#私钥与助记词被盗 La faille de la version 2.68 de Trust Wallet mérite une analyse approfondie. Grâce à la différence de code (diff), il a été découvert que le hacker a directement modifié la logique interne de l'extension, en volant la phrase de récupération lors du déverrouillage du portefeuille, puis en volant la clé privée via un domaine metrics déguisé. Il ne s'agit pas d'une contamination de la chaîne d'approvisionnement, mais d'une intrusion de niveau APT — l'attaquant aurait probablement obtenu les droits de déploiement et de développement avant le 8 décembre.
D'après les données on-chain, à la date de la divulgation de l'incident, environ 33 BTC (3 millions de USD) ont été volés, ainsi qu'environ 3 millions de USD en ETH et actifs Layer2. Le hacker a ensuite dispersé ses actifs via des CEX et des ponts cross-chain, ce qui indique une forte conscience de l'anti-pistage dans cette opération.
Signaux clés : 1. Si vous utilisez l'extension Trust Wallet, déconnectez-vous immédiatement pour vérifier. 2. Exportez immédiatement la clé privée et transférez vos actifs vers un autre portefeuille. 3. Cet incident nous rappelle que la sécurité des portefeuilles open source dépend finalement de la maîtrise de chaque étape de la chaîne d'approvisionnement — la simple visibilité du code ne suffit pas à garantir la sécurité. Il faut suivre la trajectoire des actifs du hacker, car ces données peuvent souvent révéler ses prochaines actions et ses partenaires de transaction potentiels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
#私钥与助记词被盗 La faille de la version 2.68 de Trust Wallet mérite une analyse approfondie. Grâce à la différence de code (diff), il a été découvert que le hacker a directement modifié la logique interne de l'extension, en volant la phrase de récupération lors du déverrouillage du portefeuille, puis en volant la clé privée via un domaine metrics déguisé. Il ne s'agit pas d'une contamination de la chaîne d'approvisionnement, mais d'une intrusion de niveau APT — l'attaquant aurait probablement obtenu les droits de déploiement et de développement avant le 8 décembre.
D'après les données on-chain, à la date de la divulgation de l'incident, environ 33 BTC (3 millions de USD) ont été volés, ainsi qu'environ 3 millions de USD en ETH et actifs Layer2. Le hacker a ensuite dispersé ses actifs via des CEX et des ponts cross-chain, ce qui indique une forte conscience de l'anti-pistage dans cette opération.
Signaux clés : 1. Si vous utilisez l'extension Trust Wallet, déconnectez-vous immédiatement pour vérifier. 2. Exportez immédiatement la clé privée et transférez vos actifs vers un autre portefeuille. 3. Cet incident nous rappelle que la sécurité des portefeuilles open source dépend finalement de la maîtrise de chaque étape de la chaîne d'approvisionnement — la simple visibilité du code ne suffit pas à garantir la sécurité. Il faut suivre la trajectoire des actifs du hacker, car ces données peuvent souvent révéler ses prochaines actions et ses partenaires de transaction potentiels.