Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
Trust Wallet Chrome 数据泄露:恶意脚本如何攻击用户的私钥
去年12月,Trust Wallet确认了与版本2.68的Chrome浏览器扩展感染事件有关的安全事件。嵌入包中的恶意脚本能够捕获用户的机密数据,包括种子短语和私钥。公司于12月25日立即发布了版本2.69,但损失已经发生。据目前的估计,受影响的用户在多个区块链上共损失了6百万到超过7百万美元。
攻击过程——JavaScript中的隐形代码
分析感染了2.68版本的包的专家发现,JavaScript文件中包含可疑的逻辑,特别是在标记为“4482.js”的文件中。研究人员指出,这段代码被设计成自动将钱包的机密信息传输到外部服务器。脚本在后台运行,用户不知情,并在用户输入或导入种子短语到扩展时激活。
钱包扩展位于Web应用程序与签名交易流程的关键节点。这意味着在此层级的任何妥协都可能导致访问用户用以验证操作的相同输入数据。恶意脚本正是利用了这一安全漏洞。
谁受到威胁——受害者的估算范围
Chrome Web Store显示,Trust Wallet扩展已被大约100万用户安装。然而,事件的实际影响范围较小——其规模取决于实际安装了版本2.68并在运行时输入了机密数据的用户数量。
最大风险集中在以下用户:
移动端用户及其他版本的扩展未受到影响,这缩小了威胁范围。
现在该做什么——每个用户的保护步骤
仅仅升级到2.69版本是不够的。虽然新版本删除了恶意代码并防止未来的攻击,但如果种子短语已被泄露,它不会自动保护资产。
为确保安全,请执行以下步骤:
1. 检查是否受到威胁:
2. 如果答案是“是”:
3. 更新扩展:
4. 其他安全措施:
转移资金可能涉及操作成本——尤其是你在多个区块链上持有资产时。Gas费和跨链桥的风险可能很高,但安全应是首要考虑。
市场反应谨慎——TWT当前价格
Trust Wallet Token (TWT) 对事件反应相对稳定。当前价格约为0.88美元,24小时内下跌2.19%。过去24小时最高价为0.90美元,最低为0.86美元。
市场没有出现剧烈波动,表明投资者在等待公司关于资金返还和事件详细信息的进一步公告。
损失估算——未来几周的情景
初步估算的损失总额为600万到700万美元。但这一数字可能会因以下原因而变化:
未来2到8周的预测场景:
事件后——行业的教训
此次事件暴露了浏览器扩展安全模型的结构性弱点。学术研究显示,恶意或被破坏的扩展可以绕过Chrome Web Store的自动检测。所谓的“概念漂移”现象意味着攻击者不断变化的策略削弱了静态防御方法的效果。
行业目前呼吁:
Trust Wallet已承诺将提供详细的资金返还指南,帮助受影响用户。第一步应确认有多少用户受到威胁,恶意脚本泄露了哪些关键信息,以及资金的实际流向。
最终建议
Trust Wallet强烈重申:
此次恶意脚本事件提醒我们,没有任何系统——无论其声誉多高——是百分之百安全的。用户教育和风险意识是当今抵御此类攻击的最佳防线。