شرح اختراق TrustWallet: من التحديث إلى سحب المحافظ بقيمة $16M في $TWT و BTC و ETH

TWT7.28%
BTC‎-0.96%
ETH‎-0.9%

ما الذي حدث بالضبط في حادثة Trust Wallet


الخطوة 1: إصدار تحديث جديد لملحق المتصفح

تم إصدار تحديث جديد لملحق Trust Wallet في 24 ديسمبر.

  • بدا التحديث روتينيًا.

  • لم يصاحبه تحذيرات أمنية كبيرة.

  • قام المستخدمون بتثبيته من خلال عملية التحديث المعتادة.

في هذه المرحلة، لم يكن هناك شيء يثير الشكوك.


الخطوة 2: إضافة رمز جديد إلى الملحق

بعد التحديث، لاحظ الباحثون الذين فحصوا ملفات الملحق تغييرات في ملف جافا سكريبت يُعرف باسم 4482.js.

ملاحظة رئيسية:

  • لم يكن الرمز الجديد موجودًا في الإصدارات السابقة.

  • أدخل طلبات شبكة مرتبطة بإجراءات المستخدم.

وهذا مهم لأن محافظ المتصفح بيئات حساسة جدًا؛ أي منطق خارجي جديد يشكل خطرًا عاليًا.


الخطوة 3: تظاهر الرمز بأنه “تحليلات”

ظهر المنطق المضاف كأنه رمز تحليلات أو قياس عن بُعد.

تحديدًا:

  • بدا كأنه منطق تتبع يستخدمه SDKs التحليلية الشائعة.

  • لم يُشغل في كل الأوقات.

  • تفعيل فقط تحت ظروف معينة.

جعل هذا التصميم من الصعب اكتشافه أثناء الاختبار العادي.


الخطوة 4: شرط التشغيل — استيراد عبارة بذرة

تشير عمليات الهندسة العكسية المجتمعية إلى أن المنطق تم تفعيله عندما قام المستخدم باستيراد عبارة بذرة إلى الملحق.

لماذا هذا مهم:

  • استيراد عبارة بذرة يمنح المحفظة السيطرة الكاملة.

  • هذه لحظة ذات قيمة عالية لمرة واحدة.

  • أي رمز خبيث يحتاج فقط إلى العمل مرة واحدة.

المستخدمون الذين استخدموا محافظ موجودة فقط ربما لم يفعّلوا هذا المسار.


الخطوة 5: إرسال بيانات المحفظة خارجيًا

عندما حدث شرط التشغيل، يُقال إن الرمز أرسل البيانات إلى نقطة نهاية خارجية:

metrics-trustwallet[.]com

ما أثار الإنذارات:

  • بدا النطاق مشابهًا جدًا لنطاق فرعي شرعي لـ Trust Wallet.

  • تم تسجيله قبل أيام فقط.

  • لم يُوثق علنًا.

  • ثم توقف عن العمل لاحقًا.

على الأقل، هذا يؤكد وجود اتصال خارجي غير متوقع من ملحق المحفظة.


الخطوة 6: تصرف المهاجمون على الفور

بعد استيراد عبارة البذرة مباشرة، أبلغ المستخدمون عن:

  • استنزاف المحافظ خلال دقائق.

  • تحرك العديد من الأصول بسرعة.

  • لم يكن هناك حاجة لمزيد من تفاعل المستخدم.

أظهر السلوك على السلسلة:

  • أنماط معاملات تلقائية.

  • عناوين وجهة متعددة.

  • لا يوجد تدفق واضح لموافقة التصيد الاحتيالي.

هذا يشير إلى أن المهاجمين كان لديهم بالفعل وصول كافٍ لتوقيع المعاملات.


الخطوة 7: تم تجميع الأموال عبر عناوين متعددة

تم توجيه الأصول المسروقة عبر محافظ متعددة يسيطر عليها المهاجمون.

لماذا هذا مهم:

  • يوحي بالتنسيق أو البرمجة النصية.

  • يقلل الاعتماد على عنوان واحد.

  • يتطابق مع سلوكيات تم رصدها في استغلالات منظمة.

تقديرات استنادًا إلى العناوين التي تم تتبعها تشير إلى أن ملايين الدولارات تم نقلها، على الرغم من أن الإجماليات تختلف.


الخطوة 8: توقف النطاق عن العمل

بعد زيادة الانتباه:

  • توقف النطاق المشبوه عن الاستجابة.

  • لم يتبع ذلك شرح علني على الفور.

  • أصبحت لقطات الشاشة والأدلة المخزنة مؤقتًا مهمة جدًا.

هذا يتوافق مع قيام المهاجمين بتدمير البنية التحتية بمجرد الكشف عنها.


الخطوة 9: جاء الاعتراف الرسمي لاحقًا

أكد Trust Wallet لاحقًا:

  • أن حادثة أمنية أثرت على إصدار معين من ملحق المتصفح.

  • لم تتأثر مستخدمو الهاتف المحمول.

  • يجب على المستخدمين التحديث أو تعطيل الملحق.

ومع ذلك، لم يُقدم شرح فني كامل على الفور لشرح:

  • سبب وجود النطاق.

  • ما إذا كانت عبارة البذرة قد تعرضت.

  • ما إذا كانت هذه مشكلة داخلية أو من طرف ثالث أو خارجية.

هذا الفجوة زادت من التكهنات المستمرة.


ما الذي تم تأكيده

  • أدخل تحديث ملحق المتصفح سلوكًا خارجيًا جديدًا.

  • خسر المستخدمون أموالهم بعد استيراد عبارات البذور مباشرة.

  • كانت الحادثة محدودة على إصدار معين.

  • اعترف Trust Wallet بوجود مشكلة أمنية.


ما يُشتبه بشدة

  • مشكلة في سلسلة التوريد أو حقن رمز خبيث.

  • تعرض عبارات البذور أو قدرة التوقيع للخطر.

  • سوء استخدام أو توظيف منطق التحليلات.


ما لا يزال غير معروف

  • ما إذا كان الرمز خبيثًا عمدًا أو تم اختراقه من المصدر.

  • عدد المستخدمين المتأثرين.

  • ما إذا تم سرقة بيانات أخرى.

  • تحديد هوية المهاجمين بدقة.


لماذا يهم هذا الحادث

لم يكن تصيدًا احتياليًا نموذجيًا.

يسلط الضوء على:

  • خطورة ملحقات المتصفح.

  • مخاطر الثقة العمياء في التحديثات.

  • كيف يمكن سوء استخدام رمز التحليلات.

  • لماذا تعتبر عبارة البذرة اللحظة الأهم في أمان المحفظة.

حتى ثغرة قصيرة العمر يمكن أن يكون لها عواقب وخيمة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

صناديق Bitcoin تشهد $213M تدفقًا يوميًا داخليًا، صناديق Ethereum تسجل $83M تدفقًا خارجيًا في 24 أبريل

رسالة أخبار Gate، وفقًا لتحديث 24 أبريل، سجلت صناديق Bitcoin تدفقات صافية داخلية ليوم واحد بلغت 2,733 BTC (بما يقارب $213.15 million)، مع تدفق صافي داخلي خلال 7 أيام بلغ 18,232 BTC (بما يقارب $1.42 billion). أظهرت صناديق Ethereum تدفقًا صافيًا خارجيًا خلال يوم واحد بلغ 35,713 ETH (بما يقارب $82.93 mill

GateNewsمنذ 19 د

البيتكوين يتجاوز $78,000 لكنه ينخفض 0.47% خلال اليوم

رسالة أخبار بوابة، 24 أبريل — اخترق البيتكوين اليوم مستوى $78,000، رغم أنه سجّل انخفاضًا بنسبة 0.47% خلال فترة التداول داخل اليوم.

GateNewsمنذ 50 د

مشروع أحد عشر يُصدر مكافأة Q-Day 1 بعملة BTC: باحثون يستخدمون حاسوبًا كموميًا لكسر مفتاحات منحنيات إهليلجية بطول 15 بت

ترَّكِّز منظمة غير ربحية Project Eleven، التي تَعمل على البحث المتخصص في "Q-Day (يوم اختراق تشفيرات البلوك تشين بواسطة أجهزة الحاسوب الكمية)"، في 4/24 على الإعلان عن منح مكافأة قدرها 1 بيتكوين للباحث المستقل Giancarlo Lelli. على أجهزة الحوسبة الكمية السحابية المادية المتاحة للعامة والتي يمكن الوصول إليها، استخدم Lelli متغيرًا من خوارزمية Shor، ونجح في كسر مفتاح منحنى إهليلجي بطول 15 بتًا؛ ويُعد ذلك حتى الآن أكبر عرض لهجوم كمومي عام من حيث النطاق. حجم الهجوم والمعنى المشروع المحتوى الفائز Giancarlo Lelli (باحث مستقل) هدف الهجوم مفتاح منحنى إهليلجي بطول 15 بتًا، والبحث في 32,767 احتمالًا باستخدام العتاد حاسوب كمومي سحابي متاح ويمكن الوصول إليه للعامة الخوارزمية Shor

ChainNewsAbmediaمنذ 1 س

纳斯达克上市的纳科莫托披露自2026年第一季度起的主动比特币衍生品策略

Gate News消息,4月24日——纳科莫托(Nakamoto)是一家在纳斯达克上市的公司,已宣布一项自2026年第一季度以来运行的主动管理比特币衍生品计划。该策略旨在从公司部分比特币持仓中产生经常性波动性收入,同时对下行价格风险进行对冲

GateNewsمنذ 1 س

Metaplanet تُصدر $50 مليون من السندات الخالية من الفوائد لتمويل مشتريات البيتكوين

رسالة أخبار Gate، 24 أبريل — أعلنت شركة Metaplanet اليابانية لإدارة احتياطيات البيتكوين يوم الجمعة أنها تُصدر سندات عادية خالية من الفوائد بقيمة 8 مليارات ين ياباني (تقريبًا $50 مليون)، وذلك لتمويل مشتريات بيتكوين المستقبلية. وقد تم الاكتتاب بالكامل في إصدار السندات من قِبل EVO Fund، وهي شركة استثمارية مقرها في جزر كايمان

GateNewsمنذ 1 س

Abraxas Capital تودع 4,835 BTC بقيمة $378M لدى بورصة مركزية كبرى

بوابة الأخبار، 24 أبريل — وفقًا لبيانات على السلسلة يتم تتبعها بواسطة Lookonchain، أودعت Abraxas Capital 4,835 BTC، بقيمة تقارب $378 مليون، في بورصة مركزية كبرى خلال الساعة الماضية. كما نقل المستثمر المؤسسي أيضًا 6,000 رمز XAUT، بقيمة تقارب $28 مليون، إلى عدة بورصات رئيسية

GateNewsمنذ 2 س
تعليق
0/400
لا توجد تعليقات