本文共计1895字,预计需要花费 3分钟才能阅读完成。

Trust Wallet紧急警告:Chrome扩展2.68版本暗藏私钥窃取脚本,用户需立即升级
2023年12月25日,知名加密货币钱包Trust Wallet针对其Chrome浏览器扩展发布紧急安全警告,确认2.68版本存在高危漏洞,并敦促所有用户立即禁用该版本升级至2.69修复版。此次事件暴露出Web3生态中浏览器扩展组件的安全脆弱性,引发行业对供应链攻击的新一轮警惕。
关键时间线:
- 12月24日 - 问题版本2.68通过Chrome应用商店推送更新
- 12月25日凌晨 - 用户社区首次报告钱包异常清空事件
- 12月25日15时 - Trust Wallet官方确认漏洞并发布2.69紧急修复版本
一、漏洞技术细节与攻击模式
据BleepingComputer安全团队分析,2.68版本中被植入的恶意脚本具备以下特征:
- 隐蔽性注入:攻击代码通过混淆手段绕过Google审核机制,在扩展更新包中夹带私钥窃取模块
- 实时嗅探:当用户进行交易签名操作时,恶意脚本会截获助记词和私钥并外传至攻击者服务器
- 选择性激活:部分用户报告仅在使用特定DApp时触发异常行为,表明攻击可能采用条件激活机制
二、事件影响范围评估
尽管Trust Wallet未披露具体受害数据,但链上分析显示:
- 至少15个EOA地址被确认与攻击事件关联
- 主要损失集中在ETH、BNB等主流链资产
- 社区估算总损失金额在120-300万美元区间
更深远的影响在于:
- Chrome扩展作为Web3入口的安全信任度遭受质疑
- 引发对开源项目代码审计流程的重新审视
- 交易所已开始封禁疑似涉案资金流向的地址
三、用户应急处理指南
根据Trust Wallet官方建议:
四、行业安全启示
本次事件暴露出三个关键问题:
- 供应链安全缺口:扩展自动更新机制缺乏二次验证环节
- 响应时效不足:从漏洞利用到修复发布存在24小时风险窗口
- 用户教育缺失:多数受害者未启用交易确认二次验证
行业专家建议钱包服务商应建立:
- 更新包代码签名+哈希校验双机制
- 重大更新延迟推送的灰度测试方案
- 实时异常交易监控系统
截至发稿时,Trust Wallet尚未披露漏洞具体成因是否涉及内部开发流程被入侵。区块链安全公司SlowMist已启动独立调查,预计将在72小时内发布技术分析报告。
正文完