Значительный киберинцидент, связанный со взломанным браузерным расширением Trust Wallet, завершился хищением цифровых активов пользователей на сумму около 7 миллионов долларов. Инцидент начался 24 декабря 2025 года с незаметного выпуска вредоносного обновления version 2.68.0 для расширения Trust Wallet в браузере Chrome. Вскоре после обновления пользователи начали терять средства при обычных транзакциях — первые оценки потерь быстро превысили 2 миллиона долларов, а финальные суммы достигли порядка 7 миллионов долларов.
Хронология инцидента
Краткая последовательность событий выглядит так:
- 24 декабря 2025 — в репозитории расширения появилось скрытное обновление version 2.68.0 для Trust Wallet (Chrome).
- Через часы после установки обновления пользователи стали массово жаловаться на несанкционированные списания во время обычных операций с dApps и при управлении активами.
- Первые оценки ущерба превышали 2 миллиона долларов; в ходе расследования сумма украденного выросла до примерно 7 миллионов долларов.
- Параллельно злоумышленники запустили фишинговую кампанию с целью увеличить охват и воспользоваться паникой пользователей.
- Trust Wallet объявил о намерении возместить украденные средства и начал сотрудничество с правоохранительными и исследовательскими группами.
Механизм атаки: supply chain compromise
Судебно-медицинские исследования показали, что причина инцидента — supply chain compromise. Злоумышленники проникли в конвейер обновлений Trust Wallet и внедрили вредоносный код в официальный пакет расширения. Такое проникновение позволило атакующим:
- получать широкие привилегии расширения для взаимодействия с веб-страницами и блокчейн-интерфейсами;
- манипулировать транзакциями на этапе формирования или подтверждения;
- перехватывать и эксфильтрировать приватные данные и подписи транзакций;
- действовать незаметно для пользователя, действуя подобно троянскому коню.
Фишинговая эксплуатация и эскалация ущерба
В условиях паники в социальных сетях злоумышленники запустили дополнительную фишинговую кампанию. Они создали мошеннические аккаунты и перенаправляли пользователей на поддельный веб-сайт с целью выманить дополнительные учетные данные или заставить пользователей выполнить дополнительные опасные действия. Подобные вторичные операции значительно увеличивают общую атакующую поверхность и затрудняют реагирование.
Почему это системная проблема: уязвимость модели браузерных расширений
Инцидент подчеркнул критическую уязвимость архитектуры браузерных расширений:
- расширения часто получают широкие привилегии для взаимодействия с содержимым страниц — это делает их привлекательной целью для атак;
- если злоумышленнику удается внедрить код в официальный релиз, пользователи автоматически получают «заражённое» ПО через легитимный канал обновлений;
- компрометация обновлений (supply chain) обходят многие традиционные меры безопасности, включая проверки целостности у конечного пользователя;
- браузерные кошельки, интегрированные с dApps и blockchain-сетями, особенно чувствительны к подобным атакам, так как малейшая манипуляция транзакцией может привести к потере средств.
Реакция Trust Wallet
Trust Wallet публично заявил о намерении компенсировать пострадавшим и заверил пользователей в том, что усилит меры безопасности. По словам компании, ведется расследование инцидента совместно с экспертами и правоохранительными органами. Однако даже обещание возместить убытки не снимает системных рисков, выявленных этим событием.
«Trust Wallet пообещал возместить украденные средства и заверил пользователей в сохранности их активов.»
Рекомендации для пользователей
Если вы используете Trust Wallet (или другие браузерные кошельки), выполните сразу следующие шаги:
- Проверьте версию расширения — если у вас установлена version 2.68.0, временно отключите/удалите расширение и не выполняйте транзакций с его участием.
- Проведите аудит недавних транзакций и адресов, которым предоставляли approvals; при необходимости отклоните/отмените ненужные approvals.
- Перенесите остатки средств на безопасный кошелек (аппаратный кошелек или доверенное мобильное приложение) и смените seed/ключи, если есть основания полагать, что они были скомпрометированы.
- Будьте осторожны с сообщениями в соцсетях: не переходите по подозрительным ссылкам и не вводите seed-фразы/ключи на сторонних ресурсах — официальные службы никогда не запросят seed в открытом виде.
- Проверяйте источники обновлений — устанавливайте расширения только из официальных страниц и следите за криптографической подписью обновлений, если это поддерживается.
Рекомендации для разработчиков и поставщиков инфраструктуры
- Усилить безопасность CI/CD конвейеров: ограничение доступа, многофакторная аутентификация, регулярный аудит прав и логирование.
- Применять code signing и механизмы проверки целостности релизов, хранить артефакты в защищённых репозиториях с контролем версий и проверкой подписей.
- Минимизировать привилегии расширений: использовать принцип наименьших привилегий и разграничивать контентные скрипты от критичных функций.
- Внедрять reproducible builds и механизмы независимой верификации релизов со стороны сообщества или третьих лиц.
- Сотрудничать с браузерными вендорами для ускоренного реагирования и отзывов скомпрометированных версий расширений.
Вывод
Инцидент с Trust Wallet — это наглядный пример того, как уязвимость в цепочке поставок может превратить легитимное ПО в инструмент крупномасштабного мошенничества. Для пользователей это повод пересмотреть практики хранения и подписания транзакций; для разработчиков и экосистемы — сигнал к немедленной работе по укреплению каналов доставки программного обеспечения и снижению привилегий расширений. Без таких изменений риск повторения подобных атак останется высоким.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Trust Wallet: компрометация обновлений расширения и кража $7 млн".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.