اتخذ اختراق أمن الحساب في Trust Wallet خلال عيد الميلاد منعطفًا غير متوقع. تواجه الشركة الآن ما يقارب ضعف عدد مطالبات التعويض مقارنة بالعدد الفعلياتخذ اختراق أمن الحساب في Trust Wallet خلال عيد الميلاد منعطفًا غير متوقع. تواجه الشركة الآن ما يقارب ضعف عدد مطالبات التعويض مقارنة بالعدد الفعلي

محفظة Trust Wallet تواجه موجة من المطالبات الاحتيالية بعد اختراق إضافة Chrome بقيمة 7 ملايين دولار

كشف الرئيس التنفيذي Eowyn Chen يوم الاثنين أن Trust Wallet حددت 2,596 عنوان محفظة مخترق من اختراق 24 ديسمبر. ومع ذلك، تلقت الشركة ما يقرب من 5,000 مطالبة بالتعويض - وهو تناقض يشير إلى انتشار التقديمات الاحتيالية.

"بسبب هذا، فإن التحقق الدقيق من ملكية المحفظة أمر بالغ الأهمية لضمان إعادة الأموال إلى الأشخاص المناسبين"، صرح Chen. "يعمل فريقنا بجد للتحقق من المطالبات؛ والجمع بين نقاط بيانات متعددة للتمييز بين الضحايا الشرعيين والجهات الخبيثة."

أجبرت الفجوة الهائلة بين الضحايا الفعليين والمطالبات الإجمالية Trust Wallet على التخلي عن السرعة لصالح الدقة، مما يمثل تحولاً تشغيلياً كبيراً في واحدة من أبرز حوادث حماية العملات المشفرة هذا العام.

كيف تطور الهجوم

بدأ الاختراق عندما حصل المهاجمون على مفتاح API مسرب من Chrome Web Store، مما سمح لهم بتجاوز فحوصات حماية Trust Wallet الداخلية. في 24 ديسمبر الساعة 12:32 ظهراً بتوقيت UTC، تم نشر الإصدار المخترق 2.68 من إضافة Chrome على متجر Google الرسمي.

وفقاً لتحليل شركة أمن البلوكشين SlowMist، تم إخفاء الكود الخبيث بعناية داخل مكتبة تحليلات معدلة تسمى posthog-js. عندما قام المستخدمون بفتح محافظهم، قام الكود سراً باستخراج عبارات البذور الخاصة بهم - المفاتيح الرئيسية لمحافظ العملة المشفرة - وأرسلها إلى خادم يتحكم فيه المهاجمون.

تم تسجيل النطاق المستخدم لجمع البيانات المسروقة، "api.metrics-trustwallet.com"، في 8 ديسمبر، مما يشير إلى أن الهجوم كان مخططاً له قبل أسبوعين على الأقل. أشار محقق العملة المشفرة ZachXBT لأول مرة إلى المشكلة في يوم عيد الميلاد بعد أن أبلغ مئات المستخدمين عن محافظ مستنزفة.

المصدر: @EowynChen

دفعت Trust Wallet بإصدار ثابت 2.69 في 25 ديسمبر. أثر الاختراق فقط على مستخدمي إضافة Chrome الذين قاموا بتسجيل الدخول قبل 26 ديسمبر الساعة 11 صباحاً بتوقيت UTC. ظل مستخدمو تطبيقات الهاتف المحمول وإصدارات المتصفحات الأخرى آمنين.

مسألة الداخلي

أثار العديد من الشخصيات في الصناعة مخاوف بشأن التورط المحتمل للداخليين في الهجوم. قال Changpeng Zhao، المؤسس المشارك لـ منصة بينانس، التي تمتلك شركته Trust Wallet، إن الاستغلال كان "على الأرجح" من قبل شخص داخلي، على الرغم من أنه لم يقدم أي دليل إضافي.

أشار Yu Xian، المؤسس المشارك لـ SlowMist، إلى أن المهاجم أظهر معرفة تفصيلية بالكود المصدري للإضافة وأعد البنية التحتية قبل أسابيع من تنفيذ السرقة. تشير القدرة على الحصول على مفتاح API من Chrome Web Store وإساءة استخدامه إما إلى أجهزة مطورين مخترقة أو أذونات نشر مسروقة.

أكد Chen أن الشركة تجري تحقيقاً جنائياً أوسع إلى جانب عملية التعويض لكنه لم يؤكد ما إذا كان الداخليون متورطين.

الأموال المسروقة وغسيل الأموال

أدى الهجوم إلى خسائر تقارب 7 ملايين دولار عبر عملات مشفرة متعددة، بما في ذلك بيتكوين وEthereum وSolana. تتبعت شركة أمن البلوكشين PeckShield أكثر من 4 ملايين دولار من الأموال المسروقة تتحرك عبر منصات تبادل مركزية مثل ChangeNOW وFixedFloat وKuCoin. بقي حوالي 2.8 مليون دولار في محافظ يسيطر عليها المهاجمون اعتباراً من 26 ديسمبر.

أدت الحركة السريعة للأموال عبر منصات تبادل متعددة وشبكات بلوكشين إلى تعقيد جهود الاسترداد وجعل تتبع المهاجمين أكثر صعوبة.

عملية التعويض تحت المراقبة

التزم مؤسس منصة بينانس Zhao بتغطية جميع الخسائر المعتمدة، مشيراً إلى أن "أموال المستخدمين SAFU" - وهو مصطلح في صناعة العملة المشفرة يعني "صندوق الأصول الآمنة للمستخدمين". ومع ذلك، أصبحت عملية التحقق أكثر تعقيداً مما كان متوقعاً في البداية.

تطلب Trust Wallet من المستخدمين المتأثرين تقديم معلومات تفصيلية من خلال نموذج دعم رسمي، بما في ذلك عناوين حساب البريد الإلكتروني، وعناوين المحفظة المخترقة، وعناوين المهاجمين، وهاشات المعاملات. أكدت الشركة أن الدقة تأخذ الآن الأولوية على السرعة.

يسلط الارتفاع في المطالبات الكاذبة الضوء على مشكلة متكررة في حوادث حماية العملة المشفرة. بينما تسمح شفافية البلوكشين بتتبع الحوادث، يظل ربط عناوين المحفظة بالمستخدمين المعتمدين دون سجلات مركزية أمراً صعباً. يصبح هذا التوتر حاداً عندما تكون ملايين الدولارات على المحك.

قال Chen إن الفريق يجمع بين طرق التحقق المتعددة لتقييم المطالبات لكنه لم يفصل المعايير المحددة المستخدمة. تمثل مرحلة التحقق اختباراً حاسماً لما إذا كانت Trust Wallet يمكنها تصفية التقديمات الاحتيالية بنجاح مع الحفاظ على الثقة بين الضحايا الحقيقيين.

تحذير بشأن عمليات الاحتيال الثانوية

أصدرت Trust Wallet تحذيرات عاجلة بشأن المحتالين الذين يستغلون الموقف. أبلغت الشركة عن رؤية نماذج تعويض مزيفة تنتشر من خلال إعلانات تيليجرام ID، وحسابات دعم منتحلة، ورسائل مباشرة تطلب مفاتيح خاصة أو عبارات بذور.

لا تطلب عملية التعويض الرسمية أبداً كلمات المرور أو المفاتيح الخاصة أو عبارات الاسترداد. يجب على المستخدمين تقديم المطالبات فقط من خلال بوابة الدعم المعتمدة لـ Trust Wallet على trustwallet-support.freshdesk.com. يجب التعامل مع أي اتصال آخر يدعي تقديم تعويض على أنه احتيالي.

تضيف هذه الموجة الثانوية من عمليات الاحتيال عبر الإنترنت طبقة أخرى من المخاطر للضحايا الذين يتعاملون بالفعل مع الأموال المسروقة. شددت الشركة على أن المستخدمين يجب أن يتحققوا من أن جميع الاتصالات تأتي من قنوات المصادقة الرسمية لـ Trust Wallet قبل اتخاذ أي إجراء.

الآثار الأمنية الأوسع

يتناسب حادث Trust Wallet مع نمط أكبر من هجمات سلسلة التوريد التي تستهدف مستخدمي العملة المشفرة في 2024. وفقاً لبيانات Chainalysis، وصلت سرقة العملة المشفرة إلى 6.75 مليار دولار في 2024، مع ارتفاع اختراقات المحفظة الشخصية إلى 158,000 من 64,000 في العام السابق.

تقدم إضافات المتصفح تحديات حماية فريدة لأنها تعمل بأذونات مرتفعة ويمكنها الوصول إلى بيانات المستخدم الحساسة. يمكن أن يؤثر تحديث واحد مخترق على مئات الآلاف من المستخدمين في غضون ساعات.

يوضح الحادث أيضاً كيف يمكن لعمليات التحقق الضعيفة أن تحول اختراقاً أمنياً واحداً إلى مشاكل متعددة. يجب على Trust Wallet الآن تخصيص موارد كبيرة لتصفية المطالبات الكاذبة بينما ينتظر الضحايا الحقيقيون التعويض.

تحتوي إضافة Chrome الخاصة بـ Trust Wallet على ما يقرب من مليون مستخدم وفقاً لقائمتها الرسمية، على الرغم من أن التعرض العملي يعتمد على عدد الأشخاص الذين قاموا بتثبيت الإصدار 2.68 وأدخلوا بيانات حساسة خلال النافذة الضعيفة.

المسار للأمام

اتخذت Trust Wallet عدة خطوات لمنع الحوادث المستقبلية. أنهت الشركة صلاحية جميع واجهات برمجة التطبيقات الخاصة بالإصدار لحظر تحديثات الإصدار غير المصرح بها لمدة أسبوعين. تم الإبلاغ عن النطاق الخبيث المستخدم لجمع البيانات المسروقة إلى مسجله وتم تعليقه على الفور.

ومع ذلك، تبقى أسئلة حول كيفية حصول المهاجمين على مفتاح API من Chrome Web Store وما إذا كانت ستطبق تدابير حماية إضافية. قد يوفر التحقيق الجنائي المستمر إجابات، لكن Trust Wallet لم تعلن عن تغييرات محددة في عملية الإصدار الخاصة بها.

بالنسبة لمستخدمي العملة المشفرة، يعزز الحادث أهمية التعامل مع تحديثات المحفظة بحذر شديد. يوصي خبراء حماية بانتظار تأكيد المجتمع قبل تثبيت التحديثات والنظر في محافظ الأجهزة للحيازات الكبيرة.

تستمر عملية التعويض بينما تعمل Trust Wallet من خلال آلاف المطالبات. من المرجح أن تؤثر قدرة الشركة على تحديد الضحايا الشرعيين بدقة مع حظر التقديمات الاحتيالية على كيفية تعامل مقدمي المحفظة الآخرين مع حوادث حماية مستقبلية.

فحص الواقع

يكشف اختراق Trust Wallet عن نقطتي ضعف حرجتين في حماية العملة المشفرة: يمكن لهجمات سلسلة التوريد تجاوز حتى أنظمة حماية المصممة بشكل جيد، وعمليات التعويض نفسها تصبح أهدافاً للاحتيال. بينما تتنقل Trust Wallet في التحقق من ما يقرب من 5,000 مطالبة لـ 2,596 ضحية فعلية، يعمل الحادث كتذكير مكلف بأنه في حماية العملة المشفرة، يمكن أن يكون التنظيف صعباً مثل الاختراق نفسه.

فرصة السوق
شعار Intuition
Intuition السعر(TRUST)
$0.1154
$0.1154$0.1154
+1.49%
USD
مخطط أسعار Intuition (TRUST) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني [email protected] لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.