La extensión del navegador Trust Wallet v2.68 ha sido víctima de una vulnerabilidad de seguridad que ha provocado el robo de fondos de aproximadamente 700 millones de dólares de los usuarios. CZ, fundador de Binance, ha declarado que Trust Wallet compensará completamente las pérdidas de los usuarios afectados y ha instado a los usuarios que utilizan esta versión a tomar medidas inmediatas para garantizar la seguridad de sus carteras.
Los usuarios de Trust Wallet enfrentaron un ataque cuidadosamente planificado en el día de Navidad, que resultó en una pérdida de aproximadamente 700 millones de dólares. Se informa que el ataque con la vulnerabilidad ya había sido planificado desde principios de diciembre. La empresa de seguridad cibernética SlowMist también afirmó que estas extensiones maliciosas han estado exportando información personal de los usuarios.
Trust Wallet publicó anteriormente en X que la versión 2.68 de su extensión de navegador se vio afectada por un incidente de seguridad que impactó a los usuarios de escritorio, recomendando a los usuarios actualizar a la versión 2.69. Noticias relacionadas: Se detecta vulnerabilidad en la extensión del navegador Trust Wallet, fondos de usuarios robados por más de 600 millones de dólares
CZ, cofundador de Binance, afirmó en una publicación en X el viernes que los fondos perdidos serán compensados, “Actualmente, este ataque ha causado una pérdida de 700 millones de dólares. Se compensará. La seguridad de los fondos de los usuarios no está en riesgo”. Además, mencionó que el equipo de Trust Wallet todavía está investigando cómo los hackers lograron enviar una nueva versión.
Hasta ahora, $7m afectados por este hackeo. @TrustWallet cubrirá. Los fondos de los usuarios están SAFU. Agradecemos su comprensión por cualquier inconveniente causado. 🙏
El equipo todavía está investigando cómo los hackers pudieron enviar una nueva versión. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 de diciembre de 2025
Las vulnerabilidades en las carteras de criptomonedas representan una amenaza cada vez mayor para los inversores en activos digitales. Según datos de Chainalysis, en 2025 se han robado más de 3.400 millones de dólares, siendo el incidente en Bybit en febrero el que causó aproximadamente 1.500 millones de dólares en pérdidas. En 2025, los incidentes de robo en carteras personales aumentaron a 158,000, afectando a 80,000 víctimas diferentes, aunque la cantidad total robada (713 millones de dólares) ha disminuido en comparación con 2024. Noticias relacionadas: Progreso en la investigación del robo de 1.4 mil millones de dólares en Bybit: casi el 28% del flujo de monedas “interrumpido”, y se lograron congelar el 3.84% de los activos La vulnerabilidad en Trust Wallet genera preocupación entre los observadores de la industria de las criptomonedas
El fundador de SlowMist, Yu Xian, publicó que observó que los planificadores del ataque a Trust Wallet comenzaron a prepararse ya el 8 de diciembre.
La versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la versión corregida es la 2.69.0. Comparando, las diferencias entre el código normal y el código con puerta trasera son las siguientes.
El código con puerta trasera añade un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor del atacante api.metrics-trustwallet[.]com.
Línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8.12… https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 de diciembre de 2025
Yu Xian señaló que la versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la versión corregida es la 2.69.0. Comparó las diferencias entre el código normal y el código con puerta trasera, diciendo: “El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor del atacante api.metrics-trustwallet[.]com. La línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8 de diciembre (12.8), lograron insertar la puerta trasera el 12.22, y el 12.25, en Navidad, comenzaron a transferir fondos, por lo que fue descubierto”.
Algunos expertos del sector sugieren que esta vulnerabilidad podría indicar actividad interna, ya que los atacantes pudieron enviar una nueva versión de la extensión Trust Wallet en el sitio web. “Este tipo de ‘ataque de hackers’ no es natural. Es muy probable que haya sido un insider”.
En respuesta a quienes en la comunidad dicen: “Seguramente es un insider (del equipo)”. CZ también expresó que esta posibilidad existe. SlowMist también señaló que los atacantes “están muy familiarizados con el código fuente de la extensión Trust Wallet”, lo que permite a los hackers implementar el código con puerta trasera necesario para recopilar información sensible de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
CZ: Trust Wallet compensará la pérdida de 7 millones de dólares causada por el hackeo navideño
La extensión del navegador Trust Wallet v2.68 ha sido víctima de una vulnerabilidad de seguridad que ha provocado el robo de fondos de aproximadamente 700 millones de dólares de los usuarios. CZ, fundador de Binance, ha declarado que Trust Wallet compensará completamente las pérdidas de los usuarios afectados y ha instado a los usuarios que utilizan esta versión a tomar medidas inmediatas para garantizar la seguridad de sus carteras.
Los usuarios de Trust Wallet enfrentaron un ataque cuidadosamente planificado en el día de Navidad, que resultó en una pérdida de aproximadamente 700 millones de dólares. Se informa que el ataque con la vulnerabilidad ya había sido planificado desde principios de diciembre. La empresa de seguridad cibernética SlowMist también afirmó que estas extensiones maliciosas han estado exportando información personal de los usuarios.
Trust Wallet publicó anteriormente en X que la versión 2.68 de su extensión de navegador se vio afectada por un incidente de seguridad que impactó a los usuarios de escritorio, recomendando a los usuarios actualizar a la versión 2.69.
Noticias relacionadas: Se detecta vulnerabilidad en la extensión del navegador Trust Wallet, fondos de usuarios robados por más de 600 millones de dólares
CZ, cofundador de Binance, afirmó en una publicación en X el viernes que los fondos perdidos serán compensados, “Actualmente, este ataque ha causado una pérdida de 700 millones de dólares. Se compensará. La seguridad de los fondos de los usuarios no está en riesgo”. Además, mencionó que el equipo de Trust Wallet todavía está investigando cómo los hackers lograron enviar una nueva versión.
Hasta ahora, $7m afectados por este hackeo. @TrustWallet cubrirá. Los fondos de los usuarios están SAFU. Agradecemos su comprensión por cualquier inconveniente causado. 🙏
El equipo todavía está investigando cómo los hackers pudieron enviar una nueva versión. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 de diciembre de 2025
Las vulnerabilidades en las carteras de criptomonedas representan una amenaza cada vez mayor para los inversores en activos digitales. Según datos de Chainalysis, en 2025 se han robado más de 3.400 millones de dólares, siendo el incidente en Bybit en febrero el que causó aproximadamente 1.500 millones de dólares en pérdidas. En 2025, los incidentes de robo en carteras personales aumentaron a 158,000, afectando a 80,000 víctimas diferentes, aunque la cantidad total robada (713 millones de dólares) ha disminuido en comparación con 2024.
Noticias relacionadas: Progreso en la investigación del robo de 1.4 mil millones de dólares en Bybit: casi el 28% del flujo de monedas “interrumpido”, y se lograron congelar el 3.84% de los activos
La vulnerabilidad en Trust Wallet genera preocupación entre los observadores de la industria de las criptomonedas
El fundador de SlowMist, Yu Xian, publicó que observó que los planificadores del ataque a Trust Wallet comenzaron a prepararse ya el 8 de diciembre.
La versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la versión corregida es la 2.69.0. Comparando, las diferencias entre el código normal y el código con puerta trasera son las siguientes.
El código con puerta trasera añade un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor del atacante api.metrics-trustwallet[.]com.
Línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8.12… https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 de diciembre de 2025
Yu Xian señaló que la versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la versión corregida es la 2.69.0. Comparó las diferencias entre el código normal y el código con puerta trasera, diciendo: “El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor del atacante api.metrics-trustwallet[.]com. La línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8 de diciembre (12.8), lograron insertar la puerta trasera el 12.22, y el 12.25, en Navidad, comenzaron a transferir fondos, por lo que fue descubierto”.
Algunos expertos del sector sugieren que esta vulnerabilidad podría indicar actividad interna, ya que los atacantes pudieron enviar una nueva versión de la extensión Trust Wallet en el sitio web. “Este tipo de ‘ataque de hackers’ no es natural. Es muy probable que haya sido un insider”.
En respuesta a quienes en la comunidad dicen: “Seguramente es un insider (del equipo)”. CZ también expresó que esta posibilidad existe. SlowMist también señaló que los atacantes “están muy familiarizados con el código fuente de la extensión Trust Wallet”, lo que permite a los hackers implementar el código con puerta trasera necesario para recopilar información sensible de los usuarios.