Trust Wallet 補償混亂,真實受害者辨識面臨挑戰|不正請求5,000件已確認

robot
摘要生成中

補償請求與實際損失的差距浮出水面

自我管理型錢包「Trust Wallet」面臨的預料之外的挑戰被揭露。該公司CEO陳伊文(イーウィン・チェン)表示,12月25日發生的利用瀏覽器擴展功能的駭客事件中,補償請求件數已達約5,000件,但實際受害的錢包數量僅為2,596件。對於這超過兩倍的差距,陳氏指出,可能包含大量虛假申請和重複登記。Trust Wallet已引入嚴格驗證受害真實性的新流程,以確保補償的可靠性。

此次安全漏洞造成的總損失估計約為700萬美元(約11億日圓),公司已表明將全額賠償正當受害者。

損失真相:惡意程式碼混入導致資產流失

事件的直接原因是,Trust Wallet的Chrome擴展版本2.68中嵌入了惡意程式碼。攻擊者利用此漏洞成功非法轉移用戶的加密貨幣。指出此異常的,是加密貨幣安全研究員ZachXBT,該公司隨即展開防止損失擴大的應對措施。

重要的是,已確認此影響未波及行動應用程式及其他瀏覽器擴展。公司緊急發布了修正版2.69版本,並建議用戶禁用擴展。

補償進展與驗證嚴格化

12月27日,Trust Wallet在官方支援門戶網站開放了受害者的補償申請窗口。申請者需通過專用表單提交電子郵件、錢包地址、攻擊者的收款地址等必要資訊。

母公司大型交易所創始人趙昌邦(チャンポン・ジャオ)在X(前Twitter)上明確表示,將由公司負擔此次全部損失。同時,公司也提醒用戶警惕利用補償流程進行的釣魚詐騙,避免在官方支援頁面外的補償表單上提供個人資訊。

強化驗證流程:確定真正受害者

Trust Wallet的驗證團隊目前正仔細審查大量的補償申請。陳氏表示,通過結合交易歷史、擴展功能版本資訊、錢包所有權證明等多個資料點,能夠辨識出真正的受害者與惡意申請者。

公司已明確表示,優先追求驗證的準確性而非速度,並有意調整退款流程的節奏,以防止不當獲益。

同時進行的技術取證調查中,發現攻擊者對Trust Wallet的源碼結構具有深厚的了解。雖然仍在調查是否有內部涉入,但目前尚未取得決定性證據,正與外部專家合作進行全面調查。

自我管理型錢包的根本脆弱性

此次事件揭示了自我管理型錢包概念本身的潛在風險。尤其隨著瀏覽器擴展的普及,軟體更新傳遞路徑(供應鏈)已成為新的攻擊目標,業界開始重視此點。

多家錢包業者指出,即使是由用戶自行管理私鑰的自我管理型錢包,在應用程式分發與軟體更新機制上仍依賴中心化。業界人士認為:「即使是用戶持有私鑰的自我管理型錢包,也可能因單點故障而影響應用分發或軟體更新。」因此,建議採用可重現的建置方式、強化完整性檢查、分散更新傳遞,以提升信任度。

此觀點促使整個自我管理型錢包市場的安全意識轉變。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言