#私钥与助记词被盗 Evento de backdoor na Trust Wallet versão 2.68 merece análise profunda. Através de diff de código, descobriu-se que hackers modificaram diretamente a lógica interna da extensão, interceptando frases mnemônicas quando os utilizadores desbloqueavam a carteira, depois roubando informações de chaves privadas através de domínios de métricas falsificados. Não se trata de contaminação da cadeia de suprimentos, mas de uma intrusão de nível APT profissional — os atacantes provavelmente obtiveram permissões de desenvolvimento e implementação antes de 8 de dezembro.
Pelos dados on-chain, até à divulgação do evento, aproximadamente 33 BTC foram roubados (3 milhões USD), e ativos ETH e Layer2 cerca de 3 milhões USD. Os hackers depois dispersaram os ativos através de CEX e pontes cross-chain, esta sequência operacional revela forte consciência anti-rastreamento por trás.
Sinais-chave: Primeiro, se está a usar a extensão Trust Wallet, desconecte-se imediatamente e verifique. Segundo, exporte as chaves privadas imediatamente e migre os ativos para outra carteira. Terceiro, este tipo de evento nos lembra que a segurança das carteiras de código aberto depende em última análise do controlo em todos os segmentos da cadeia de suprimentos — a visibilidade do código isoladamente é insuficiente para garantir segurança. É necessário acompanhar posteriormente o trajeto de fluxo dos ativos dos hackers, estes dados frequentemente refletem os próximos passos e possíveis contrapartes comerciais.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
#私钥与助记词被盗 Evento de backdoor na Trust Wallet versão 2.68 merece análise profunda. Através de diff de código, descobriu-se que hackers modificaram diretamente a lógica interna da extensão, interceptando frases mnemônicas quando os utilizadores desbloqueavam a carteira, depois roubando informações de chaves privadas através de domínios de métricas falsificados. Não se trata de contaminação da cadeia de suprimentos, mas de uma intrusão de nível APT profissional — os atacantes provavelmente obtiveram permissões de desenvolvimento e implementação antes de 8 de dezembro.
Pelos dados on-chain, até à divulgação do evento, aproximadamente 33 BTC foram roubados (3 milhões USD), e ativos ETH e Layer2 cerca de 3 milhões USD. Os hackers depois dispersaram os ativos através de CEX e pontes cross-chain, esta sequência operacional revela forte consciência anti-rastreamento por trás.
Sinais-chave: Primeiro, se está a usar a extensão Trust Wallet, desconecte-se imediatamente e verifique. Segundo, exporte as chaves privadas imediatamente e migre os ativos para outra carteira. Terceiro, este tipo de evento nos lembra que a segurança das carteiras de código aberto depende em última análise do controlo em todos os segmentos da cadeia de suprimentos — a visibilidade do código isoladamente é insuficiente para garantir segurança. É necessário acompanhar posteriormente o trajeto de fluxo dos ativos dos hackers, estes dados frequentemente refletem os próximos passos e possíveis contrapartes comerciais.