En diciembre, los usuarios de la extensión del navegador Trust Wallet descubrieron algo aterrador: sus carteras estaban completamente vacías. En cuestión de minutos después de importar sus frases semilla, los fondos desaparecieron en múltiples transacciones. Esto no fue gradual; fue instantáneo y automatizado. Millones en activos fueron transferidos a direcciones controladas por los atacantes antes de que los usuarios pudieran reaccionar.
La velocidad y escala sugerían algo mucho peor que un phishing estándar: los atacantes ya tenían autoridad para firmar.
Rastreando los Hechos: Cómo Ocurrió la Brecha
La cadena de eventos comenzó con lo que parecía una actualización rutinaria el 24 de diciembre. Una nueva versión de la extensión del navegador Trust Wallet se lanzó sin banderas rojas evidentes. Los usuarios actualizaron normalmente, esperando parches de seguridad estándar.
Pero escondido en esta versión había algo malicioso.
El Arma Oculta: Código Disfrazado a Simple Vista
Los investigadores de seguridad descubrieron un nuevo código JavaScript (archivo 4482.js) incrustado en la extensión. ¿La parte inteligente? Estaba disfrazado como análisis o seguimiento de telemetría—el tipo de código de monitoreo que usa cualquier aplicación. Tampoco se activaba constantemente. En cambio, permanecía inactivo hasta que ocurría un desencadenante específico.
Para las carteras del navegador, esto es territorio crítico. Cualquier comunicación saliente inesperada desde una extensión de cartera representa un riesgo máximo porque tiene acceso directo a claves privadas y funciones de firma.
El Momento del Disparo: Cuando se Introdujeron las Frases Semilla en la Cartera
El código malicioso solo se activaba cuando los usuarios importaban su frase semilla en la extensión. Este es el momento exacto en que una cartera obtiene control total de tus fondos. Es una acción única, de alto riesgo—y los atacantes habían sincronizado su golpe a la perfección.
Los usuarios que nunca importaron frases semilla (solo usaron carteras preexistentes) escaparon del ataque. ¿Los que importaron? Se convirtieron en objetivos.
Comunicación con los Criminales: El Dominio Falso
Cuando se activó el disparador, el código inyectado contactó con un servidor externo: metrics-trustwallet[.]com
El nombre del dominio fue deliberadamente diseñado para parecer legítimo—como un subdominio genuino de Trust Wallet. Pero fue registrado solo días antes, nunca fue documentado oficialmente y desapareció en línea poco después de que se desentrañó el esquema.
Esta comunicación saliente representó el momento en que los atacantes confirmaron que habían instalado con éxito su carga útil y podían comenzar a vaciar las carteras.
Ejecución: Carteras Vacías en Tiempo Real
Una vez que los atacantes recibieron la señal de que se había importado una frase semilla, actuaron con precisión:
Comenzaron secuencias de transacciones automatizadas inmediatamente
Los activos se dividieron en varias direcciones de atacante
No se solicitaron ventanas emergentes de aprobación ni firmas del usuario
La consolidación ocurrió en varias carteras para fragmentar la pista
Las víctimas no tuvieron oportunidad de intervenir. Para cuando notaron que sus carteras estaban vacías, los atacantes ya habían movido los fondos a través de su infraestructura.
Por Qué Este Ataque Fue Tan Peligroso
Este incidente no fue un robo típico de cartera. Reveló varias vulnerabilidades críticas:
Las extensiones del navegador son de alto riesgo: Tienen acceso más profundo al sistema que las aplicaciones web y pueden interceptar funciones sensibles.
Los ataques a la cadena de suministro son reales: Una sola actualización comprometida puede afectar a cientos de miles de usuarios simultáneamente.
La importación de la frase semilla es el momento crítico: Es cuando la cartera es más vulnerable—los atacantes entendieron esto y lo weaponizaron.
La documentación falsa funciona: Un nombre de dominio que imita infraestructura legítima puede ocultar infraestructura maliciosa a simple vista.
Lo Que Se Confirmó
Una versión específica de la extensión del navegador Trust Wallet contenía código inyectado
Los usuarios perdieron fondos sustanciales poco después de importar la frase semilla
El dominio malicioso quedó fuera de línea tras la exposición
Trust Wallet reconoció oficialmente un incidente de seguridad
El ataque estuvo limitado a la extensión del navegador; los usuarios móviles no fueron afectados
Lo Que Aún No Está Claro
Si esto fue una compromisión en la cadena de suministro o sabotaje deliberado
El número exacto de usuarios afectados
La cantidad total de fondos drenados a nivel mundial
Si las frases semilla fueron recolectadas para futuros ataques
Quién orquestó el ataque
La Lección: No Confíes Ciegamente en Nada
Este incidente expuso la realidad de la seguridad en criptomonedas en 2024: incluso las aplicaciones establecidas pueden ser comprometidas. Las extensiones del navegador son particularmente peligrosas porque operan en un espacio sensible entre tu computadora y tus activos.
Los usuarios deben tratar la importación de frases semilla como los momentos de seguridad más críticos. Cualquier actualización debe abordarse con precaución. Y siempre mantener múltiples capas de protección en lugar de confiar en una sola herramienta.
El incidente de Trust Wallet demuestra que incluso millones de usuarios y una marca bien conocida no garantizan la seguridad. La vigilancia es la única medida de seguridad real.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo millones fueron drenados: La crisis de la extensión del navegador Trust Wallet
El Daño Primero: Lo Que Perdieron los Usuarios
En diciembre, los usuarios de la extensión del navegador Trust Wallet descubrieron algo aterrador: sus carteras estaban completamente vacías. En cuestión de minutos después de importar sus frases semilla, los fondos desaparecieron en múltiples transacciones. Esto no fue gradual; fue instantáneo y automatizado. Millones en activos fueron transferidos a direcciones controladas por los atacantes antes de que los usuarios pudieran reaccionar.
La velocidad y escala sugerían algo mucho peor que un phishing estándar: los atacantes ya tenían autoridad para firmar.
Rastreando los Hechos: Cómo Ocurrió la Brecha
La cadena de eventos comenzó con lo que parecía una actualización rutinaria el 24 de diciembre. Una nueva versión de la extensión del navegador Trust Wallet se lanzó sin banderas rojas evidentes. Los usuarios actualizaron normalmente, esperando parches de seguridad estándar.
Pero escondido en esta versión había algo malicioso.
El Arma Oculta: Código Disfrazado a Simple Vista
Los investigadores de seguridad descubrieron un nuevo código JavaScript (archivo 4482.js) incrustado en la extensión. ¿La parte inteligente? Estaba disfrazado como análisis o seguimiento de telemetría—el tipo de código de monitoreo que usa cualquier aplicación. Tampoco se activaba constantemente. En cambio, permanecía inactivo hasta que ocurría un desencadenante específico.
Para las carteras del navegador, esto es territorio crítico. Cualquier comunicación saliente inesperada desde una extensión de cartera representa un riesgo máximo porque tiene acceso directo a claves privadas y funciones de firma.
El Momento del Disparo: Cuando se Introdujeron las Frases Semilla en la Cartera
El código malicioso solo se activaba cuando los usuarios importaban su frase semilla en la extensión. Este es el momento exacto en que una cartera obtiene control total de tus fondos. Es una acción única, de alto riesgo—y los atacantes habían sincronizado su golpe a la perfección.
Los usuarios que nunca importaron frases semilla (solo usaron carteras preexistentes) escaparon del ataque. ¿Los que importaron? Se convirtieron en objetivos.
Comunicación con los Criminales: El Dominio Falso
Cuando se activó el disparador, el código inyectado contactó con un servidor externo: metrics-trustwallet[.]com
El nombre del dominio fue deliberadamente diseñado para parecer legítimo—como un subdominio genuino de Trust Wallet. Pero fue registrado solo días antes, nunca fue documentado oficialmente y desapareció en línea poco después de que se desentrañó el esquema.
Esta comunicación saliente representó el momento en que los atacantes confirmaron que habían instalado con éxito su carga útil y podían comenzar a vaciar las carteras.
Ejecución: Carteras Vacías en Tiempo Real
Una vez que los atacantes recibieron la señal de que se había importado una frase semilla, actuaron con precisión:
Las víctimas no tuvieron oportunidad de intervenir. Para cuando notaron que sus carteras estaban vacías, los atacantes ya habían movido los fondos a través de su infraestructura.
Por Qué Este Ataque Fue Tan Peligroso
Este incidente no fue un robo típico de cartera. Reveló varias vulnerabilidades críticas:
Las extensiones del navegador son de alto riesgo: Tienen acceso más profundo al sistema que las aplicaciones web y pueden interceptar funciones sensibles.
Los ataques a la cadena de suministro son reales: Una sola actualización comprometida puede afectar a cientos de miles de usuarios simultáneamente.
La importación de la frase semilla es el momento crítico: Es cuando la cartera es más vulnerable—los atacantes entendieron esto y lo weaponizaron.
La documentación falsa funciona: Un nombre de dominio que imita infraestructura legítima puede ocultar infraestructura maliciosa a simple vista.
Lo Que Se Confirmó
Lo Que Aún No Está Claro
La Lección: No Confíes Ciegamente en Nada
Este incidente expuso la realidad de la seguridad en criptomonedas en 2024: incluso las aplicaciones establecidas pueden ser comprometidas. Las extensiones del navegador son particularmente peligrosas porque operan en un espacio sensible entre tu computadora y tus activos.
Los usuarios deben tratar la importación de frases semilla como los momentos de seguridad más críticos. Cualquier actualización debe abordarse con precaución. Y siempre mantener múltiples capas de protección en lugar de confiar en una sola herramienta.
El incidente de Trust Wallet demuestra que incluso millones de usuarios y una marca bien conocida no garantizan la seguridad. La vigilancia es la única medida de seguridad real.