Rò rỉ Dữ liệu từ Trust Wallet Chrome: Làm thế nào Mã độc Tấn công Khóa riêng của Người dùng

Tháng 12 năm ngoái, Trust Wallet đã xác nhận một sự cố an ninh liên quan đến tiện ích mở rộng trình duyệt Chrome bị nhiễm mã độc ở phiên bản 2.68. Mã độc tích hợp trong gói đã có thể chặn bắt dữ liệu nhạy cảm của người dùng, bao gồm các cụm từ seed và khóa riêng tư. Công ty đã nhanh chóng phát hành phiên bản 2.69 vào ngày 25 tháng 12, tuy nhiên thiệt hại đã xảy ra từ trước đó. Theo các ước tính ban đầu, người dùng bị ảnh hưởng đã mất từ 6 đến hơn 7 triệu USD phân bổ trên nhiều blockchain.

Quá trình tấn công – Mã không thể nhìn thấy trong JavaScript

Các chuyên gia phân tích gói nhiễm mã phiên bản 2.68 đã phát hiện ra logic đáng ngờ trong các tệp JavaScript, đặc biệt trong tệp mang tên “4482.js”. Theo các nhà nghiên cứu, đoạn mã này được thiết kế để tự động gửi các bí mật của ví đến các máy chủ bên ngoài. Mã script hoạt động ngầm, không có sự biết của người dùng, và kích hoạt khi người dùng nhập hoặc nhập khẩu cụm từ seed vào tiện ích mở rộng.

Tiện ích mở rộng ví nằm ở điểm then chốt giữa các ứng dụng web và quá trình ký giao dịch. Điều này có nghĩa là, bất kỳ sự xâm phạm nào ở cấp độ này đều có thể dẫn đến việc truy cập cùng dữ liệu đầu vào mà người dùng sử dụng để xác thực các thao tác. Mã độc đã lợi dụng chính lỗ hổng bảo mật này.

Ai bị đe dọa – Phạm vi nạn nhân ước tính

Chrome Web Store cho thấy, tiện ích Trust Wallet đã được cài đặt bởi khoảng 1 triệu người dùng. Tuy nhiên, phạm vi thực tế của sự cố nhỏ hơn – quy mô của nó phụ thuộc vào số người đã thực sự cài đặt phiên bản 2.68 và nhập dữ liệu nhạy cảm trong quá trình sử dụng.

Nguy cơ lớn nhất tập trung vào những người:

  • Đã cài đặt phiên bản 2.68 bị nhiễm
  • Đã nhập hoặc nhập khẩu cụm từ seed trong khoảng thời gian đó
  • Xác nhận các giao dịch qua tiện ích mở rộng này

Người dùng di động và các phiên bản khác của tiện ích mở rộng không bị ảnh hưởng, điều này đã thu hẹp phạm vi rủi ro.

Những gì cần làm ngay bây giờ – Các bước bảo vệ cho từng người dùng

Việc cập nhật đơn thuần lên phiên bản 2.69 là không đủ. Mặc dù phiên bản mới đã loại bỏ mã độc và ngăn chặn các cuộc tấn công trong tương lai, nhưng không tự động bảo vệ tài sản nếu cụm từ seed đã bị tiết lộ.

Để tự bảo vệ, hãy thực hiện các bước sau:

1. Kiểm tra xem bạn có bị đe dọa không:

  • Bạn đã cài đặt phiên bản 2.68 chưa?
  • Bạn đã nhập hoặc nhập khẩu cụm từ seed trong quá trình sử dụng chưa?

2. Nếu câu trả lời là “có”:

  • Xem cụm từ seed hiện tại của bạn như đã bị xâm phạm
  • Chuyển tất cả tài sản sang ví mới được tạo bằng cụm từ seed mới
  • Thu hồi tất cả các xác nhận token nếu có thể

3. Cập nhật tiện ích mở rộng:

  • Ngay lập tức tắt phiên bản 2.68
  • Cài đặt phiên bản 2.69 từ Chrome Web Store
  • Xác minh rằng ứng dụng đến từ nguồn chính thức

4. Các biện pháp phòng ngừa bổ sung:

  • Mọi hệ thống đã tiếp xúc với cụm từ seed bị tiết lộ đều coi là có nguy cơ
  • Không trả lời tin nhắn riêng từ những người giả danh đội ngũ Trust Wallet
  • Tránh các tên miền “fix" giả mạo – kẻ lừa đảo đang phổ biến các trang giả mạo sửa lỗi

Việc chuyển tài sản có thể đi kèm chi phí vận hành – đặc biệt nếu bạn duy trì các vị trí trên nhiều blockchain. Chi phí gas và rủi ro khi cầu nối giữa các chuỗi có thể đáng kể, nhưng an toàn luôn là ưu tiên hàng đầu.

Thị trường phản ứng thận trọng – Giá TWT hiện tại

Trust Wallet Token (TWT) đã phản ứng khá ổn định trước sự cố. Giá hiện tại quanh mức 0,88 USD, giảm 2,19% trong 24 giờ. Trong ngày qua, giá cao nhất đạt 0,90 USD, thấp nhất là 0,86 USD.

Thị trường chưa có sự dịch chuyển đột ngột nào, cho thấy các nhà đầu tư đang chờ các thông báo tiếp theo từ công ty về việc hoàn trả tài sản và chi tiết đầy đủ của sự cố.

Ước tính thiệt hại – Kịch bản trong vài tuần tới

Ước tính ban đầu về tổng thiệt hại là 6–7 triệu USD. Tuy nhiên, con số này có thể thay đổi vì một số lý do:

  • Các báo cáo của nạn nhân bị trì hoãn
  • Phân loại lại các địa chỉ on-chain
  • Hiểu rõ hơn về các khoản rút tiền cross-chain
  • Phát hiện thêm các phương thức tấn công khác

Các kịch bản dự kiến trong 2–8 tuần tới:

Kịch bản Phạm vi ước tính thiệt hại Xác suất
Phạm vi hạn chế 6–12 triệu USD 40%
Mở rộng vừa phải 15–25 triệu USD 35%
Phản ứng nghiêm trọng trên 25 triệu USD 25%

Những gì xảy ra sau sự cố – Bài học cho ngành

Sự cố đã phơi bày các điểm yếu cấu trúc trong mô hình an ninh của các tiện ích mở rộng trình duyệt. Các nghiên cứu học thuật cho thấy, các tiện ích mở rộng độc hại hoặc bị xâm phạm có thể vượt qua các kiểm tra tự động của Chrome Web Store. Hiện tượng gọi là “lệch pha khái niệm” (drift of concepts) có nghĩa là các chiến thuật tấn công dao động làm giảm hiệu quả của các phương pháp phòng thủ tĩnh.

Ngành công nghiệp hiện đang kêu gọi:

  • Các bản build mã nguồn lặp lại
  • Ký số với chia sẻ khóa
  • Các quy trình thu hồi rõ ràng hơn trong các bản vá khẩn cấp
  • Minh bạch hơn trong báo cáo khẩn cấp

Trust Wallet đã hứa sẽ cung cấp hướng dẫn chi tiết về việc hoàn trả tài sản cho người dùng bị ảnh hưởng. Bước đầu tiên là xác định chính xác có bao nhiêu người dùng bị đe dọa, dữ liệu nào bị lộ, và các đường dẫn rút tiền thực tế.

Các khuyến nghị cuối cùng

Trust Wallet khẳng định mạnh mẽ các hướng dẫn sau:

  • Ngay lập tức tắt phiên bản 2.68
  • Cập nhật lên phiên bản 2.69 từ Chrome Web Store chính thức
  • Nếu bạn đã nhập cụm từ seed trong phiên bản 2.68 – chuyển tất cả tài sản
  • Không tin các tin nhắn từ các kênh không chính thức

Sự cố với mã độc là lời nhắc nhở rằng, không hệ thống nào – dù có danh tiếng đến đâu – là hoàn toàn an toàn. Giáo dục người dùng và nâng cao nhận thức về các mối đe dọa chính là tuyến phòng thủ tốt nhất ngày nay trước các cuộc tấn công như vậy.

TWT1,01%
MLN-1,89%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim