Brecha en la extensión de Chrome de Trust Wallet: Acciones inmediatas requeridas tras detectar la recopilación de claves privadas

Trust Wallet ha emitido una advertencia de emergencia a los usuarios tras el descubrimiento de una vulnerabilidad crítica de seguridad en su extensión de navegador Chrome versión 2.68. La vulnerabilidad permitía que código malicioso cosechara las claves privadas de la cartera y las frases semilla de los usuarios infectados. La compañía desplegó rápidamente la versión 2.69 el 25 de diciembre de 2025 para parchear la explotación después de que comenzaran a surgir informes generalizados de drenajes de fondos en las carteras en pocas horas tras el despliegue de la actualización del 24 de diciembre.

El Alcance de la Brecha

Las investigaciones preliminares indican que aproximadamente $7 millones en fondos de usuarios han sido comprometidos en varias redes blockchain. La lista en la Chrome Web Store muestra que la extensión afectada tenía alrededor de 1.000.000 de usuarios activos en el momento del despliegue, aunque la exposición real depende de cuántos usuarios importaron o ingresaron activamente información sensible de recuperación mientras usaban la versión comprometida.

Según investigadores de seguridad, la carga maliciosa estaba incrustada en un código JavaScript ofuscado dentro del paquete 2.68. Específicamente, una lógica sospechosa en un archivo referido como “4482.js” contenía instrucciones diseñadas para transmitir secretos de la cartera a servidores externos. El vector de ataque apuntaba a un comportamiento específico del usuario: importar o ingresar una frase semilla después de instalar la versión afectada creaba una ventana de vulnerabilidad en la que el script malicioso podía interceptar y exfiltrar esos datos sensibles.

Qué Deben Hacer los Usuarios Inmediatamente

El proceso de remediación difiere significativamente según las acciones del usuario. Simplemente actualizar a la versión 2.69 elimina el código malicioso de forma futura, pero NO protege los activos si la frase semilla ya fue expuesta durante la ventana de la versión 2.68.

Si importaste o ingresaste tu frase semilla mientras usabas v2.68: Trata esa frase como comprometida de forma permanente. Tus pasos de recuperación incluyen:

  • Transferir todos los activos a nuevas carteras creadas con una frase semilla completamente nueva
  • Revocar todas las aprobaciones de tokens en las cadenas afectadas para prevenir drenajes adicionales
  • Considerar cualquier dispositivo que manejó la frase comprometida como potencialmente inseguro hasta que esté completamente remediado o reemplazado
  • Tener en cuenta los costos operativos: mover fondos entre cadenas, reposicionar en diferentes aplicaciones y gestionar gastos de gas durante el proceso de recuperación

Si solo usaste carteras existentes sin ingresar nuevas frases semilla: Desactivar la versión 2.68 y actualizar a 2.69 desde la Chrome Web Store oficial debería resolver la amenaza inmediata. Monitorea tus cuentas en busca de actividades sospechosas o transacciones no autorizadas.

La propia guía de Trust Wallet enfatizó específicamente que los usuarios de carteras móviles y otras versiones de extensiones permanecieron sin afectar; la advertencia de emergencia aplica exclusivamente a los usuarios de la extensión Chrome que manejaron frases de recuperación durante la ventana vulnerable.

Amenazas Secundarias: Estafas de “Arreglo” Imitadoras

Los investigadores han señalado una segunda ola de ataques: dominios fraudulentos de recuperación diseñados para suplantar el proceso de remediación de Trust Wallet. Estas estafas presionan a los usuarios en pánico para que envíen voluntariamente sus frases de recuperación bajo la apariencia de recuperación de cuenta. Verifica cualquier instrucción de remediación solo a través de los canales oficiales de Trust Wallet y cuentas verificadas en redes sociales. Es probable que los estafadores aumenten su actividad a medida que se difunde la noticia de este incidente.

El Panorama General: Vulnerabilidades en Extensiones de Navegador

Este incidente expone debilidades fundamentales en cómo las extensiones de navegador manejan secretos criptográficos en computadoras de propósito general. Las extensiones operan en una intersección sensible entre aplicaciones web y flujos de firma de transacciones, dando acceso directo al código malicioso a las mismas entradas en las que los usuarios confían para verificar transacciones. La investigación académica sobre la seguridad en Chrome Web Store ha documentado cómo las extensiones comprometidas pueden evadir sistemas de detección automatizados y cómo la efectividad de la detección disminuye a medida que evolucionan las tácticas de los atacantes.

La brecha refuerza los llamados más amplios de la industria para fortalecer las salvaguardas: construcciones reproducibles para verificar la integridad del código, mecanismos de firma de claves divididas y procedimientos de reversión más claros cuando se requieren correcciones críticas.

Respuesta del Mercado y Cálculo de Pérdidas

El Token de Trust Wallet (TWT) mostró movimientos modestos tras la divulgación de la advertencia de emergencia, aunque sin la severa revaloración que algunos anticipaban. Los datos actuales del mercado muestran que TWT se cotiza a $0.87, con una caída del 2.40% en las últimas 24 horas, con un rango intradía entre $0.86 y $0.90.

Las cifras reportadas de pérdidas, aproximadamente $7 millones, representan estimaciones iniciales y están sujetas a revisión. La contabilidad de pérdidas en investigaciones de robos suele volverse más precisa en las semanas siguientes a medida que llegan informes de víctimas retrasados, las direcciones se reclasifican y los investigadores mapean los movimientos de fondos entre cadenas y rutas de cash-out de manera más completa.

Los analistas de seguridad describen tres escenarios posibles para las próximas 2-8 semanas:

  • Escenario contenido (40% de probabilidad): Las pérdidas permanecen en el rango de $6-12 millones si la brecha se limitó a la entrada de frases semilla durante la período 2.68
  • Escenario de expansión moderada (35% de probabilidad): Las pérdidas totales alcanzan $15-25 millones si los investigadores confirman vectores de ataque adicionales o si la demora en los informes aumenta
  • Escenario de revisión severa (25% de probabilidad): Las pérdidas superan $25 millones si se descubren mecanismos de captura previamente desconocidos

Qué Sucederá Después

Trust Wallet confirmó que reembolsará a todos los usuarios afectados verificados, con instrucciones detalladas a seguir. La compañía ha comenzado a finalizar el proceso de reembolso y planea compartir una guía paso a paso solo a través de canales oficiales.

Para desarrolladores de carteras y operadores de plataformas, el incidente subraya una dura realidad: el perímetro de seguridad para la autogestión se extiende mucho más allá de la capa del protocolo. Depende directamente de cómo se distribuye el software, la integridad del código y el manejo de secretos en los dispositivos de los usuarios. Los usuarios ahora deben verificar si alguna vez ingresaron una frase semilla mientras v2.68 estaba en funcionamiento, porque esa acción única determina si la actualización es suficiente o si se requiere una rotación completa de secretos y migración de activos. Hasta que la industria fortalezca los modelos de seguridad de las extensiones y los canales de distribución, incidentes similares seguirán siendo una amenaza creíble para los usuarios minoristas que gestionan criptomonedas en hardware de computación estándar.

TWT-0,56%
TOKEN-1,78%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)