Tháng 12 năm ngoái, Trust Wallet đã xác nhận một sự cố an ninh liên quan đến tiện ích mở rộng trình duyệt Chrome bị nhiễm mã độc ở phiên bản 2.68. Mã độc tích hợp trong gói đã có thể chặn bắt dữ liệu nhạy cảm của người dùng, bao gồm các cụm từ seed và khóa riêng tư. Công ty đã nhanh chóng phát hành phiên bản 2.69 vào ngày 25 tháng 12, tuy nhiên thiệt hại đã xảy ra từ trước đó. Theo các ước tính ban đầu, người dùng bị ảnh hưởng đã mất từ 6 đến hơn 7 triệu USD phân bổ trên nhiều blockchain.
Quá trình tấn công – Mã không thể nhìn thấy trong JavaScript
Các chuyên gia phân tích gói nhiễm mã phiên bản 2.68 đã phát hiện ra logic đáng ngờ trong các tệp JavaScript, đặc biệt trong tệp mang tên “4482.js”. Theo các nhà nghiên cứu, đoạn mã này được thiết kế để tự động gửi các bí mật của ví đến các máy chủ bên ngoài. Mã script hoạt động ngầm, không có sự biết của người dùng, và kích hoạt khi người dùng nhập hoặc nhập khẩu cụm từ seed vào tiện ích mở rộng.
Tiện ích mở rộng ví nằm ở điểm then chốt giữa các ứng dụng web và quá trình ký giao dịch. Điều này có nghĩa là, bất kỳ sự xâm phạm nào ở cấp độ này đều có thể dẫn đến việc truy cập cùng dữ liệu đầu vào mà người dùng sử dụng để xác thực các thao tác. Mã độc đã lợi dụng chính lỗ hổng bảo mật này.
Ai bị đe dọa – Phạm vi nạn nhân ước tính
Chrome Web Store cho thấy, tiện ích Trust Wallet đã được cài đặt bởi khoảng 1 triệu người dùng. Tuy nhiên, phạm vi thực tế của sự cố nhỏ hơn – quy mô của nó phụ thuộc vào số người đã thực sự cài đặt phiên bản 2.68 và nhập dữ liệu nhạy cảm trong quá trình sử dụng.
Nguy cơ lớn nhất tập trung vào những người:
Đã cài đặt phiên bản 2.68 bị nhiễm
Đã nhập hoặc nhập khẩu cụm từ seed trong khoảng thời gian đó
Xác nhận các giao dịch qua tiện ích mở rộng này
Người dùng di động và các phiên bản khác của tiện ích mở rộng không bị ảnh hưởng, điều này đã thu hẹp phạm vi rủi ro.
Những gì cần làm ngay bây giờ – Các bước bảo vệ cho từng người dùng
Việc cập nhật đơn thuần lên phiên bản 2.69 là không đủ. Mặc dù phiên bản mới đã loại bỏ mã độc và ngăn chặn các cuộc tấn công trong tương lai, nhưng không tự động bảo vệ tài sản nếu cụm từ seed đã bị tiết lộ.
Để tự bảo vệ, hãy thực hiện các bước sau:
1. Kiểm tra xem bạn có bị đe dọa không:
Bạn đã cài đặt phiên bản 2.68 chưa?
Bạn đã nhập hoặc nhập khẩu cụm từ seed trong quá trình sử dụng chưa?
2. Nếu câu trả lời là “có”:
Xem cụm từ seed hiện tại của bạn như đã bị xâm phạm
Chuyển tất cả tài sản sang ví mới được tạo bằng cụm từ seed mới
Thu hồi tất cả các xác nhận token nếu có thể
3. Cập nhật tiện ích mở rộng:
Ngay lập tức tắt phiên bản 2.68
Cài đặt phiên bản 2.69 từ Chrome Web Store
Xác minh rằng ứng dụng đến từ nguồn chính thức
4. Các biện pháp phòng ngừa bổ sung:
Mọi hệ thống đã tiếp xúc với cụm từ seed bị tiết lộ đều coi là có nguy cơ
Không trả lời tin nhắn riêng từ những người giả danh đội ngũ Trust Wallet
Tránh các tên miền “fix" giả mạo – kẻ lừa đảo đang phổ biến các trang giả mạo sửa lỗi
Việc chuyển tài sản có thể đi kèm chi phí vận hành – đặc biệt nếu bạn duy trì các vị trí trên nhiều blockchain. Chi phí gas và rủi ro khi cầu nối giữa các chuỗi có thể đáng kể, nhưng an toàn luôn là ưu tiên hàng đầu.
Thị trường phản ứng thận trọng – Giá TWT hiện tại
Trust Wallet Token (TWT) đã phản ứng khá ổn định trước sự cố. Giá hiện tại quanh mức 0,88 USD, giảm 2,19% trong 24 giờ. Trong ngày qua, giá cao nhất đạt 0,90 USD, thấp nhất là 0,86 USD.
Thị trường chưa có sự dịch chuyển đột ngột nào, cho thấy các nhà đầu tư đang chờ các thông báo tiếp theo từ công ty về việc hoàn trả tài sản và chi tiết đầy đủ của sự cố.
Ước tính thiệt hại – Kịch bản trong vài tuần tới
Ước tính ban đầu về tổng thiệt hại là 6–7 triệu USD. Tuy nhiên, con số này có thể thay đổi vì một số lý do:
Các báo cáo của nạn nhân bị trì hoãn
Phân loại lại các địa chỉ on-chain
Hiểu rõ hơn về các khoản rút tiền cross-chain
Phát hiện thêm các phương thức tấn công khác
Các kịch bản dự kiến trong 2–8 tuần tới:
Kịch bản
Phạm vi ước tính thiệt hại
Xác suất
Phạm vi hạn chế
6–12 triệu USD
40%
Mở rộng vừa phải
15–25 triệu USD
35%
Phản ứng nghiêm trọng
trên 25 triệu USD
25%
Những gì xảy ra sau sự cố – Bài học cho ngành
Sự cố đã phơi bày các điểm yếu cấu trúc trong mô hình an ninh của các tiện ích mở rộng trình duyệt. Các nghiên cứu học thuật cho thấy, các tiện ích mở rộng độc hại hoặc bị xâm phạm có thể vượt qua các kiểm tra tự động của Chrome Web Store. Hiện tượng gọi là “lệch pha khái niệm” (drift of concepts) có nghĩa là các chiến thuật tấn công dao động làm giảm hiệu quả của các phương pháp phòng thủ tĩnh.
Ngành công nghiệp hiện đang kêu gọi:
Các bản build mã nguồn lặp lại
Ký số với chia sẻ khóa
Các quy trình thu hồi rõ ràng hơn trong các bản vá khẩn cấp
Minh bạch hơn trong báo cáo khẩn cấp
Trust Wallet đã hứa sẽ cung cấp hướng dẫn chi tiết về việc hoàn trả tài sản cho người dùng bị ảnh hưởng. Bước đầu tiên là xác định chính xác có bao nhiêu người dùng bị đe dọa, dữ liệu nào bị lộ, và các đường dẫn rút tiền thực tế.
Các khuyến nghị cuối cùng
Trust Wallet khẳng định mạnh mẽ các hướng dẫn sau:
Ngay lập tức tắt phiên bản 2.68
Cập nhật lên phiên bản 2.69 từ Chrome Web Store chính thức
Nếu bạn đã nhập cụm từ seed trong phiên bản 2.68 – chuyển tất cả tài sản
Không tin các tin nhắn từ các kênh không chính thức
Sự cố với mã độc là lời nhắc nhở rằng, không hệ thống nào – dù có danh tiếng đến đâu – là hoàn toàn an toàn. Giáo dục người dùng và nâng cao nhận thức về các mối đe dọa chính là tuyến phòng thủ tốt nhất ngày nay trước các cuộc tấn công như vậy.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Rò rỉ Dữ liệu từ Trust Wallet Chrome: Làm thế nào Mã độc Tấn công Khóa riêng của Người dùng
Tháng 12 năm ngoái, Trust Wallet đã xác nhận một sự cố an ninh liên quan đến tiện ích mở rộng trình duyệt Chrome bị nhiễm mã độc ở phiên bản 2.68. Mã độc tích hợp trong gói đã có thể chặn bắt dữ liệu nhạy cảm của người dùng, bao gồm các cụm từ seed và khóa riêng tư. Công ty đã nhanh chóng phát hành phiên bản 2.69 vào ngày 25 tháng 12, tuy nhiên thiệt hại đã xảy ra từ trước đó. Theo các ước tính ban đầu, người dùng bị ảnh hưởng đã mất từ 6 đến hơn 7 triệu USD phân bổ trên nhiều blockchain.
Quá trình tấn công – Mã không thể nhìn thấy trong JavaScript
Các chuyên gia phân tích gói nhiễm mã phiên bản 2.68 đã phát hiện ra logic đáng ngờ trong các tệp JavaScript, đặc biệt trong tệp mang tên “4482.js”. Theo các nhà nghiên cứu, đoạn mã này được thiết kế để tự động gửi các bí mật của ví đến các máy chủ bên ngoài. Mã script hoạt động ngầm, không có sự biết của người dùng, và kích hoạt khi người dùng nhập hoặc nhập khẩu cụm từ seed vào tiện ích mở rộng.
Tiện ích mở rộng ví nằm ở điểm then chốt giữa các ứng dụng web và quá trình ký giao dịch. Điều này có nghĩa là, bất kỳ sự xâm phạm nào ở cấp độ này đều có thể dẫn đến việc truy cập cùng dữ liệu đầu vào mà người dùng sử dụng để xác thực các thao tác. Mã độc đã lợi dụng chính lỗ hổng bảo mật này.
Ai bị đe dọa – Phạm vi nạn nhân ước tính
Chrome Web Store cho thấy, tiện ích Trust Wallet đã được cài đặt bởi khoảng 1 triệu người dùng. Tuy nhiên, phạm vi thực tế của sự cố nhỏ hơn – quy mô của nó phụ thuộc vào số người đã thực sự cài đặt phiên bản 2.68 và nhập dữ liệu nhạy cảm trong quá trình sử dụng.
Nguy cơ lớn nhất tập trung vào những người:
Người dùng di động và các phiên bản khác của tiện ích mở rộng không bị ảnh hưởng, điều này đã thu hẹp phạm vi rủi ro.
Những gì cần làm ngay bây giờ – Các bước bảo vệ cho từng người dùng
Việc cập nhật đơn thuần lên phiên bản 2.69 là không đủ. Mặc dù phiên bản mới đã loại bỏ mã độc và ngăn chặn các cuộc tấn công trong tương lai, nhưng không tự động bảo vệ tài sản nếu cụm từ seed đã bị tiết lộ.
Để tự bảo vệ, hãy thực hiện các bước sau:
1. Kiểm tra xem bạn có bị đe dọa không:
2. Nếu câu trả lời là “có”:
3. Cập nhật tiện ích mở rộng:
4. Các biện pháp phòng ngừa bổ sung:
Việc chuyển tài sản có thể đi kèm chi phí vận hành – đặc biệt nếu bạn duy trì các vị trí trên nhiều blockchain. Chi phí gas và rủi ro khi cầu nối giữa các chuỗi có thể đáng kể, nhưng an toàn luôn là ưu tiên hàng đầu.
Thị trường phản ứng thận trọng – Giá TWT hiện tại
Trust Wallet Token (TWT) đã phản ứng khá ổn định trước sự cố. Giá hiện tại quanh mức 0,88 USD, giảm 2,19% trong 24 giờ. Trong ngày qua, giá cao nhất đạt 0,90 USD, thấp nhất là 0,86 USD.
Thị trường chưa có sự dịch chuyển đột ngột nào, cho thấy các nhà đầu tư đang chờ các thông báo tiếp theo từ công ty về việc hoàn trả tài sản và chi tiết đầy đủ của sự cố.
Ước tính thiệt hại – Kịch bản trong vài tuần tới
Ước tính ban đầu về tổng thiệt hại là 6–7 triệu USD. Tuy nhiên, con số này có thể thay đổi vì một số lý do:
Các kịch bản dự kiến trong 2–8 tuần tới:
Những gì xảy ra sau sự cố – Bài học cho ngành
Sự cố đã phơi bày các điểm yếu cấu trúc trong mô hình an ninh của các tiện ích mở rộng trình duyệt. Các nghiên cứu học thuật cho thấy, các tiện ích mở rộng độc hại hoặc bị xâm phạm có thể vượt qua các kiểm tra tự động của Chrome Web Store. Hiện tượng gọi là “lệch pha khái niệm” (drift of concepts) có nghĩa là các chiến thuật tấn công dao động làm giảm hiệu quả của các phương pháp phòng thủ tĩnh.
Ngành công nghiệp hiện đang kêu gọi:
Trust Wallet đã hứa sẽ cung cấp hướng dẫn chi tiết về việc hoàn trả tài sản cho người dùng bị ảnh hưởng. Bước đầu tiên là xác định chính xác có bao nhiêu người dùng bị đe dọa, dữ liệu nào bị lộ, và các đường dẫn rút tiền thực tế.
Các khuyến nghị cuối cùng
Trust Wallet khẳng định mạnh mẽ các hướng dẫn sau:
Sự cố với mã độc là lời nhắc nhở rằng, không hệ thống nào – dù có danh tiếng đến đâu – là hoàn toàn an toàn. Giáo dục người dùng và nâng cao nhận thức về các mối đe dọa chính là tuyến phòng thủ tốt nhất ngày nay trước các cuộc tấn công như vậy.