惡意腳本背後的風險:一段隱藏代碼如何在 Trust Wallet 中捕獲私鑰

什麼是腳本,為什麼 Trust Wallet 的 Chrome 擴展遭受了惡意代碼攻擊?於 12 月 24 日發布的 v2.68 版本包含可疑的 JavaScript 邏輯,旨在將錢包秘密傳送到外部伺服器。調查人員在受影響的套件中識別出一個名為 “4482.js” 的檔案,確認該腳本以混淆的方式運作,以躲避偵測。

事件範圍:確認損失 6 至 7 百萬美元

Trust Wallet 後續確認在事件中約有 700 萬美元 被盜。公司迅速反應,於 12 月 25 日發布 v2.69 版本作為修復措施。根據受害者和調查人員的報告,盜竊行為在 v2.68 發布數小時後開始出現,並引發公眾對潛在受害範圍的警示。

Chrome Web Store 上該擴展的資料顯示約有 1,000,000 位註冊用戶,這為理論上的曝光範圍設下了上限。然而,實際的漏洞取決於有多少用戶在受感染版本啟用期間輸入了種子短語。

真正面臨風險的人:種子短語的重要性

調查人員強調,最大風險影響到在安裝 v2.68 後導入或輸入種子短語的用戶。種子短語代表能解鎖所有當前和未來派生地址的主密鑰,成為攻擊者的首要目標。

惡意腳本專門設計來捕捉這類敏感資料。儘管其他版本的擴展(如(行動版和其他分發版)未受到影響,Chrome 瀏覽器版本在脆弱期間集中暴露了全部風險。

恢復步驟:僅更新不足以保護已曝光的種子短語

這一點對用戶來說至關重要。更新到 v2.69 可以移除惡意邏輯,但不會自動保護已傳送給攻擊者的資產

對於在 v2.68 安裝期間輸入種子短語的用戶,標準步驟包括:

  • 使用全新種子短語建立新錢包
  • 將所有資金轉入新派生地址
  • 在區塊鏈上撤銷所有代幣授權
  • 將管理種子短語的設備視為潛在受感染,待驗證

這些措施涉及較高的操作成本,包括多次跨鏈交易的 Gas 費用,以及在遷移期間資產橋接的風險。

擴展的信任模型:生態系統安全的薄弱點

瀏覽器擴展具有獨特且脆弱的地位:它們可以存取用戶用來驗證交易的界面。學術研究已證明,惡意腳本能避開 Chrome Web Store 的自動審查,且隨著攻擊者策略演進,偵測系統的效能會逐漸降低。

此事件凸顯了實施更強大完整性控制的重要性,包括可重現的建構(builds)、分割密鑰簽名,以及在緊急情況下明確記錄的回滾選項。

事件演變的可能場景:最終範圍預測

總損失金額仍具不確定性,可能受到遲發受害者發現和地址重新分類的影響。調查人員預測未來 2 至 8 週的情境:

情境 預估範圍 機率
成功控制 $6M–) 40%
中度擴散 $15M–$12M 35%
嚴重修正 >$25M 25%

關鍵變數包括:是否僅在 v2.68 時輸入了種子短語、是否發現其他暴露路徑,以及阻止假冒域名誘騙用戶的速度。

市場反應與即時建議

Trust Wallet Token $25M TWT( 的價格收於 $0.87,較 24 小時前下跌 2.24%,日內最高為 $0.90,最低為 $0.86。市場反應較為溫和,未出現明顯的單向升值。

用戶建議:

  1. 若仍安裝 v2.68,立即停用
  2. 從官方 Chrome Web Store 更新至 v2.69
  3. 確認是否在 v2.68 時輸入了種子短語——這是關鍵問題
  4. 若是:將資金轉移至新錢包;若否:僅更新即可
  5. 請勿理會非官方渠道的任何通知,因為詐騙者在修復期間可能冒充團隊

Trust Wallet 已確認將全額賠償受影響用戶,並將於近期公布詳細的恢復流程。

TWT-1.61%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)