摘要:与 Trust Wallet 相关的安全漏洞已被追溯到资金实际被盗前数周,揭示了这是一起缓慢酝酿的攻击,直到圣诞节假期期间达到最后阶段才浮出水面 。
摘要 与 Trust Wallet 相关的安全漏洞已被追溯到资金实际被盗前数周,揭示了这是一起缓慢酝酿的攻击,直到圣诞节假期期间达到最后阶段才浮出水面 。 2025年12月26日 | 17:01 最新调查发现,近期Trust Wallet安全漏洞事件实为一场经过数周精心策划的攻击行动。攻击者通过在特定版本的Chrome浏览器扩展程序中植入后门程序,最终于圣诞节当天窃取约700万美元资产,影响数百名桌面用户。
事件核心要点 攻击计划提前数周制定,圣诞节当天实施最终盗窃。 受影响用户主要为安装了Trust Wallet Chrome扩展程序2.68版本的桌面用户。 攻击者通过恶意代码收集用户数据并转移资金至外部服务器。攻击细节:从潜伏到爆发
据安全团队分析,此次攻击的关键在于Trust Wallet Chrome扩展程序的2.68版本。攻击者早在12月初便开始筹备,通过植入恶意代码潜伏数周,直到圣诞节期间才触发资金转移。值得注意的是,移动钱包用户并未受到影响。
SlowMist联合创始人余贤指出,这是一次多步骤操作:攻击者首先渗透系统,随后植入后门,并在确保环境成熟后执行攻击。这一过程表明,攻击者对扩展程序的架构极为熟悉。
攻击模式与规模
区块链调查员ZachXBT追踪到数百个受影响的钱包地址,所有被盗资金均以相似的方式快速转移。交易的一致性显示,这是一次高度组织化的协同攻击,而非偶然事件。
尽管700万美元的损失相较于历史上一些重大加密货币黑客事件并不算高,但其特殊之处在于目标为个人钱包,而非传统的交易所。
币安承诺全额赔偿
作为Trust Wallet的母公司,币安迅速作出回应。币安创始人赵长鹏确认,所有受影响用户将获得全额赔偿。他表示,此举旨在最大限度地减少用户的直接经济损失,同时承认事件的严重性。
然而,赔偿方案并未完全消除公众对扩展程序如何被篡改的疑虑。业内人士普遍担忧,攻击者对代码库的高度熟悉可能暗示内部人员参与。
内部人员嫌疑引发关注
多位区块链专家公开质疑,如果没有内部人员协助,此类攻击是否能够成功实施。赵长鹏本人也表示,此次事件“极有可能”涉及内部人员。
加密货币安全威胁的新趋势
Trust Wallet事件再次凸显了加密货币领域安全威胁的演变。Chainalysis数据显示,若排除Bybit黑客事件的影响,预计到2025年,个人钱包被盗造成的损失将占加密货币总损失的三分之一以上。
随着交易所安全措施的加强,攻击者逐渐将目标转向浏览器扩展程序和个人钱包。这些领域的更新机制和用户信任更容易被利用,成为新的攻击焦点。
事件留下的深层问题
尽管币安承诺赔偿,但此次事件仍暴露出许多亟待解决的问题:被篡改的代码是如何通过审核并部署的?谁有权访问扩展程序的开发管道?其他钱包提供商是否存在类似风险?
Trust Wallet事件提醒我们,在加密货币生态系统中,最危险的漏洞往往不在区块链本身,而在于用户用来访问区块链的软件层。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
