A 7 millió dolláros Trust Wallet Extension hack: Minden, amit tudnod kell

A Trust Wallet megerősítette a Chrome-bővítmény 7 millió dolláros feltörését, amelyet a 2.68-as verzióban található rosszindulatú kód okozott. Íme, hogyan történt, kiket érintett, és mit kell tenniük a felhasználóknak.
Soumen Datta
December 29, 2025
Tartalomjegyzék
Trust Wallet megerősített hogy a hivatalos Chrome böngészőbővítményük rosszindulatú frissítése körülbelül 7 millió dollárnyi felhasználói pénz ellopásához vezetett. A behatolás a bővítménynek csak egy verzióját, a 2.68-as verziót érintette, és a támadók beágyazott rosszindulatú kódon keresztül lopták el a tárca kezdőmondatait. A jelentések szerint a mobilfelhasználókat és más böngészőverziókat nem érintette a frissítés.
Mi történt a Trust Wallet Extension feltörése során?
Az incidens 2025. december 24-én kezdődött, amikor a Trust Wallet kiadta Chrome-bővítményének 2.68.0-s verzióját. A felhasználók eleinte elszórt veszteségekről számoltak be. A tárcák röviddel azután ürültek ki, hogy a bővítményen keresztül hozzáfértek vagy importálták őket. Az elszigetelt eseteknek tűnő esetek gyorsan egy szélesebb körű problémára utaltak.
Karácsony napján ZachXBT, a láncon lévő nyomozó kiadott nyilvános figyelmeztetést adott ki, miközben az ellopott pénzek még mindig a láncon mozogtak. A tárcavesztéseket közvetlenül a v2.68-as frissítéshez kötötte. Elemzése segített megállapítani, hogy nem felhasználói hibáról vagy adathalászatról van szó, hanem egy feltört böngészőbővítményről.
December 26-án a Trust Wallet megerősítette a behatolást. A cég kijelentette, hogy csak a 2.68-as verzió érintett, és arra kérte a felhasználókat, hogy azonnal frissítsenek a 2.69-es verzióra. A Chrome-bővítménynek körülbelül egymillió felhasználója van a Chrome Webáruház listája szerint.
A Trust Wallet később megerősítette, hogy körülbelül 7 millió dollár értékű digitális eszközt loptak el több blokkláncon keresztül.
Mely felhasználókat érintette?
Csak azok a felhasználók voltak veszélyben, akik december 26., UTC szerint 11:00 óra előtt telepítették vagy bejelentkeztek a Trust Wallet Chrome-bővítmény 2.68-as verziójába.
A Trust Wallet és a biztonsági kutatók szerint:
- A mobilalkalmazás-felhasználókat nem érintette a változás
- Más böngészőbővítmény-verziókat ez nem érintett
- A 2.68-as verzión keresztül elért tárcák teljesen veszélybe kerülhetnek
Sok esetben a tárcák perceken belül kiürültek a kiterjesztés feloldása vagy egy kezdőmondat importálása után. Több száz tárca volt érintett, köztük Bitcoin, Ethereum és Solana címek.
A Trust Wallet vezérigazgatója, Eowyn Chen megerősítette, hogy azok a felhasználók, akik az érintett időszakban bejelentkeztek, feltételezhetik, hogy tárcáik veszélybe kerültek, és újakat kell létrehozniuk.
Hogyan működött a rosszindulatú kód?
Egy blokklánc-biztonsági cég szerint SlowMistA támadást nem egy rosszindulatú, harmadik féltől származó könyvtár okozta. Ehelyett a támadó közvetlenül módosította a Trust Wallet saját bővítménykódját. A rosszindulatú logika a bővítmény analitikai komponensébe volt beágyazva.
Így működött:
- A kód végigment a bővítményben tárolt összes tárcán.
- Minden tárcához emlékeztető kifejezés kérését indította el
- Amikor a felhasználók feloldották a tárcát, a titkosított seed kifejezés visszafejtésre került.
- A visszafejtett emlékeztetőkódot egy támadó által ellenőrzött szerverre küldték.
Az adatokat az api.metrics-trustwallet[.]com címre szivárogtatták ki. A domaint 2025. december 8-án regisztrálták. A szerverre irányuló kérések december 21-én kezdődtek, napokkal a rosszindulatú frissítés közzététele előtt.
A támadó egy legitim, nyílt forráskódú, posthog-js nevű analitikai könyvtárat használt álcázásként. Ahelyett, hogy a megfelelő analitikai végpontra küldte volna az adatokat, a forgalmat a támadó szerverére irányította át.
A SlowMist kijelentette, hogy ez egy belső kódbázis-kompromittálás volt, nem pedig egy mérgezett függőség.
Hogyan került nyilvánosságra a feltört bővítmény?
A Trust Wallet belső vizsgálata kritikus hibát talált a kiadási folyamatban. Eowyn Chen vezérigazgató szerint egy kiszivárgott Chrome Web Store API-kulcsot használtak a rosszindulatú verzió közzétételéhez.
A feltört bővítményt december 24-én, UTC idő szerint 12:32-kor töltötték fel. Ez megkerülte a Trust Wallet szokásos belső ellenőrzéseit.
Ez azt mutatja, hogy a támadó nem közvetlenül a felhasználókat használta ki, hanem a disztribúciós infrastruktúrát. Az ilyen ellátási lánc elleni támadásokat nehezebb felderíteni, mivel a szoftver hivatalosnak és megbízhatónak tűnik.
Mennyit loptak el, és hová tűnt a pénz?
A Trust Wallet és független kutatók a teljes veszteséget körülbelül 7 millió dollárra becsülik.
Az ismert ellopott vagyontárgyak lebontása a következőket tartalmazza:
- Körülbelül 3 millió dollárban Bitcoin
- Több mint 3 millió dollárban Ethereum
- Kisebb mennyiségben Solana és egyéb eszközök
Szerint PeckShield és a ZachXBT esetében az ellopott pénzeszközöket gyorsan tisztára mosták.
A legfontosabb mozgások a következők:
- Körülbelül 3.3 millió dollárt küldtek a ChangeNOW-nak
- Körülbelül 340 000 dollárt küldtek a FixedFloatnak
- Nagyjából 447 000 dollárt küldtek a KuCoinnak
Több mint 4 millió dollár haladt át központi tőzsdéken. A legutóbbi frissítés szerint körülbelül 2.8 millió dollár maradt a támadó által ellenőrzött tárcákban.
Ez a minta más tárcafeltörési eseteket is tükröz, ahol a támadók azonnali swap szolgáltatásokat és hidakat használnak a nyomon követhetőség csökkentése érdekében.
A Trust Wallet válaszadási és kompenzációs terve
A Trust Wallet egy gyors megoldást kínált. A rosszindulatú kód eltávolítására december 25-én kiadták a 2.69-es verziót. A felhasználókat arra kérték, hogy azonnal tiltsák le a 2.68-as verziót.
A vállalat hivatalos kompenzációs programot is indított.
Az érintett felhasználók a következő módon nyújthatják be a követeléseiket: hivatalos támogatási űrlap a Trust Wallet weboldalánA folyamat a következőket igényli:
- E-mail cím
- A lakóhely szerinti ország
- Feltört tárcacímek
- A támadó címeket fogad
- Releváns tranzakciós hash-ek
A Trust Wallet kijelentette, hogy minden igényt egyedileg ellenőriznek.
„Éjjel-nappal dolgozunk a kártérítési folyamat részleteinek véglegesítésén, és minden eset gondos ellenőrzést igényel a pontosság és a biztonság biztosítása érdekében” – közölte a vállalat.
Changpeng Zhao, a Binance társalapítója és korábbi vezérigazgatója, amely 2018-ban felvásárolta a Trust Walletet, megerősítette, hogy a veszteségeket fedezni fogják.
Miért fontos ez a hack a pénztárca biztonsága szempontjából?
Ez az eset rávilágít egy visszatérő kockázatra a kriptovalutákban. Még a nem letéti alapú tárcák is a szoftveres terjesztési csatornáktól függenek. Amikor ezek a csatornák meghibásodnak, a felhasználók mindent elveszíthetnek.
A Trust Wallet hackelése az egész iparágban megfigyelhető mintát követi. A Coinbase idén korábban bejelentette, hogy több mint 400 millió dollárt térít meg egy másik, Indiában megvesztegetett támogató személyzethez kapcsolódó incidens után.
Különböző támadási módszerek, ugyanaz az eredmény. A bizalmi feltételezések a széleken sérülnek.
A felhasználók számára ez megerősíti az alapvető biztonsági szabályokat:
- A böngészőbővítményeket magas kockázatú szoftverként kezelje
- Azonnal frissítsd, amint javítások jelennek meg
- Pénzátutalás, ha fennáll a veszélye annak, hogy egy tárca veszélybe került
- Soha ne használd újra a kitett magmondatokat
A tárcaszolgáltatók számára a tanulság a kiadás biztonságáról szól. Az API-kulcsok, a build pipeline-ok és a tároló hitelesítő adatai mostantól elsődleges támadási célpontok.
Összegzés
A 7 millió dolláros Trust Wallet bővítmény feltörése egy ellátási lánc feltörésének, nem pedig felhasználói hibának az eredménye volt. A Chrome-bővítmény 2.68-as verziójába ágyazott rosszindulatú kód seed phrase-eket gyűjtött be, és több blokkláncon keresztül ürített ki tárcákat.
A rust Wallet válaszul eltávolította az érintett verziót, kiadott egy javítást, és vállalta a teljes költségtérítést. Az incidens rávilágít arra, hogy a böngészőbővítmények továbbra is kritikus támadási felületet jelentenek a kriptovalutákban, és hogy mind a felhasználóknak, mind a fejlesztőknek ugyanolyan komolyan kell venniük a terjesztés biztonságát, mint a privát kulcsok kezelését.
Tudástár
Trust Wallet az X-enBejelentés december 26-én
Slowmist bejegyzés X-enJelentés a Trust Wallet biztonsági résének kihasználásáról
PeckShield bejegyzés az X-enA Trust Wallet biztonsági rései
Gyakran ismételt kérdések
Mi okozta a Trust Wallet feltörését?
A Chrome-bővítmény 2.68-as verziójában egy rosszindulatú kódmódosítás lehetővé tette a támadók számára, hogy ellopják a tárca seed frázisait.
Érintettek voltak a Trust Wallet mobilfelhasználói?
Nem. Csak a Chrome böngészőbővítmény 2.68-as verziója sérült meg.
Visszatéríti-e a Trust Wallet a felhasználók költségeit?
Igen. A Trust Wallet és a Binance megerősítette, hogy minden igazolt veszteséget fedeznek.
Jogi nyilatkozat
Jogi nyilatkozat: A cikkben kifejtett nézetek nem feltétlenül tükrözik a BSCN álláspontját. A cikkben található információk kizárólag oktatási és szórakoztatási célokat szolgálnak, és nem értelmezhetők befektetési tanácsadásként vagy bármilyen jellegű tanácsadásként. A BSCN nem vállal felelősséget a cikkben található információk alapján hozott befektetési döntésekért. Ha úgy gondolja, hogy a cikket módosítani kell, kérjük, vegye fel a kapcsolatot a BSCN csapatával a következő e-mail címen: [e-mail védett].
Szerző
Soumen DattaSoumen 2020 óta kriptovaluták kutatója, és fizikából mesterdiplomával rendelkezik. Írásait és kutatásait olyan kiadványok publikálták, mint a CryptoSlate és a DailyCoin, valamint a BSCN. Szakterületei közé tartozik a Bitcoin, a DeFi, valamint a nagy potenciállal rendelkező altcoinok, mint az Ethereum, a Solana, az XRP és a Chainlink. Az analitikai mélységet az újságírói világossággal ötvözi, hogy mind az újoncok, mind a tapasztalt kriptovalutákat olvasó olvasók számára betekintést nyújtson.





















