurigakan yang dirancang untuk mengirimkan rahasia dompet ke server eksternal. Peneliti mengidentifikasi referensi ke sebuah file bernama “4482.js” dalam paket yang terpengaruh, mengonfirmasi bahwa skrip tersebut beroperasi secara obfuscated untuk menghindari deteksi.
Jangkauan insiden: Kerugian sebesar 6 hingga 7 juta dolar yang dikonfirmasi
Trust Wallet kemudian mengonfirmasi bahwa sekitar 7 juta dolar telah diselewengkan selama insiden tersebut. Perusahaan bereaksi cepat, merilis versi v2.69 pada 25 Desember sebagai langkah mitigasi. Menurut laporan korban dan peneliti, pencurian mulai muncul beberapa jam setelah peluncuran v2.68, menimbulkan peringatan publik tentang potensi skala kompromi.
Halaman ekstensi di Chrome Web Store menunjukkan sekitar 1.000.000 pengguna terdaftar, yang menetapkan batas teoretis untuk eksposur. Namun, kerentanan praktis tergantung pada berapa banyak pengguna memasukkan frase seed saat versi yang terkompromi aktif di browser mereka.
Siapa yang benar-benar berisiko: Pentingnya frase seed
Peneliti menekankan bahwa risiko terbesar mempengaruhi pengguna yang mengimpor atau memasukkan frase seed setelah menginstal v2.68. Frase seed mewakili kunci utama yang mampu membuka semua alamat saat ini dan yang akan datang yang diturunkan darinya, menjadikannya target utama bagi penyerang.
Skrip berbahaya dirancang khusus untuk menangkap data sensitif ini. Meskipun komponen lain dari ekstensi (versi mobile dan distribusi lain ) tidak terpengaruh, versi browser Chrome memusatkan seluruh eksposur selama periode kerentanan.
Langkah pemulihan: Memperbarui tidak cukup jika seed Anda terpapar
Perbedaan ini sangat penting bagi pengguna. Memperbarui ke v2.69 menghapus logika berbahaya dari skrip ke depan, tetapi tidak secara otomatis melindungi aset jika frase seed sudah dikirimkan ke penyerang.
Untuk pengguna yang memasukkan seed saat v2.68 terpasang, langkah standar meliputi:
Membuat dompet baru dari frase seed yang benar-benar baru
Memindahkan semua dana ke alamat baru yang diturunkan
Membatalkan izin token di blockchain jika memungkinkan
Menganggap perangkat yang mengelola seed sebagai berpotensi kompromi sampai diverifikasi
Tindakan ini melibatkan biaya operasional yang signifikan, termasuk biaya gas untuk beberapa transaksi antar rantai dan risiko terkait jembatan aset selama proses migrasi.
Model kepercayaan ekstensi: Titik lemah dalam keamanan ekosistem
Ekstensi browser menempati posisi unik dan rentan: mereka dapat mengakses antarmuka yang sama yang digunakan pengguna untuk memverifikasi transaksi. Penelitian akademik menunjukkan bahwa skrip berbahaya dapat menghindari tinjauan otomatis di Chrome Web Store dan bahwa efektivitas sistem deteksi menurun seiring waktu saat penyerang mengembangkan taktik mereka.
Insiden ini menyoroti perlunya menerapkan kontrol integritas build yang lebih kokoh, termasuk build reproducible, tanda tangan kunci terbagi, dan opsi rollback yang terdokumentasi dengan jelas untuk situasi darurat.
Skema evolusi insiden: Proyeksi jangkauan akhir
Jumlah kerugian total tetap bervariasi, tergantung pada penemuan korban yang terlambat dan reklasifikasi alamat di blockchain. Peneliti memproyeksikan skenario untuk 2 hingga 8 minggu ke depan:
Skenario
Perkiraan rentang
Probabilitas
Kontenmen berhasil
$6M–$12M
40%
Ekspansi moderat
$15M–$25M
35%
Revisi berat
>$25M
25%
Variabel utama meliputi apakah pengambilan rahasia terbatas hanya pada input frase seed selama v2.68, apakah ada jalur eksposur tambahan yang diidentifikasi, dan seberapa cepat domain peniru yang mencoba menipu pengguna dengan menawarkan solusi palsu dihapus.
Respon pasar dan rekomendasi segera
Harga Trust Wallet Token (TWT) ditutup di $0.87, menunjukkan penurunan 2.24% dalam 24 jam terakhir, dengan harga tertinggi intraday $0.90 dan terendah $0.86. Pasar bereaksi dengan volatilitas moderat, tanpa penilaian ulang yang jelas ke arah tertentu.
Rekomendasi untuk pengguna:
Matikan ekstensi v2.68 segera jika masih terpasang
Perbarui ke v2.69 dari Chrome Web Store resmi
Tentukan apakah Anda memasukkan frase seed saat v2.68 aktif—ini adalah pertanyaan kritis
Jika ya: migrasikan dana Anda ke dompet baru; jika tidak: pembaruan sudah cukup
Abaikan komunikasi yang tidak berasal dari saluran resmi Trust Wallet, karena penipu berusaha meniru tim selama proses mitigasi
Trust Wallet telah mengonfirmasi komitmennya untuk mengembalikan dana kepada semua pengguna yang terdampak dan akan segera membagikan instruksi rinci tentang proses pemulihan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Risiko di balik skrip berbahaya: Bagaimana kode tersembunyi menangkap kunci pribadi di Trust Wallet
Apa itu skrip dan mengapa ekstensi Chrome Trust Wallet mengalami serangan melalui kode berbahaya? Pembaruan v2.68 yang dirilis pada 24 Desember mengandung logika JavaScript yang mencurigakan yang dirancang untuk mengirimkan rahasia dompet ke server eksternal. Peneliti mengidentifikasi referensi ke sebuah file bernama “4482.js” dalam paket yang terpengaruh, mengonfirmasi bahwa skrip tersebut beroperasi secara obfuscated untuk menghindari deteksi.
Jangkauan insiden: Kerugian sebesar 6 hingga 7 juta dolar yang dikonfirmasi
Trust Wallet kemudian mengonfirmasi bahwa sekitar 7 juta dolar telah diselewengkan selama insiden tersebut. Perusahaan bereaksi cepat, merilis versi v2.69 pada 25 Desember sebagai langkah mitigasi. Menurut laporan korban dan peneliti, pencurian mulai muncul beberapa jam setelah peluncuran v2.68, menimbulkan peringatan publik tentang potensi skala kompromi.
Halaman ekstensi di Chrome Web Store menunjukkan sekitar 1.000.000 pengguna terdaftar, yang menetapkan batas teoretis untuk eksposur. Namun, kerentanan praktis tergantung pada berapa banyak pengguna memasukkan frase seed saat versi yang terkompromi aktif di browser mereka.
Siapa yang benar-benar berisiko: Pentingnya frase seed
Peneliti menekankan bahwa risiko terbesar mempengaruhi pengguna yang mengimpor atau memasukkan frase seed setelah menginstal v2.68. Frase seed mewakili kunci utama yang mampu membuka semua alamat saat ini dan yang akan datang yang diturunkan darinya, menjadikannya target utama bagi penyerang.
Skrip berbahaya dirancang khusus untuk menangkap data sensitif ini. Meskipun komponen lain dari ekstensi (versi mobile dan distribusi lain ) tidak terpengaruh, versi browser Chrome memusatkan seluruh eksposur selama periode kerentanan.
Langkah pemulihan: Memperbarui tidak cukup jika seed Anda terpapar
Perbedaan ini sangat penting bagi pengguna. Memperbarui ke v2.69 menghapus logika berbahaya dari skrip ke depan, tetapi tidak secara otomatis melindungi aset jika frase seed sudah dikirimkan ke penyerang.
Untuk pengguna yang memasukkan seed saat v2.68 terpasang, langkah standar meliputi:
Tindakan ini melibatkan biaya operasional yang signifikan, termasuk biaya gas untuk beberapa transaksi antar rantai dan risiko terkait jembatan aset selama proses migrasi.
Model kepercayaan ekstensi: Titik lemah dalam keamanan ekosistem
Ekstensi browser menempati posisi unik dan rentan: mereka dapat mengakses antarmuka yang sama yang digunakan pengguna untuk memverifikasi transaksi. Penelitian akademik menunjukkan bahwa skrip berbahaya dapat menghindari tinjauan otomatis di Chrome Web Store dan bahwa efektivitas sistem deteksi menurun seiring waktu saat penyerang mengembangkan taktik mereka.
Insiden ini menyoroti perlunya menerapkan kontrol integritas build yang lebih kokoh, termasuk build reproducible, tanda tangan kunci terbagi, dan opsi rollback yang terdokumentasi dengan jelas untuk situasi darurat.
Skema evolusi insiden: Proyeksi jangkauan akhir
Jumlah kerugian total tetap bervariasi, tergantung pada penemuan korban yang terlambat dan reklasifikasi alamat di blockchain. Peneliti memproyeksikan skenario untuk 2 hingga 8 minggu ke depan:
Variabel utama meliputi apakah pengambilan rahasia terbatas hanya pada input frase seed selama v2.68, apakah ada jalur eksposur tambahan yang diidentifikasi, dan seberapa cepat domain peniru yang mencoba menipu pengguna dengan menawarkan solusi palsu dihapus.
Respon pasar dan rekomendasi segera
Harga Trust Wallet Token (TWT) ditutup di $0.87, menunjukkan penurunan 2.24% dalam 24 jam terakhir, dengan harga tertinggi intraday $0.90 dan terendah $0.86. Pasar bereaksi dengan volatilitas moderat, tanpa penilaian ulang yang jelas ke arah tertentu.
Rekomendasi untuk pengguna:
Trust Wallet telah mengonfirmasi komitmennya untuk mengembalikan dana kepada semua pengguna yang terdampak dan akan segera membagikan instruksi rinci tentang proses pemulihan.