#恶意攻击手段 La trazabilidad del evento Trust Wallet ha sido esclarecida: los atacantes comenzaron al menos desde el 8 de diciembre, lograron insertar una puerta trasera el día 22, y el día 25, en Navidad, comenzaron a transferir fondos, robando finalmente más de 6 millones de dólares. La clave aquí es que la versión oficial fue comprometida como puerta trasera por los hackers, lo que indica que el ataque apunta al código fuente o a la etapa de desarrollo.
El análisis de SlowMist apunta al problema central: los dispositivos o repositorios de código de los desarrolladores ya han sido controlados. ¿Qué significa esto? Significa que el canal "oficial" en el lado del usuario ya ha sido comprometido. La extensión del navegador en la versión 2.68 fue infectada con código malicioso, los usuarios creen que tienen una billetera legítima, pero en realidad están ejecutando lógica falsa — la defensa se rompió desde la fuente.
Desde las señales en la cadena, este tipo de ataques a la cadena de suministro son los más difíciles de prevenir. Los usuarios no pueden identificarlos mediante métodos convencionales, ya que la firma del código, el número de versión y la interfaz son legítimos. La única respuesta efectiva es: rastrear rápidamente las direcciones en la cadena cuando se detecten salidas de fondos anómalicas, y bloquear retiros posteriores mediante mecanismos de listas negras en los exchanges — pero esto ya es un remedio tardío.
La lección es clara: no asumas que los canales oficiales son absolutamente seguros. Para activos críticos, no hay sustituto para medidas básicas como billeteras multifirma, almacenamiento en frío y escaneos periódicos de dispositivos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
#恶意攻击手段 La trazabilidad del evento Trust Wallet ha sido esclarecida: los atacantes comenzaron al menos desde el 8 de diciembre, lograron insertar una puerta trasera el día 22, y el día 25, en Navidad, comenzaron a transferir fondos, robando finalmente más de 6 millones de dólares. La clave aquí es que la versión oficial fue comprometida como puerta trasera por los hackers, lo que indica que el ataque apunta al código fuente o a la etapa de desarrollo.
El análisis de SlowMist apunta al problema central: los dispositivos o repositorios de código de los desarrolladores ya han sido controlados. ¿Qué significa esto? Significa que el canal "oficial" en el lado del usuario ya ha sido comprometido. La extensión del navegador en la versión 2.68 fue infectada con código malicioso, los usuarios creen que tienen una billetera legítima, pero en realidad están ejecutando lógica falsa — la defensa se rompió desde la fuente.
Desde las señales en la cadena, este tipo de ataques a la cadena de suministro son los más difíciles de prevenir. Los usuarios no pueden identificarlos mediante métodos convencionales, ya que la firma del código, el número de versión y la interfaz son legítimos. La única respuesta efectiva es: rastrear rápidamente las direcciones en la cadena cuando se detecten salidas de fondos anómalicas, y bloquear retiros posteriores mediante mecanismos de listas negras en los exchanges — pero esto ya es un remedio tardío.
La lección es clara: no asumas que los canales oficiales son absolutamente seguros. Para activos críticos, no hay sustituto para medidas básicas como billeteras multifirma, almacenamiento en frío y escaneos periódicos de dispositivos.