Trust Wallet компания объявила о наличии опасной уязвимости во второй половине декабря и выпустила версию 2.69 в Chrome Web Store. Исследователи и специалисты по безопасности выявили, что проблемная версия 2.68 в короткие сроки собирала конфиденциальную информацию пользователей. Предполагается, что инцидент нанес общий ущерб в размере от 6 до 7 миллионов долларов, что считается важным событием для безопасности браузерных приложений.
В записях Chrome Web Store указано, что версия 2.69 была обновлена 25 декабря 2025 года. До этого более 1 миллиона пользователей использовали проблемную копию кошелька. Эта цифра является минимальной оценкой, реальный масштаб воздействия зависит от того, когда пользователи вводили seed phrase или private key.
Техническое обоснование: обнаружена вредоносная логика в JavaScript-файле
При глубоком анализе версии 2.68 исследователи безопасности обнаружили подозрительный код в JavaScript-файле с названием “4482.js”. Эта логика могла отправлять чувствительные данные кошелька на внешний сервер. Ее можно было использовать как точку входа для дополнительных вредоносных приложений.
Seed phrase — это основной способ восстановления кошелька. Если эта информация передается сторонним лицам, все текущие и будущие адреса пользователя оказываются под угрозой. Пока исследователи и следователи не собирают полные технические показатели, предполагается, что ущерб со временем может увеличиваться.
Практическое руководство для пользователей
Проверка перед обновлением:
Если при установке версии 2.68 вы вводили seed phrase или private key, необходимо выполнить следующие шаги как можно скорее:
Проверьте все разрешения токенов и отмените их. Этот шаг занимает немного времени в браузерных приложениях, но очень важен.
Восстановите все аккаунты, использующие seed phrase, с помощью нового seed. Перенесите активы с адресов, созданных на старом seed, на новые адреса.
Обновите расширение браузера до версии 2.69. Это можно сделать автоматически через Chrome Web Store или вручную.
Если seed phrase не вводился, обновление до 2.69 является достаточным, дополнительные шаги не требуются. Однако для повышения безопасности рекомендуется повторно проверить разрешенные приложения.
Расширенные цели экосистемы браузерных расширений
Современные приложения и веб-сервисы расположены в точках взаимодействия с пользователем. В Chrome Web Store и подобных платформах обнаружение скрытого кода затруднено. Исследования показывают, что вредоносные приложения могут проходить статическую проверку, а их безопасность со временем ухудшается.
Особенность кошельковых приложений — это то, что пользовательский ввод подписей происходит непосредственно в интерфейсе. Вредоносное расширение специально предназначено для этого, чтобы внедрять плохой код. Причина в том, что инфраструктура в браузерных приложениях обеспечивает очень сильную и эффективную валидацию и идентификацию, но при возникновении угроз безопасность может значительно пострадать.
Реакция рынка TWT и процесс компенсации
Цена токена Trust Wallet (TWT) на день события начала расти с осторожностью. По последним данным, TWT показывает следующие показатели:
Текущая цена: $0.95
Изменение за 24 часа: +0.78%
Максимум за день: $0.97
Минимум за день: $0.88
Официальное заявление компании Trust Wallet признало ущерб примерно в $7 миллион и объявило о полном возмещении пострадавшим пользователям. Процесс компенсации продолжается, и компания скоро предоставит более подробные инструкции по дальнейшим шагам.
Особо стоит отметить: мошенники могут отправлять поддельные сообщения от имени Trust Wallet в процессе исправления и компенсации. Пользователям рекомендуется игнорировать сообщения, не поступающие из официальных каналов, и не передавать seed phrase или private key по подозрительным запросам.
Минимизация будущих рисков
Этот инцидент подчеркивает необходимость усиления целостности сборки и контроля версий расширений кошельков. Распространение браузерных приложений с закрытым или полузакрытым кодом, разделением ключей и частыми hotfix-ами становится все более актуальным.
Будьте осторожны с возможными вредоносными или фальшивыми доменами для “техобновлений”. Аналогичные ловушки могут пытаться заставить пользователей передать seed phrase и private key под предлогом решения проблем.
Инфраструктура кошельков и основные браузерные платформы, такие как Chrome, должны не только повышать стандарты безопасности и надежности, но и делать это обязательно.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Максимальный риск в приложениях Chrome-браузера: полный анализ события сбора приватных ключей в версии Trust Wallet 2.68
Быстро обнаруженное опасное обновление
Trust Wallet компания объявила о наличии опасной уязвимости во второй половине декабря и выпустила версию 2.69 в Chrome Web Store. Исследователи и специалисты по безопасности выявили, что проблемная версия 2.68 в короткие сроки собирала конфиденциальную информацию пользователей. Предполагается, что инцидент нанес общий ущерб в размере от 6 до 7 миллионов долларов, что считается важным событием для безопасности браузерных приложений.
В записях Chrome Web Store указано, что версия 2.69 была обновлена 25 декабря 2025 года. До этого более 1 миллиона пользователей использовали проблемную копию кошелька. Эта цифра является минимальной оценкой, реальный масштаб воздействия зависит от того, когда пользователи вводили seed phrase или private key.
Техническое обоснование: обнаружена вредоносная логика в JavaScript-файле
При глубоком анализе версии 2.68 исследователи безопасности обнаружили подозрительный код в JavaScript-файле с названием “4482.js”. Эта логика могла отправлять чувствительные данные кошелька на внешний сервер. Ее можно было использовать как точку входа для дополнительных вредоносных приложений.
Seed phrase — это основной способ восстановления кошелька. Если эта информация передается сторонним лицам, все текущие и будущие адреса пользователя оказываются под угрозой. Пока исследователи и следователи не собирают полные технические показатели, предполагается, что ущерб со временем может увеличиваться.
Практическое руководство для пользователей
Проверка перед обновлением:
Если при установке версии 2.68 вы вводили seed phrase или private key, необходимо выполнить следующие шаги как можно скорее:
Проверьте все разрешения токенов и отмените их. Этот шаг занимает немного времени в браузерных приложениях, но очень важен.
Восстановите все аккаунты, использующие seed phrase, с помощью нового seed. Перенесите активы с адресов, созданных на старом seed, на новые адреса.
Обновите расширение браузера до версии 2.69. Это можно сделать автоматически через Chrome Web Store или вручную.
Если seed phrase не вводился, обновление до 2.69 является достаточным, дополнительные шаги не требуются. Однако для повышения безопасности рекомендуется повторно проверить разрешенные приложения.
Расширенные цели экосистемы браузерных расширений
Современные приложения и веб-сервисы расположены в точках взаимодействия с пользователем. В Chrome Web Store и подобных платформах обнаружение скрытого кода затруднено. Исследования показывают, что вредоносные приложения могут проходить статическую проверку, а их безопасность со временем ухудшается.
Особенность кошельковых приложений — это то, что пользовательский ввод подписей происходит непосредственно в интерфейсе. Вредоносное расширение специально предназначено для этого, чтобы внедрять плохой код. Причина в том, что инфраструктура в браузерных приложениях обеспечивает очень сильную и эффективную валидацию и идентификацию, но при возникновении угроз безопасность может значительно пострадать.
Реакция рынка TWT и процесс компенсации
Цена токена Trust Wallet (TWT) на день события начала расти с осторожностью. По последним данным, TWT показывает следующие показатели:
Официальное заявление компании Trust Wallet признало ущерб примерно в $7 миллион и объявило о полном возмещении пострадавшим пользователям. Процесс компенсации продолжается, и компания скоро предоставит более подробные инструкции по дальнейшим шагам.
Особо стоит отметить: мошенники могут отправлять поддельные сообщения от имени Trust Wallet в процессе исправления и компенсации. Пользователям рекомендуется игнорировать сообщения, не поступающие из официальных каналов, и не передавать seed phrase или private key по подозрительным запросам.
Минимизация будущих рисков
Этот инцидент подчеркивает необходимость усиления целостности сборки и контроля версий расширений кошельков. Распространение браузерных приложений с закрытым или полузакрытым кодом, разделением ключей и частыми hotfix-ами становится все более актуальным.
Будьте осторожны с возможными вредоносными или фальшивыми доменами для “техобновлений”. Аналогичные ловушки могут пытаться заставить пользователей передать seed phrase и private key под предлогом решения проблем.
Инфраструктура кошельков и основные браузерные платформы, такие как Chrome, должны не только повышать стандарты безопасности и надежности, но и делать это обязательно.