La publicación La actualización que vació billeteras apareció en BitcoinEthereumNews.com. Qué sucedió exactamente en el incidente de Trust Wallet Paso 1: Una nueva extensión de navegadorLa publicación La actualización que vació billeteras apareció en BitcoinEthereumNews.com. Qué sucedió exactamente en el incidente de Trust Wallet Paso 1: Una nueva extensión de navegador

La actualización que vació billeteras

2025/12/26 07:20
Lectura de 4 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com
```html

Qué sucedió exactamente en el incidente de Trust Wallet


Paso 1: Se lanzó una nueva actualización de la extensión del navegador

Una nueva actualización para la extensión del navegador de Trust Wallet fue lanzada el 24 de diciembre.

  • La actualización parecía rutinaria.

  • No venía con advertencias de seguridad importantes.

  • Los usuarios la instalaron a través del proceso de actualización habitual.

En este punto, nada parecía sospechoso.


Paso 2: Se añadió nuevo código a la extensión

Después de la actualización, los investigadores que examinaban los archivos de la extensión notaron cambios en un archivo JavaScript conocido como 4482.js.

Observación clave:

Esto importa porque las wallets del navegador son entornos muy sensibles; cualquier nueva lógica de salida representa un alto riesgo.


Paso 3: El código se disfrazó como "Analytics"

La lógica añadida apareció como código de análisis o telemetría.

Específicamente:

  • Parecía lógica de seguimiento utilizada por SDKs de análisis comunes.

  • No se activaba todo el tiempo.

  • Se activaba solo bajo ciertas condiciones.

Este diseño hizo más difícil su detección durante las pruebas casuales.


Paso 4: Condición de activación — Importar una frase de recuperación

La ingeniería inversa de la comunidad sugiere que la lógica se activaba cuando un usuario importaba una frase de recuperación en la extensión.

Por qué esto es crítico:

  • Importar una frase de recuperación otorga a la wallet control total.

  • Este es un momento único de alto valor.

  • Cualquier código malicioso solo necesita actuar una vez.

Los usuarios que solo usaban wallets existentes pueden no haber activado esta ruta.


Paso 5: Los datos de la wallet fueron enviados externamente

Cuando ocurrió la condición de activación, el código supuestamente envió datos a un endpoint externo:

metrics-trustwallet[.]com

Lo que generó alarmas:

  • El dominio se parecía mucho a un subdominio legítimo de Trust Wallet.

  • Fue registrado solo días antes.

  • No estaba documentado públicamente.

  • Posteriormente se desconectó.

Al menos, esto confirma una comunicación de salida inesperada desde la extensión de la wallet.


Paso 6: Los atacantes actuaron inmediatamente

Poco después de las importaciones de frases de recuperación, los usuarios reportaron:

  • Wallets vaciadas en minutos.

  • Múltiples activos movidos rápidamente.

  • No se necesitó más interacción del usuario.

El comportamiento on-chain mostró:

  • Patrones de transacciones automatizadas.

  • Múltiples direcciones de destino.

  • No había un flujo de aprobación de phishing obvio.

Esto sugiere que los atacantes ya tenían suficiente acceso para firmar transacciones.


Paso 7: Los fondos fueron consolidados en diferentes direcciones

Los activos robados fueron enrutados a través de varias wallets controladas por atacantes.

Por qué esto importa:

  • Sugiere coordinación o scripting.

  • Reduce la dependencia de una sola dirección.

  • Coincide con el comportamiento visto en exploits organizados.

Las estimaciones basadas en direcciones rastreadas sugieren que se movieron millones de dólares, aunque los totales varían.


Paso 8: El dominio se oscureció

Después de que aumentó la atención:

  • El dominio sospechoso dejó de responder.

  • No siguió ninguna explicación pública de inmediato.

  • Las capturas de pantalla y la evidencia en caché se volvieron cruciales.

Esto es consistente con atacantes destruyendo infraestructura una vez expuestos.


Paso 9: El reconocimiento oficial llegó después

Trust Wallet confirmó posteriormente:

  • Un incidente de seguridad afectó a una versión específica de la extensión del navegador.

  • Los usuarios móviles no fueron afectados.

  • Los usuarios deberían actualizar o deshabilitar la extensión.

Sin embargo, no se dio un desglose técnico completo de inmediato para explicar:

  • Por qué existía el dominio.

  • Si las frases de recuperación fueron expuestas.

  • Si fue un problema interno, de terceros o externo.

Esta brecha alimentó la especulación continua.


Qué está confirmado

  • Una actualización de la extensión del navegador introdujo un nuevo comportamiento de salida.

  • Los usuarios perdieron fondos poco después de importar frases de recuperación.

  • El incidente se limitó a una versión específica.

  • Trust Wallet reconoció un problema de seguridad.


Qué se sospecha fuertemente

  • Un problema de cadena de suministro o inyección de código malicioso.

  • Frases de recuperación o capacidad de firma expuestas.

  • La lógica de análisis siendo mal utilizada o armada.


Qué aún se desconoce

  • Si el código fue intencionalmente malicioso o comprometido upstream.

  • Cuántos usuarios fueron afectados.

  • Si se tomaron otros datos.

  • La atribución exacta de los atacantes.


Por qué importa este incidente

Esto no fue un phishing típico.

Destaca:

  • El peligro de las extensiones del navegador.

  • El riesgo de confiar ciegamente en las actualizaciones.

  • Cómo el código de análisis puede ser mal utilizado.

  • Por qué manejar frases de recuperación es el momento más crítico en la seguridad de la wallet.

Incluso una vulnerabilidad de corta duración puede tener consecuencias graves.

Fuente: https://www.livebitcoinnews.com/trustwallet-hack-explained-from-update-to-wallet-drains-worth-16m-in-twt-btc-eth/

```
Oportunidad de mercado
Logo de Intuition
Precio de Intuition(TRUST)
$0.06984
$0.06984$0.06984
+0.92%
USD
Gráfico de precios en vivo de Intuition (TRUST)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.