Robo cripto navideño: más de 6 millones de USD perdidos, análisis del hackeo de la extensión de Trust Wallet para Chrome
Título original: "Christmas Heist | Trust Wallet Browser Extension Wallet Hacked Analysis"
Fuente original: SlowMist Technology
Antecedentes
Esta mañana, hora de Pekín, @zachxbt anunció en el canal: "Algunos usuarios de Trust Wallet informaron que los fondos en sus direcciones de crypto wallet habían sido robados en las últimas horas". Posteriormente, el X oficial de Trust Wallet también publicó una declaración oficial confirmando una vulnerabilidad de seguridad en la versión 2.68 de la extensión de navegador de Trust Wallet, aconsejando a todos los usuarios que utilizan la versión 2.68 que deshabiliten inmediatamente esta versión y actualicen a la versión 2.69.

Tácticas
Tras recibir la inteligencia, el equipo de seguridad de SlowMist realizó rápidamente un análisis de las muestras relevantes. Comparemos primero el código central de las versiones 2.67 y 2.68 lanzadas anteriormente:


Al comparar el código de las dos versiones, encontramos el código malicioso añadido por el hacker:

El código malicioso recorrerá todas las wallets en el plugin, realizará una solicitud de "obtener frase mnemotécnica" para la wallet de cada usuario para obtener la frase mnemotécnica cifrada del usuario, y finalmente utilizará la contraseña o el passkeyPassword ingresado por el usuario al desbloquear la wallet para el descifrado. Si el descifrado es exitoso, la frase mnemotécnica del usuario se enviará al dominio del atacante `api.metrics-trustwallet[.]com`.

También analizamos la información del dominio del atacante; el atacante utilizó el dominio: metrics-trustwallet.com.

Tras la investigación, el tiempo de registro de este dominio malicioso fue 2025-12-08 02:28:18, y el registrador del dominio es: NICENIC INTERNATIONA.
Los registros de solicitudes dirigidos a api.metrics-trustwallet[.]com comenzaron el 2025-12-21.

Esta marca de tiempo y la implantación de la puerta trasera con el código 12.22 son aproximadamente las mismas.
Continuamos reproduciendo todo el proceso de ataque a través del análisis de seguimiento de código:
A través del análisis dinámico, se puede ver que después de desbloquear la wallet, el atacante llenó la información mnemotécnica en el error en R1.

Y la fuente de estos datos de error se obtiene a través de la llamada a la función GET_SEED_PHRASE. Actualmente, Trust Wallet admite dos formas de desbloquear: contraseña y passkeyPassword. El atacante, durante el proceso de desbloqueo, obtuvo la contraseña o el passkeyPassword, luego llamó a GET_SEED_PHRASE para obtener la frase mnemotécnica de la wallet (así como la clave privada), y luego colocó la frase mnemotécnica en el "errorMessage".

A continuación se muestra el código que utiliza emit para llamar a GetSeedPhrase para obtener los datos de la frase mnemotécnica y llenarlos en el error.

El análisis de tráfico realizado a través de BurpSuite muestra que después de obtener la frase mnemotécnica, se encapsula en el campo errorMessage del cuerpo de la solicitud y se envía a un servidor malicioso (https[://]api[.]metrics-trustwallet[.]com), lo cual es consistente con el análisis anterior.

A través del proceso anterior, se completa el robo de la frase mnemotécnica/clave privada. Además, el atacante también está familiarizado con el código fuente y utiliza la plataforma de análisis de ciclo de vida completo de productos de código abierto PostHogJS para recopilar información de la wallet del usuario.
Análisis de activos robados

(https://t.me/investigations/296)
Según la dirección del hacker revelada por ZachXBT, hemos calculado que al momento de la publicación, la cantidad total de activos robados en la blockchain de Bitcoin es de aproximadamente 33 BTC (valorados en alrededor de 3 millones de USD), los activos robados en la blockchain de Solana están valorados en alrededor de 431 USD, y los activos robados en el Ethereum mainnet y las cadenas de Layer 2 están valorados en alrededor de 3 millones de USD. Después de robar las monedas, el hacker utilizó varios exchange de criptomonedas y puentes cross-chain para transferir e intercambiar algunos de los activos.


Resumen
Este incidente de puerta trasera se originó a partir de una modificación de código malicioso en la base de código interna de la extensión de Trust Wallet (lógica del servicio de análisis), en lugar de la introducción de un paquete de terceros manipulado (como un paquete npm malicioso). El atacante alteró directamente el propio código de la aplicación, utilizando la biblioteca legítima PostHog para redirigir los datos de análisis a un servidor malicioso. Por lo tanto, tenemos razones para creer que se trató de un ataque APT profesional, donde el atacante pudo haber obtenido el control de los dispositivos de los desarrolladores de Trust Wallet o los permisos de despliegue de versiones antes del 8 de diciembre.
Recomendaciones:
1. Si ha instalado la extensión de wallet de Trust Wallet, debe desconectarse inmediatamente de Internet como requisito previo para la investigación y las acciones.
2. Exporte inmediatamente su clave privada/frase mnemotécnica y desinstale la extensión de wallet de Trust Wallet.
3. Después de realizar una copia de seguridad de su clave privada/frase mnemotécnica, transfiera rápidamente sus fondos a otra wallet.
Te puede gustar

El flujo de stablecoins y sus efectos indirectos en el mercado de divisas.

Tras dos años, finalmente se ha emitido el primer lote de licencias para stablecoins en Hong Kong: HSBC y Standard Chartered entran en la lista.

La persona que ayudó a TAO a aumentar un 90% ha vuelto a hundir el precio hoy en solitario

Guía de 3 minutos para participar en la OPI de SpaceX en Bitget

Cómo ganar 15 000 $ con USDT sin utilizar antes de la temporada de altcoins de 2026
¿Te preguntas si en 2026 llegará la temporada de las altcoins? Recibe las últimas novedades del mercado y descubre cómo convertir tus stablecoins inactivas, a la espera de ser invertidas, en recompensas adicionales de hasta 15 000 USDT.

¿Se puede ganar en Joker Returns sin un gran volumen de operaciones? 5 errores que cometen los nuevos jugadores en la temporada 2 de «WEEX: Joker Returns»
¿Pueden los pequeños operadores ganar el WEEX Joker Returns 2026 sin un gran volumen? Sí, siempre y cuando evites estos cinco errores que pueden salirte caros. Descubre cómo sacar el máximo partido a las cartas que te reparten, utilizar los comodines con inteligencia y convertir pequeños depósitos en premios de 15 000 USDT.

Temporada de Altcoins 2026: 4 Etapas para Obtener Beneficios (Antes de que la Multitud FOMO In)
La Temporada de Altcoins 2026 está comenzando — descubre las 4 etapas clave de rotación de capital (de ETH a PEPE) y cómo posicionarte antes del pico. Aprende qué tokens liderarán cada fase y evita perderte el rally.

Las 5 mejores criptomonedas para comprar en el primer trimestre de 2026: Análisis en profundidad de ChatGPT
Descubre las 5 mejores criptomonedas para comprar en el primer trimestre de 2026, incluyendo BTC, ETH, SOL, TAO y ONDO. Consulte las perspectivas de precios, los principales factores y los catalizadores institucionales que darán forma al próximo movimiento del mercado.

¿Llegará la temporada de Alt en 2026? 5 consejos para detectar las próximas oportunidades de criptomonedas con potencial de multiplicar por 100
¿Llegará la temporada de altcoins en 2026? Descubre 5 etapas de rotación, señales tempranas que los traders inteligentes observan y los sectores clave de criptomonedas donde podrían surgir las próximas oportunidades de altcoins con un potencial de crecimiento de 100x.

El mercado bajista ha llegado, y los emisores de ETF de criptomonedas también se están sumando.

El hombre más rico tuvo una pelea con su antiguo jefe.

Bono de ganancia automática 2026: WEEX vs Binance vs Bybit vs OKX vs Kraken (Solo 1 paga extra)
Ganancias automáticas 2026: ¿Binance? ¿Bybit? Sin bonificación adicional. Solo WEEX ofrece un bono por recomendación del +0,5% + 300% TAE. Por tiempo limitado. Descubre exactamente cuánto más puedes ganar.

Auto Earn 2026: WEEX Ofrece un 0,5% Extra + 300% de Bonificación APR — ¿Más que Binance y Bybit?
La mayoría de los intercambios ofrecen Auto Earn, pero solo WEEX añade un 0,5% extra en el crecimiento del saldo + 300% de recompensas por referidos en 2026. Así es como WEEX se compara con Binance, Bybit, OKX y Kraken — y por qué podrías ganar más con un simple interruptor.

Siete velas verdes se encuentran con tres soldados blancos | Resumen matutino de Rewire News

El oro vuelve a $4800, ¿dónde está el máximo este año?

La IA más poderosa de Anthropic es tan fuerte que hizo que Wall Street celebrara una reunión de emergencia, pero JPMorgan no tenía su "antídoto"

¿Por qué Covenant AI huyó de Bittensor?

Clasificaciones de marzo: El mercado se contrae en general, el volumen de negociación al contado ve una rara disminución de más del 20%
El flujo de stablecoins y sus efectos indirectos en el mercado de divisas.
Tras dos años, finalmente se ha emitido el primer lote de licencias para stablecoins en Hong Kong: HSBC y Standard Chartered entran en la lista.
La persona que ayudó a TAO a aumentar un 90% ha vuelto a hundir el precio hoy en solitario
Guía de 3 minutos para participar en la OPI de SpaceX en Bitget
Cómo ganar 15 000 $ con USDT sin utilizar antes de la temporada de altcoins de 2026
¿Te preguntas si en 2026 llegará la temporada de las altcoins? Recibe las últimas novedades del mercado y descubre cómo convertir tus stablecoins inactivas, a la espera de ser invertidas, en recompensas adicionales de hasta 15 000 USDT.
¿Se puede ganar en Joker Returns sin un gran volumen de operaciones? 5 errores que cometen los nuevos jugadores en la temporada 2 de «WEEX: Joker Returns»
¿Pueden los pequeños operadores ganar el WEEX Joker Returns 2026 sin un gran volumen? Sí, siempre y cuando evites estos cinco errores que pueden salirte caros. Descubre cómo sacar el máximo partido a las cartas que te reparten, utilizar los comodines con inteligencia y convertir pequeños depósitos en premios de 15 000 USDT.
