Cómo millones fueron drenados: La crisis de la extensión del navegador Trust Wallet

El Daño Primero: Lo Que Perdieron los Usuarios

En diciembre, los usuarios de la extensión del navegador Trust Wallet descubrieron algo aterrador: sus carteras estaban completamente vacías. En cuestión de minutos después de importar sus frases semilla, los fondos desaparecieron en múltiples transacciones. Esto no fue gradual; fue instantáneo y automatizado. Millones en activos fueron transferidos a direcciones controladas por los atacantes antes de que los usuarios pudieran reaccionar.

La velocidad y escala sugerían algo mucho peor que un phishing estándar: los atacantes ya tenían autoridad para firmar.

Rastreando los Hechos: Cómo Ocurrió la Brecha

La cadena de eventos comenzó con lo que parecía una actualización rutinaria el 24 de diciembre. Una nueva versión de la extensión del navegador Trust Wallet se lanzó sin banderas rojas evidentes. Los usuarios actualizaron normalmente, esperando parches de seguridad estándar.

Pero escondido en esta versión había algo malicioso.

El Arma Oculta: Código Disfrazado a Simple Vista

Los investigadores de seguridad descubrieron un nuevo código JavaScript (archivo 4482.js) incrustado en la extensión. ¿La parte inteligente? Estaba disfrazado como análisis o seguimiento de telemetría—el tipo de código de monitoreo que usa cualquier aplicación. Tampoco se activaba constantemente. En cambio, permanecía inactivo hasta que ocurría un desencadenante específico.

Para las carteras del navegador, esto es territorio crítico. Cualquier comunicación saliente inesperada desde una extensión de cartera representa un riesgo máximo porque tiene acceso directo a claves privadas y funciones de firma.

El Momento del Disparo: Cuando se Introdujeron las Frases Semilla en la Cartera

El código malicioso solo se activaba cuando los usuarios importaban su frase semilla en la extensión. Este es el momento exacto en que una cartera obtiene control total de tus fondos. Es una acción única, de alto riesgo—y los atacantes habían sincronizado su golpe a la perfección.

Los usuarios que nunca importaron frases semilla (solo usaron carteras preexistentes) escaparon del ataque. ¿Los que importaron? Se convirtieron en objetivos.

Comunicación con los Criminales: El Dominio Falso

Cuando se activó el disparador, el código inyectado contactó con un servidor externo: metrics-trustwallet[.]com

El nombre del dominio fue deliberadamente diseñado para parecer legítimo—como un subdominio genuino de Trust Wallet. Pero fue registrado solo días antes, nunca fue documentado oficialmente y desapareció en línea poco después de que se desentrañó el esquema.

Esta comunicación saliente representó el momento en que los atacantes confirmaron que habían instalado con éxito su carga útil y podían comenzar a vaciar las carteras.

Ejecución: Carteras Vacías en Tiempo Real

Una vez que los atacantes recibieron la señal de que se había importado una frase semilla, actuaron con precisión:

  • Comenzaron secuencias de transacciones automatizadas inmediatamente
  • Los activos se dividieron en varias direcciones de atacante
  • No se solicitaron ventanas emergentes de aprobación ni firmas del usuario
  • La consolidación ocurrió en varias carteras para fragmentar la pista

Las víctimas no tuvieron oportunidad de intervenir. Para cuando notaron que sus carteras estaban vacías, los atacantes ya habían movido los fondos a través de su infraestructura.

Por Qué Este Ataque Fue Tan Peligroso

Este incidente no fue un robo típico de cartera. Reveló varias vulnerabilidades críticas:

Las extensiones del navegador son de alto riesgo: Tienen acceso más profundo al sistema que las aplicaciones web y pueden interceptar funciones sensibles.

Los ataques a la cadena de suministro son reales: Una sola actualización comprometida puede afectar a cientos de miles de usuarios simultáneamente.

La importación de la frase semilla es el momento crítico: Es cuando la cartera es más vulnerable—los atacantes entendieron esto y lo weaponizaron.

La documentación falsa funciona: Un nombre de dominio que imita infraestructura legítima puede ocultar infraestructura maliciosa a simple vista.

Lo Que Se Confirmó

  • Una versión específica de la extensión del navegador Trust Wallet contenía código inyectado
  • Los usuarios perdieron fondos sustanciales poco después de importar la frase semilla
  • El dominio malicioso quedó fuera de línea tras la exposición
  • Trust Wallet reconoció oficialmente un incidente de seguridad
  • El ataque estuvo limitado a la extensión del navegador; los usuarios móviles no fueron afectados

Lo Que Aún No Está Claro

  • Si esto fue una compromisión en la cadena de suministro o sabotaje deliberado
  • El número exacto de usuarios afectados
  • La cantidad total de fondos drenados a nivel mundial
  • Si las frases semilla fueron recolectadas para futuros ataques
  • Quién orquestó el ataque

La Lección: No Confíes Ciegamente en Nada

Este incidente expuso la realidad de la seguridad en criptomonedas en 2024: incluso las aplicaciones establecidas pueden ser comprometidas. Las extensiones del navegador son particularmente peligrosas porque operan en un espacio sensible entre tu computadora y tus activos.

Los usuarios deben tratar la importación de frases semilla como los momentos de seguridad más críticos. Cualquier actualización debe abordarse con precaución. Y siempre mantener múltiples capas de protección en lugar de confiar en una sola herramienta.

El incidente de Trust Wallet demuestra que incluso millones de usuarios y una marca bien conocida no garantizan la seguridad. La vigilancia es la única medida de seguridad real.

TWT4,85%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)