12月26日、安全性研究人员@im23pds和@0xakinator发现了Trust Wallet浏览器扩展的重大漏洞。嵌入在版本2.68中的恶意代码(文件4482.js)被指出可能窃取用户的助记词短语。这一发现由PANews报道,给加密资产用户带来了巨大冲击。## 恶意代码插入与助记词窃听机制安全性研究人员的分析显示,文件4482.js伪装成分析工具,实际上用于非法目的。当用户导入钱包时,该代码会自动提取助记词短语,并将其发送到新注册的钓鱼域名“metrics-trustwallet[.]com”。目前该域名无法访问,但在此期间,可能已有大量用户信息被泄露。## 供应链攻击威胁与影响规模此事件是典型的供应链恶意软件手法。潜藏在正规钱包应用中的非法代码直接窃取用户最重要的秘密信息——助记词短语。受害者可能在未察觉钱包被黑的情况下,面临资产流失的风险。## 安全性研究人员的技术发现@im23pds和@0xakinator的详细分析揭示了此次攻击的全部过程。使用版本2.68的用户应立即采取措施,防止助记词短语泄露,包括迁移钱包或加强安全防护。
助记词窃听疑云:Trust Wallet浏览器扩展成为恶意软件攻击目标
12月26日、安全性研究人员@im23pds和@0xakinator发现了Trust Wallet浏览器扩展的重大漏洞。嵌入在版本2.68中的恶意代码(文件4482.js)被指出可能窃取用户的助记词短语。这一发现由PANews报道,给加密资产用户带来了巨大冲击。
恶意代码插入与助记词窃听机制
安全性研究人员的分析显示,文件4482.js伪装成分析工具,实际上用于非法目的。当用户导入钱包时,该代码会自动提取助记词短语,并将其发送到新注册的钓鱼域名“metrics-trustwallet[.]com”。目前该域名无法访问,但在此期间,可能已有大量用户信息被泄露。
供应链攻击威胁与影响规模
此事件是典型的供应链恶意软件手法。潜藏在正规钱包应用中的非法代码直接窃取用户最重要的秘密信息——助记词短语。受害者可能在未察觉钱包被黑的情况下,面临资产流失的风险。
安全性研究人员的技术发现
@im23pds和@0xakinator的详细分析揭示了此次攻击的全部过程。使用版本2.68的用户应立即采取措施,防止助记词短语泄露,包括迁移钱包或加强安全防护。