Trust Wallet đợt bồi thường đầu tiên đã hoàn tất! Đền bù lỗ hổng v2.68 hạn chót là ngày 14 tháng 2

Trust Wallet賠償

Trust Wallet hoàn tất đợt bồi thường đầu tiên cho lỗ hổng v2.68, đã nhận được 95% đơn yêu cầu bồi thường, hạn chót là ngày 14 tháng 2. Chính thức nhấn mạnh rằng các ví bị ảnh hưởng đã không còn an toàn, cần ngay lập tức sử dụng chức năng “Chuyển đổi tài sản” để chuyển khoản. Sự kiện này đã gây thiệt hại cho hàng trăm người với tổng thiệt hại khoảng 6 triệu USD, kẻ tấn công đã lấy trộm seed phrase thông qua script độc hại.

Nhìn lại toàn diện sự cố lỗ hổng v2.68

Trust Wallet bắt đầu phát đi cảnh báo an ninh nghiêm trọng vào đầu tháng 1 năm nay, xác nhận rằng phiên bản 2.68 của tiện ích mở rộng trình duyệt có lỗ hổng nghiêm trọng, dẫn đến rò rỉ tài sản của người dùng. Các nhà điều tra blockchain ZachXBT cho thấy, số người bị ảnh hưởng đã lên tới hàng trăm, thiệt hại ban đầu ước tính khoảng 6 triệu USD. Thông báo chính thức nhấn mạnh, đối tượng bị ảnh hưởng là người dùng cài đặt phiên bản 2.68 của tiện ích mở rộng trên điện thoại.

Kẻ tấn công đã chèn tệp tên 4482.js vào quá trình đóng gói, giả danh là để “Analytics”. Khi phát hiện người dùng nhập seed phrase, script này sẽ gửi dữ liệu đến tên miền đã đăng ký là metrics-trustwallet.com, sau đó tự động sử dụng script để nhanh chóng chuyển tài sản qua các chuỗi EVM, Bitcoin và Solana. Phương thức tấn công này cực kỳ tinh vi, vì script độc hại giả dạng thành công cụ phân tích dữ liệu bình thường, lặng lẽ xâm nhập trong quá trình cập nhật chính thức.

Trust Wallet trong thông báo nhấn mạnh: “Chúng tôi đã phát hành bản vá 2.69, tất cả người dùng tiện ích mở rộng trình duyệt hãy nâng cấp ngay lập tức.” Nếu bạn là người dùng Trust Wallet đã cài đặt phiên bản 2.68, tuyệt đối không nhập seed phrase, và tốt nhất là nâng cấp qua liên kết chính thức trong Chrome Web Store. Những seed phrase đã nhập trong môi trường bị nhiễm độc nên coi như đã bị lộ, tốt nhất tạo ví mới và chuyển toàn bộ số dư.

Phân tích phương thức tấn công lỗ hổng v2.68

Phương thức xâm nhập: Kẻ tấn công chèn script độc hại 4482.js vào quá trình đóng gói chính thức

Chiến lược giả mạo: Giả danh là để phân tích dữ liệu Analytics, giảm khả năng bị phát hiện

Cơ chế trộm cắp: Theo dõi hành động nhập seed phrase của người dùng, gửi ngay lập tức đến tên miền do hacker kiểm soát

Chuyển tài sản: Script tự động nhanh chóng chuyển tài sản qua nhiều chuỗi như EVM, Bitcoin, Solana

Phạm vi ảnh hưởng: Chỉ giới hạn người dùng tiện ích mở rộng trình duyệt phiên bản 2.68, ứng dụng di động không bị ảnh hưởng

Cách tấn công này đáng sợ vì nó lợi dụng n

BTC-0,15%
SOL-1,35%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim