Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
惡意腳本背後的風險:一段隱藏代碼如何在 Trust Wallet 中捕獲私鑰
什麼是腳本,為什麼 Trust Wallet 的 Chrome 擴展遭受了惡意代碼攻擊?於 12 月 24 日發布的 v2.68 版本包含可疑的 JavaScript 邏輯,旨在將錢包秘密傳送到外部伺服器。調查人員在受影響的套件中識別出一個名為 “4482.js” 的檔案,確認該腳本以混淆的方式運作,以躲避偵測。
事件範圍:確認損失 6 至 7 百萬美元
Trust Wallet 後續確認在事件中約有 700 萬美元 被盜。公司迅速反應,於 12 月 25 日發布 v2.69 版本作為修復措施。根據受害者和調查人員的報告,盜竊行為在 v2.68 發布數小時後開始出現,並引發公眾對潛在受害範圍的警示。
Chrome Web Store 上該擴展的資料顯示約有 1,000,000 位註冊用戶,這為理論上的曝光範圍設下了上限。然而,實際的漏洞取決於有多少用戶在受感染版本啟用期間輸入了種子短語。
真正面臨風險的人:種子短語的重要性
調查人員強調,最大風險影響到在安裝 v2.68 後導入或輸入種子短語的用戶。種子短語代表能解鎖所有當前和未來派生地址的主密鑰,成為攻擊者的首要目標。
惡意腳本專門設計來捕捉這類敏感資料。儘管其他版本的擴展(如(行動版和其他分發版)未受到影響,Chrome 瀏覽器版本在脆弱期間集中暴露了全部風險。
恢復步驟:僅更新不足以保護已曝光的種子短語
這一點對用戶來說至關重要。更新到 v2.69 可以移除惡意邏輯,但不會自動保護已傳送給攻擊者的資產。
對於在 v2.68 安裝期間輸入種子短語的用戶,標準步驟包括:
這些措施涉及較高的操作成本,包括多次跨鏈交易的 Gas 費用,以及在遷移期間資產橋接的風險。
擴展的信任模型:生態系統安全的薄弱點
瀏覽器擴展具有獨特且脆弱的地位:它們可以存取用戶用來驗證交易的界面。學術研究已證明,惡意腳本能避開 Chrome Web Store 的自動審查,且隨著攻擊者策略演進,偵測系統的效能會逐漸降低。
此事件凸顯了實施更強大完整性控制的重要性,包括可重現的建構(builds)、分割密鑰簽名,以及在緊急情況下明確記錄的回滾選項。
事件演變的可能場景:最終範圍預測
總損失金額仍具不確定性,可能受到遲發受害者發現和地址重新分類的影響。調查人員預測未來 2 至 8 週的情境:
關鍵變數包括:是否僅在 v2.68 時輸入了種子短語、是否發現其他暴露路徑,以及阻止假冒域名誘騙用戶的速度。
市場反應與即時建議
Trust Wallet Token $25M TWT( 的價格收於 $0.87,較 24 小時前下跌 2.24%,日內最高為 $0.90,最低為 $0.86。市場反應較為溫和,未出現明顯的單向升值。
用戶建議:
Trust Wallet 已確認將全額賠償受影響用戶,並將於近期公布詳細的恢復流程。