Trust Wallet被黑是什么原因? 如何避免Trust Wallet被黑?

小编:小蝶 更新时间:2025-12-29 13:16

2025年12月26日凌晨,Trust Wallet官方发布安全警报,确认浏览器扩展2.68版本存在严重安全漏洞。官方明确要求仍在使用版本的用户立即停用扩展,并通过Chrome Web Store官方页面升级至2.69版本。

链上安全监控机构派盾同步披露,攻击者已通过该漏洞窃取超过600万美元的加密资产。

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

截至披露时,仍有约280万美元资产停留在黑客控制的钱包中(涵盖Bitcoin / EVM / Solana),另有超过400万美元资产被转入中心化交易平台,随着受害地址持续增加,针对Trust Wallet扩展代码的安全审计迅速展开。

那么Trust Wallet被黑到底是什么原因呢?如何避免Trust Wallet被黑呢?

漏洞溯源:扩展代码被植入高隐蔽后门

慢雾(SlowMist)安全团队对2.68.0(问题版本)与2.69.0(修复版本)的源代码进行比对后确认,攻击者在2.68.0中植入了一套伪装成正常数据分析逻辑的恶意代码,使官方插件直接变成了隐私窃取工具。

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

该后门通过引入PostHog相关逻辑,对用户钱包数据进行采集,并将敏感信息发送至攻击者控制的服务器:api.metrics-trustwallet.com

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

采集范围涵盖极高敏感度信息,包括助记词与私钥相关数据。

攻击时间线复盘

结合代码提交记录与链上行为,慢雾给出了较为清晰的事件时间线:

1、12月08日:攻击者开始前期准备

2、12月22日:携带后门的2.68版本成功上线

3、12月25日:利用假期窗口期,攻击者开始批量转移资产,事件随后曝光

安全人员指出,攻击者对Trust Wallet扩展的整体架构和源码结构非常熟悉,操作具有明显针对性。

恶意代码的具体行为机制

通过对2.67与2.68两个版本进行diff,对方植入的关键逻辑被完整识别:

1、恶意代码会遍历插件内所有钱包实例

2、针对每个钱包发起一次“获取助记词”的内部调用

3、利用用户解锁钱包时输入的password或passkeyPassword解密助记词

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

4、解密成功后,将助记词写入 errorMessage 字段

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

5、最终通过HTTPS请求发送至攻击者服务器

相关请求路径指向:https://api.metrics-trustwallet.com

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

动态分析与流量取证结果

在动态调试过程中可观察到,当用户解锁钱包后,助记词内容被嵌入到Error对象中。

该Error数据来源于 GET_SEED_PHRASE 函数调用,攻击者在正常解锁流程中直接获取解密条件,从而绕过用户感知。

通过BurpSuite抓包验证,助记词以 errorMessage 字段形式出现在请求体内,并被完整发送至恶意服务器,行为与代码分析结果完全吻合。

攻击者基础设施分析

攻击者使用的域名为:metrics-trustwallet.com

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

域名信息显示

1、注册时间:2025-12-08 02:28:18

2、注册商:NICENIC INTERNATIONAL

首次针对 api.metrics-trustwallet.com 的访问记录出现在12月21日,时间点与后门版本上线高度重合。

Trust Wallet被黑是什么原因?  如何避免Trust Wallet被黑?

被盗资产规模与流向

根据ZachXBT披露的黑客地址统计结果,截至分析时去向如下。

1、Bitcoin:约33 BTC(约300万美元)

2、Ethereum主网及L2:约300万美元

3、Solana:约431美元

资产在被盗后,通过中心化交易所与跨链桥进行多次转移与兑换,显著增加了追踪与冻结难度。

安全结论:高度针对性的供应链级攻击

本次事件并非常见的第三方依赖污染(如恶意npm包),而是应用自身核心代码被直接篡改。

攻击者借助合法的PostHog JS库,将数据分析流量引向恶意服务器,绕过了基础依赖审查。

基于攻击路径与权限级别判断,这更接近一次具备长期潜伏能力的APT攻击行为。

攻击者很可能在12月8日之前,已获取Trust Wallet相关开发设备权限,或掌握了发布、部署层面的关键控制权。

用户风险处置建议

立即行动

1、如果曾安装Trust Wallet浏览器扩展,第一时间断网作为排查前置条件

2、确认是否使用过2.68版本

资产安全处理

1、导出当前钱包的私钥或助记词

2、卸载Trust Wallet浏览器扩展

3、在完成备份后,将资产迁移至全新、可信的钱包环境

该事件再次说明,浏览器插件级钱包一旦遭遇供应链污染,影响范围极大,用户侧的快速响应,往往决定资产是否还能保全。

免责声明:本文所有内容及观点仅供参考,不构成投资建议,不代表本站观点和立场。投资者应自行决策与交易,对投资者交易形成的直接或间接损失,作者及本站将不承担任何责任!