משתמשים רבים דיווחו כי ארנק הקריפטו שלהם רוקן לחלוטין לאחר שהתוסף בדפדפן התעדכן אוטומטית בחג המולד.

החברה שחררה עדכון חירום, אך הנזק כבר נאמד בלמעלה מ-6 מיליון דולר.
אירוע אבטחה חמור פקד את משתמשי Trust Wallet, אחד מארנקי הקריפטו הפופולריים בעולם. ב-24 בדצמבר (ערב חג המולד), שוחרר עדכון זדוני לתוסף הכרום של החברה (גרסה 2.68.0), אשר הכיל קוד שנועד לגנוב את מפתחות הגישה של המשתמשים ולרוקן את חשבונותיהם.
מה קרה בדיוק?
חוקרי אבטחה גילו כי העדכון כלל קובץ JavaScript זדוני (בשם 4482.js) שהתחזה לרכיב ניתוח נתונים (Analytics). בפועל, הקוד עקב אחר פעילות המשתמש וכאשר זוהה שימוש ב-"Seed Phrase" (רצף המילים המשמש לשחזור הארנק), הוא שלח אותו מיידית לשרת חיצוני בשליטת התוקפים (api[.]metrics[-]trustwallet[.]com). ברגע שהתוקפים קיבלו את המפתח, הם רוקנו את הארנקים באופן אוטומטי.
תגובת החברה והמלצות דחופות
Trust Wallet אישרה את קיום הפרצה והוציאה במהירות את גרסה 2.69.0 המנקת את הקוד הזדוני.
הנחיות קריטיות למשתמשים:
- בדיקת גרסה: ודאו שאתם מריצים את גרסה 2.69.0 ומעלה. אם אתם על גרסה 2.68.0 – אל תפתחו את התוסף!
- עדכון ידני: גשו לניהול התוספים בכרום (chrome://extensions), הפעילו "מצב מפתח" (Developer mode) ולחצו על "עדכן" (Update).
- החלפת ארנק: אם השתמשתם בתוסף בזמן שהיה בגרסה 2.68.0, עליכם להניח שהארנק שלכם "שרוף". צרו ארנק חדש לחלוטין והעבירו אליו את הכספים שנותרו באופן מיידי.
מתקפת פישינג משנית
במקביל לפריצה, זוהה גל של הונאות המנצל את הפאניקה של המשתמשים. אתרים מתחזים (כמו fix[-]trustwallet[.]com) מופצים ברשתות החברתיות ומבטיחים "לתקן את הפרצה", אך בפועל דורשים מהמשתמש להזין את ה-Seed Phrase שלו וגונבים אותו. היזהרו מכל אתר שמבקש מכם את המילים הסודיות!





