Найти в Дзене
CISOCLUB

Trust Wallet: компрометация обновлений расширения и кража $7 млн

Значительный киберинцидент, связанный со взломанным браузерным расширением Trust Wallet, завершился хищением цифровых активов пользователей на сумму около 7 миллионов долларов. Инцидент начался 24 декабря 2025 года с незаметного выпуска вредоносного обновления version 2.68.0 для расширения Trust Wallet в браузере Chrome. Вскоре после обновления пользователи начали терять средства при обычных транзакциях — первые оценки потерь быстро превысили 2 миллиона долларов, а финальные суммы достигли порядка 7 миллионов долларов. Краткая последовательность событий выглядит так: Судебно-медицинские исследования показали, что причина инцидента — supply chain compromise. Злоумышленники проникли в конвейер обновлений Trust Wallet и внедрили вредоносный код в официальный пакет расширения. Такое проникновение позволило атакующим: В условиях паники в социальных сетях злоумышленники запустили дополнительную фишинговую кампанию. Они создали мошеннические аккаунты и перенаправляли пользователей на поддельн
Оглавление

Значительный киберинцидент, связанный со взломанным браузерным расширением Trust Wallet, завершился хищением цифровых активов пользователей на сумму около 7 миллионов долларов. Инцидент начался 24 декабря 2025 года с незаметного выпуска вредоносного обновления version 2.68.0 для расширения Trust Wallet в браузере Chrome. Вскоре после обновления пользователи начали терять средства при обычных транзакциях — первые оценки потерь быстро превысили 2 миллиона долларов, а финальные суммы достигли порядка 7 миллионов долларов.

Хронология инцидента

Краткая последовательность событий выглядит так:

  • 24 декабря 2025 — в репозитории расширения появилось скрытное обновление version 2.68.0 для Trust Wallet (Chrome).
  • Через часы после установки обновления пользователи стали массово жаловаться на несанкционированные списания во время обычных операций с dApps и при управлении активами.
  • Первые оценки ущерба превышали 2 миллиона долларов; в ходе расследования сумма украденного выросла до примерно 7 миллионов долларов.
  • Параллельно злоумышленники запустили фишинговую кампанию с целью увеличить охват и воспользоваться паникой пользователей.
  • Trust Wallet объявил о намерении возместить украденные средства и начал сотрудничество с правоохранительными и исследовательскими группами.

Механизм атаки: supply chain compromise

Судебно-медицинские исследования показали, что причина инцидента — supply chain compromise. Злоумышленники проникли в конвейер обновлений Trust Wallet и внедрили вредоносный код в официальный пакет расширения. Такое проникновение позволило атакующим:

  • получать широкие привилегии расширения для взаимодействия с веб-страницами и блокчейн-интерфейсами;
  • манипулировать транзакциями на этапе формирования или подтверждения;
  • перехватывать и эксфильтрировать приватные данные и подписи транзакций;
  • действовать незаметно для пользователя, действуя подобно троянскому коню.

Фишинговая эксплуатация и эскалация ущерба

В условиях паники в социальных сетях злоумышленники запустили дополнительную фишинговую кампанию. Они создали мошеннические аккаунты и перенаправляли пользователей на поддельный веб-сайт с целью выманить дополнительные учетные данные или заставить пользователей выполнить дополнительные опасные действия. Подобные вторичные операции значительно увеличивают общую атакующую поверхность и затрудняют реагирование.

Почему это системная проблема: уязвимость модели браузерных расширений

Инцидент подчеркнул критическую уязвимость архитектуры браузерных расширений:

  • расширения часто получают широкие привилегии для взаимодействия с содержимым страниц — это делает их привлекательной целью для атак;
  • если злоумышленнику удается внедрить код в официальный релиз, пользователи автоматически получают «заражённое» ПО через легитимный канал обновлений;
  • компрометация обновлений (supply chain) обходят многие традиционные меры безопасности, включая проверки целостности у конечного пользователя;
  • браузерные кошельки, интегрированные с dApps и blockchain-сетями, особенно чувствительны к подобным атакам, так как малейшая манипуляция транзакцией может привести к потере средств.

Реакция Trust Wallet

Trust Wallet публично заявил о намерении компенсировать пострадавшим и заверил пользователей в том, что усилит меры безопасности. По словам компании, ведется расследование инцидента совместно с экспертами и правоохранительными органами. Однако даже обещание возместить убытки не снимает системных рисков, выявленных этим событием.

«Trust Wallet пообещал возместить украденные средства и заверил пользователей в сохранности их активов.»

Рекомендации для пользователей

Если вы используете Trust Wallet (или другие браузерные кошельки), выполните сразу следующие шаги:

  • Проверьте версию расширения — если у вас установлена version 2.68.0, временно отключите/удалите расширение и не выполняйте транзакций с его участием.
  • Проведите аудит недавних транзакций и адресов, которым предоставляли approvals; при необходимости отклоните/отмените ненужные approvals.
  • Перенесите остатки средств на безопасный кошелек (аппаратный кошелек или доверенное мобильное приложение) и смените seed/ключи, если есть основания полагать, что они были скомпрометированы.
  • Будьте осторожны с сообщениями в соцсетях: не переходите по подозрительным ссылкам и не вводите seed-фразы/ключи на сторонних ресурсах — официальные службы никогда не запросят seed в открытом виде.
  • Проверяйте источники обновлений — устанавливайте расширения только из официальных страниц и следите за криптографической подписью обновлений, если это поддерживается.

Рекомендации для разработчиков и поставщиков инфраструктуры

  • Усилить безопасность CI/CD конвейеров: ограничение доступа, многофакторная аутентификация, регулярный аудит прав и логирование.
  • Применять code signing и механизмы проверки целостности релизов, хранить артефакты в защищённых репозиториях с контролем версий и проверкой подписей.
  • Минимизировать привилегии расширений: использовать принцип наименьших привилегий и разграничивать контентные скрипты от критичных функций.
  • Внедрять reproducible builds и механизмы независимой верификации релизов со стороны сообщества или третьих лиц.
  • Сотрудничать с браузерными вендорами для ускоренного реагирования и отзывов скомпрометированных версий расширений.

Вывод

Инцидент с Trust Wallet — это наглядный пример того, как уязвимость в цепочке поставок может превратить легитимное ПО в инструмент крупномасштабного мошенничества. Для пользователей это повод пересмотреть практики хранения и подписания транзакций; для разработчиков и экосистемы — сигнал к немедленной работе по укреплению каналов доставки программного обеспечения и снижению привилегий расширений. Без таких изменений риск повторения подобных атак останется высоким.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Trust Wallet: компрометация обновлений расширения и кража $7 млн".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.