#恶意攻击手段 Цепочка событий инцидента с Trust Wallet раскрыта: злоумышленники начали подготовку как минимум с 8 декабря, успешно внедрили бэкдор 22 числа, 25 декабря в день Рождества начали переводить средства, в итоге украв более 6 млн долларов. Ключевой момент здесь в том — официальная версия была скомпрометирована хакерским бэкдором, что указывает на то, что атака была направлена на исходный код или этап разработки.



Анализ Slow Mist указал на суть проблемы: устройства разработчиков или репозиторий кода уже взяты под контроль. Что это означает? Это означает, что сам "официальный канал", которому доверяют пользователи, уже был взломан. В версию браузерного расширения 2.68 был внедрен вредоносный код — пользователи установили настоящий кошелек, но запускали фальшивую логику — оборона упала с самого источника.

Судя по сигналам блокчейна, такие атаки на цепочку поставок сложнее всего защищать. Пользователи не могут идентифицировать их обычными методами, потому что подпись кода, номер версии и интерфейс — всё легитимно. Единственный эффективный ответ: при обнаружении аномального оттока средств быстро отследить адреса в блокчейне, заблокировать последующие выводы через механизм чёрного списка бирж — но это уже закрывание дверь сарая után бегству коня.

Урок ясен: не предполагайте, что официальные каналы абсолютно безопасны. Для критичных активов нет альтернативы базовым мерам: многоподписные кошельки, холодное хранилище, регулярные проверки устройств на вирусы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить