logo

سرقة عيد الميلاد للعملات الرقمية: خسارة أكثر من 6 ملايين دولار، تحليل اختراق محفظة Trust Wallet على كروم

By: blockbeats|2026/04/17 12:57:41
0
مشاركة
copy
العنوان الأصلي: "Christmas Heist | Trust Wallet Browser Extension Wallet Hacked Analysis"
المصدر الأصلي: SlowMist Technology

Background

في وقت مبكر من صباح اليوم بتوقيت بكين، أعلن @zachxbt في قناته: "أبلغ بعض مستخدمي Trust Wallet أن الأموال الموجودة في عناوين محافظهم قد سُرقت في الساعات القليلة الماضية." وبعد ذلك، أصدر الحساب الرسمي لـ Trust Wallet على منصة X بياناً رسمياً يؤكد وجود ثغرة أمنية في الإصدار 2.68 من إضافة متصفح Trust Wallet، ونصح جميع المستخدمين الذين يستخدمون الإصدار 2.68 بتعطيل هذا الإصدار على الفور والترقية إلى الإصدار 2.69.

سرقة عيد الميلاد للعملات الرقمية: خسارة أكثر من 6 ملايين دولار، تحليل اختراق محفظة Trust Wallet على كروم

Tactics

بعد تلقي المعلومات، أجرى فريق أمن SlowMist تحليلاً فورياً للعينات ذات الصلة. دعونا نقارن أولاً الكود الأساسي للإصدارين 2.67 و 2.68 اللذين تم إصدارهما سابقاً:

من خلال مقارنة كود الإصدارين، وجدنا الكود الخبيث الذي أضافه المخترق:

سيقوم الكود الخبيث بمسح جميع المحافظ في الإضافة، وإجراء طلب "الحصول على عبارة الاسترداد" (mnemonic phrase) لكل محفظة مستخدم للحصول على عبارة الاسترداد المشفرة الخاصة بالمستخدم، وأخيراً استخدام كلمة المرور أو passkeyPassword التي أدخلها المستخدم عند فتح قفل المحفظة لفك التشفير. إذا نجح فك التشفير، سيتم إرسال عبارة الاسترداد الخاصة بالمستخدم إلى نطاق المهاجم `api.metrics-trustwallet[.]com`.

قمنا أيضاً بتحليل معلومات نطاق المهاجم؛ استخدم المهاجم النطاق: metrics-trustwallet.com.

بعد التحقيق، كان وقت تسجيل هذا النطاق الخبيث هو 2025-12-08 02:28:18، ومسجل النطاق هو: NICENIC INTERNATIONA.

بدأت سجلات الطلبات التي تستهدف api.metrics-trustwallet[.]com في 2025-12-21.

هذا الطابع الزمني وزرع الباب الخلفي بالكود 12.22 متطابقان تقريباً.

نواصل إعادة إنتاج عملية الهجوم بأكملها من خلال تحليل تتبع الكود:

من خلال التحليل الديناميكي، يمكن ملاحظة أنه بعد فتح قفل المحفظة، قام المهاجم بملء معلومات عبارة الاسترداد في الخطأ في R1.

ويتم الحصول على مصدر بيانات الخطأ هذه من خلال استدعاء دالة GET_SEED_PHRASE. حالياً، تدعم Trust Wallet طريقتين لفتح القفل: كلمة المرور و passkeyPassword. قام المهاجم، أثناء عملية فتح القفل، بالحصول على كلمة المرور أو passkeyPassword، ثم استدعى GET_SEED_PHRASE للحصول على عبارة الاسترداد للمحفظة (وكذلك المفتاح الخاص)، ثم وضع عبارة الاسترداد في "errorMessage".

فيما يلي الكود الذي يستخدم emit لاستدعاء GetSeedPhrase للحصول على بيانات عبارة الاسترداد وملئها في الخطأ.

يُظهر تحليل حركة المرور الذي تم إجراؤه من خلال BurpSuite أنه بعد الحصول على عبارة الاسترداد، يتم تغليفها في حقل errorMessage الخاص بجسم الطلب وإرسالها إلى خادم خبيث (https[://]api[.]metrics-trustwallet[.]com)، وهو ما يتوافق مع التحليل السابق.

من خلال العملية المذكورة أعلاه، تكتمل عملية سرقة عبارة الاسترداد/المفتاح الخاص. بالإضافة إلى ذلك، فإن المهاجم على دراية بالكود المصدري ويستخدم منصة تحليل منتجات دورة الحياة الكاملة مفتوحة المصدر PostHogJS لجمع معلومات محفظة المستخدم.

Stolen Asset Analysis

(https://t.me/investigations/296)

وفقاً لعنوان المخترق الذي كشف عنه ZachXBT، قمنا بحساب أنه حتى وقت النشر، فإن إجمالي الأصول المسروقة على بلوكتشين btc-42">Bitcoin يبلغ حوالي 33 BTC (بقيمة حوالي 3 ملايين دولار أمريكي)، والأصول المسروقة على بلوكتشين Solana تبلغ قيمتها حوالي 431 دولاراً أمريكياً، والأصول المسروقة على شبكة Ethereum الرئيسية وسلاسل Layer 2 تبلغ قيمتها حوالي 3 ملايين دولار أمريكي. بعد سرقة العملات، استخدم المخترق العديد من منصات التداول المركزية وجسور السلاسل لنقل وتبادل بعض الأصول.

Summary

نشأت حادثة الباب الخلفي هذه من تعديل كود خبيث على قاعدة الكود الداخلية لإضافة Trust Wallet (منطق خدمة التحليلات)، بدلاً من إدخال حزمة طرف ثالث تم التلاعب بها (مثل حزمة npm خبيثة). قام المهاجم بتغيير كود التطبيق نفسه مباشرة، باستخدام مكتبة PostHog المشروعة لإعادة توجيه بيانات التحليلات إلى خادم خبيث. لذلك، لدينا سبب للاعتقاد بأن هذا كان هجوم APT احترافياً، حيث ربما حصل المهاجم على السيطرة على أجهزة مطوري Trust Wallet أو أذونات نشر الإصدار قبل 8 ديسمبر.

توصيات:

1. إذا قمت بتثبيت إضافة محفظة Trust Wallet، فيجب عليك قطع الاتصال بالإنترنت فوراً كشرط أساسي للتحقيق واتخاذ الإجراءات.

2. قم بتصدير الـ private key/عبارة الاسترداد الخاصة بك فوراً وقم بإلغاء تثبيت إضافة محفظة Trust Wallet.

3. بعد نسخ المفتاح الخاص/عبارة الاسترداد احتياطياً، قم بتحويل أموالك فوراً إلى محفظة أخرى.

Original Article Link

سعر --

--

قد يعجبك أيضاً

كيفية كسب USDT مجانية في 2026: لا حاجة لحجم تداول مرتفع (دليل حفلة البوكر WEEX)

هل Joker Crypto موثوق في 2026 أم مجرد عملة ميم أخرى؟ هل يمكنك حقًا كسب دخل سلبي مع Joker Crypto في 2026؟ تعلم كيف تعمل مكافآت تخزين Joker، وكيفية كسب مكافآت NFT، ونطاقات APY المتوقعة، واسترداد رسوم الغاز، وكيفية تجنب عمليات الاحتيال في العملات المشفرة قبل الانضمام.

كيفية الحصول على مكافأة ترحيبية مجانية من عملة USDT في عام 2026: اربح ما يصل إلى 700 دولار أمريكي على منصة WEEX

مكافأة ترحيبية مجانية حقيقية لعام 2026: تعرّف على كيفية ربح ما يصل إلى 700 دولار أمريكي (USDT) على منصة WEEX من خلال مهرجان الربح التلقائي المعزز. قم بزيادة رصيدك، وفعّل خاصية الربح التلقائي، وتأهل تلقائيًا.

أصبحت مدفوعات وكلاء الذكاء الاصطناعي حقيقة واقعة: Utexo × x402 يُتيح إجراء معاملات USDT بسرعة 50 مللي ثانية على نطاق واسع عبر الإنترنت

تقوم شركة Utexo بدمج USDT في بروتوكول x402، مما يتيح إجراء مدفوعات فورية في غضون 50 مللي ثانية مضمنة بشكل أصلي في طلبات HTTP. استكشف كيف يُعيد هذا الإنجاز كتابة قواعد مدفوعات وكلاء الذكاء الاصطناعي، وتحقيق الدخل من واجهات برمجة التطبيقات، واقتصاد الآلة إلى الآلة.

ما الذي يميز المستثمرين الأذكياء عن عامة الناس في عالم العملات الرقمية؟ رؤى من كتاب "حرية المال"

يخسر معظم متداولي العملات المشفرة أموالهم ليس بسبب سوء الحظ، ولكن لأنهم يسيئون فهم كيفية عمل السوق حقًا. من كتاب "حرية المال" إلى صعود وسقوط سام بانكمان-فريد، يسلطون الضوء على انقسام رئيسي في عالم العملات المشفرة: أولئك الذين يبنون السوق وأولئك الذين يطاردونه. يستكشف دليل القراءة هذا الكتب الأساسية التي تكشف كيف تشكل السرد والتنظيم ورأس المال وعلم النفس النجاح طويل الأمد في صناعة العملات المشفرة.

تقرير DWF العميق: تتفوق الذكاء الاصطناعي في DeFi على البشر في تحسين العائدات، لكن التداولات المعقدة لا تزال متأخرة بمعدل 5 مرات

بين الوكلاء، فإن اختيار النموذج وإدارة المخاطر لهما أكبر تأثير على أداء التداول.

تم إقالة الفريق الأساسي لإدارة المخاطر للتو، وتواجه شركة Aave الآن خطر التخلف عن السداد بقيمة 200 مليون دولار.

هجوم rsETH ليس سوى غيض من فيض، فشركة Aave مُعفاة من الضرائب.

المحتويات

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com