Noticias

(Anuncio)

El hackeo de la extensión Trust Wallet de $7 millones: todo lo que necesitas saber

cadena

Trust Wallet confirma un ataque a una extensión de Chrome de $7 millones causado por un código malicioso en la versión 2.68. A continuación, se explica cómo ocurrió, quiénes se vieron afectados y qué deben hacer los usuarios.

Soumen Datta

29 de diciembre de 2025

(Anuncio)

Trust Wallet confirmado Una actualización maliciosa de la extensión oficial de Chrome provocó el robo de aproximadamente 7 millones de dólares en fondos de usuarios. La brecha afectó solo a una versión de la extensión, la 2.68, e involucró a atacantes que robaron frases semilla de monedero mediante código malicioso incrustado. Según los informes, los usuarios de dispositivos móviles y otras versiones de navegador no se vieron afectados.

¿Qué pasó en el hackeo de la extensión Trust Wallet?

El incidente comenzó el 24 de diciembre de 2025, cuando Trust Wallet lanzó la versión 2.68.0 de su extensión para Chrome. Al principio, los usuarios reportaron pérdidas dispersas. Los monederos se vaciaron poco después de acceder o importarlos a través de la extensión. Lo que parecían casos aislados rápidamente apuntaron a un problema más amplio.

El día de Navidad, el investigador en cadena ZachXBT emitido Una advertencia pública mientras los fondos robados aún circulaban en la cadena. Vinculó los vaciados de billetera directamente con la actualización v2.68. Su análisis ayudó a establecer que no se trataba de un error del usuario ni de phishing, sino de una extensión del navegador comprometida.

El 26 de diciembre, Trust Wallet confirmó la brecha. La compañía declaró que solo la versión 2.68 se vio afectada e instó a los usuarios a actualizar inmediatamente a la versión 2.69. La extensión de Chrome cuenta con aproximadamente un millón de usuarios, según el listado de Chrome Web Store.

Trust Wallet confirmó más tarde que aproximadamente 7 millones de dólares en activos digitales fueron robados en múltiples cadenas de bloques.

¿Qué usuarios fueron afectados?

Solo corrieron riesgo los usuarios que instalaron o iniciaron sesión en la extensión de Chrome de Trust Wallet versión 2.68 antes del 26 de diciembre a las 11:00 a. m. UTC.

Según Trust Wallet y los investigadores de seguridad:

  • Los usuarios de la aplicación móvil no se vieron afectados
  • Otras versiones de extensiones del navegador no se vieron afectadas.
  • Las billeteras a las que se accede a través de la versión 2.68 podrían estar completamente comprometidas

En muchos casos, las billeteras se vaciaron a los pocos minutos de desbloquear la extensión o importar una frase semilla. Cientos de billeteras se vieron afectadas, incluyendo direcciones de Bitcoin, Ethereum y Solana.

El director ejecutivo de Trust Wallet, Eowyn Chen, confirmó que los usuarios que iniciaron sesión durante el período afectado deberían asumir que sus billeteras quedaron expuestas y generar otras nuevas.

¿Cómo funcionó el código malicioso?

Según la firma de seguridad blockchain slowmistEl ataque no fue causado por una biblioteca maliciosa de terceros. El atacante modificó directamente el código de la extensión de Trust Wallet. La lógica maliciosa estaba integrada en el componente de análisis de la extensión.

El artículo continúa...

Así es como funcionó:

  • El código iteró a través de todas las billeteras almacenadas en la extensión.
  • Se activó una solicitud de frase mnemotécnica para cada billetera.
  • Cuando los usuarios desbloquearon la billetera, la frase semilla cifrada se descifró.
  • El mnemónico descifrado se envió a un servidor controlado por el atacante.

Los datos se filtraron a api.metrics-trustwallet[.]com. El dominio se registró el 8 de diciembre de 2025. Las solicitudes al servidor comenzaron el 21 de diciembre, días antes de la publicación de la actualización maliciosa.

El atacante usó una biblioteca de análisis legítima de código abierto llamada posthog-js como tapadera. En lugar de enviar datos al punto de análisis correcto, el tráfico se redirigió al servidor del atacante.

SlowMist declaró que se trataba de un compromiso de código interno, no de una dependencia envenenada.

¿Cómo se publicó la extensión comprometida?

La investigación interna de Trust Wallet detectó una falla crítica en su proceso de lanzamiento. Según el director ejecutivo, Eowyn Chen, se utilizó una clave API filtrada de Chrome Web Store para publicar la versión maliciosa.

La extensión comprometida se cargó el 24 de diciembre a las 12:32 p. m. UTC. Esto evadió las comprobaciones internas habituales de Trust Wallet.

Esto demuestra que el atacante no explotó a los usuarios directamente, sino que explotó la infraestructura de distribución. Este tipo de ataques a la cadena de suministro son más difíciles de detectar porque el software parece oficial y confiable.

¿Cuánto fue robado y a dónde fueron los fondos?

Trust Wallet e investigadores independientes estiman pérdidas totales en alrededor de 7 millones de dólares.

El desglose de los activos robados conocidos incluye:

  • unos 3 millones de dólares en Bitcoin
  • Más de $ 3 millones en Ethereum
  • Cantidades más pequeñas en Solana y otros activos

Según peckshield y ZachXBT, los fondos robados fueron rápidamente lavados.

Los movimientos clave incluyen:

  • Alrededor de $3.3 millones enviados a ChangeNOW
  • Aproximadamente $340,000 enviados a FixedFloat
  • Aproximadamente $447,000 enviados a KuCoin

Más de 4 millones de dólares pasaron por plataformas de intercambio centralizadas. Según la última actualización, aproximadamente 2.8 millones de dólares permanecían en monederos controlados por el atacante.

Este patrón refleja otros casos de compromiso de billetera, donde los atacantes utilizan servicios de intercambio instantáneo y puentes para reducir la trazabilidad.

Plan de respuesta y compensación de Trust Wallet

Trust Wallet implementó una solución rápida. El 25 de diciembre se lanzó la versión 2.69 para eliminar el código malicioso. Se instó a los usuarios a desactivar la versión 2.68 inmediatamente.

La compañía también lanzó un programa de compensación formal.

Los usuarios afectados pueden presentar reclamaciones a través de un Formulario de soporte oficial en el sitio web de Trust WalletEl proceso requiere:

  • Correo electrónico
  • País de Residencia.
  • Direcciones de billetera comprometidas
  • El atacante recibe direcciones
  • Hashes de transacciones relevantes

Trust Wallet declaró que cada reclamo será verificado individualmente.

"Estamos trabajando las 24 horas para ultimar los detalles del proceso de compensación y cada caso requiere una verificación cuidadosa para garantizar la precisión y la seguridad", afirmó la compañía.

Changpeng Zhao, cofundador y ex director ejecutivo de Binance, que adquirió Trust Wallet en 2018, confirmó que las pérdidas estarán cubiertas.

Por qué este truco es importante para la seguridad de la billetera

Este incidente pone de relieve un riesgo recurrente en el mundo de las criptomonedas. Incluso las billeteras sin custodia dependen de canales de distribución de software. Cuando estos canales fallan, los usuarios pueden perderlo todo.

El hackeo de Trust Wallet sigue un patrón más amplio observado en toda la industria. A principios de este año, Coinbase reveló que reembolsaría más de 400 millones de dólares tras una filtración separada relacionada con sobornos a personal de soporte en India.

Diferentes métodos de ataque, el mismo resultado. Las suposiciones de confianza se rompen en los límites.

Para los usuarios, esto refuerza las reglas básicas de seguridad:

  • Trate las extensiones del navegador como software de alto riesgo
  • Actualice inmediatamente cuando se publiquen las correcciones
  • Mover fondos si una billetera puede verse comprometida
  • Nunca reutilice frases semilla expuestas

Para los proveedores de billeteras, la lección es sobre la seguridad de las versiones. Las claves API, los canales de compilación y las credenciales de almacenamiento son ahora objetivos prioritarios de ataques.

Conclusión

El hackeo de la extensión Trust Wallet, que costó $7 millones, se debió a una vulneración de la cadena de suministro, no a un error del usuario. Un código malicioso incrustado en la versión 2.68 de la extensión de Chrome recopiló frases semilla y vació las billeteras en múltiples cadenas de bloques. 

Rust Wallet respondió eliminando la versión afectada, publicando una solución y comprometiéndose a un reembolso completo. El incidente pone de relieve cómo las extensiones de navegador siguen siendo una vulnerabilidad crítica en el mundo de las criptomonedas y por qué tanto usuarios como desarrolladores deben tratar la seguridad de la distribución con la misma seriedad que la gestión de claves privadas.

Recursos

  1. Trust Wallet en X:Anuncio el 26 de diciembre

  2. Publicación de Slowmist en X: Informe sobre la vulnerabilidad de Trust Wallet

  3. Publicación de PeckShield en X: Sobre el exploit de Trust Wallet

Preguntas Frecuentes

¿Qué causó el hackeo de Trust Wallet?

Una modificación de código malicioso en la versión 2.68 de la extensión de Chrome permitió a los atacantes robar frases semilla de billetera.

¿Los usuarios de Trust Wallet móviles se vieron afectados?

No. Solo se vio comprometida la versión 2.68 de la extensión del navegador Chrome.

¿Trust Wallet reembolsará a los usuarios?

Sí. Trust Wallet y Binance han confirmado que todas las pérdidas verificadas estarán cubiertas.

Renuncia de responsabilidad:

Descargo de responsabilidad: Las opiniones expresadas en este artículo no representan necesariamente las opiniones de BSCN. La información proporcionada en este artículo es solo para fines educativos y de entretenimiento y no debe interpretarse como asesoramiento de inversión ni asesoramiento de ningún tipo. BSCN no asume ninguna responsabilidad por las decisiones de inversión tomadas en función de la información proporcionada en este artículo. Si cree que el artículo debe modificarse, comuníquese con el equipo de BSCN enviando un correo electrónico a conveyors.au@prok.com.

Autor

Soumen Datta

Soumen ha sido investigador de criptomonedas desde 2020 y tiene una maestría en Física. Sus escritos e investigaciones han sido publicados en medios como CryptoSlate y DailyCoin, así como en BSCN. Sus áreas de especialización incluyen Bitcoin, DeFi y altcoins de alto potencial como Ethereum, Solana, XRP y Chainlink. Combina la profundidad analítica con la claridad periodística para ofrecer información valiosa tanto a principiantes como a lectores experimentados del mundo de las criptomonedas.

(Anuncio)

Últimas noticias de Crypto

Manténgase al día con las últimas noticias y eventos sobre criptomonedas.

Únete a nuestro boletín

Regístrate para recibir los mejores tutoriales y las últimas novedades sobre Web3.

¡Suscríbete aquí!
BSCN

BSCN

Canal RSS de BSCN

BSCN es tu sitio de referencia para todo lo relacionado con criptomonedas y blockchain. Descubre las últimas noticias, análisis e investigaciones de mercado sobre criptomonedas, incluyendo Bitcoin, Ethereum, altcoins, memecoins y mucho más.

(Anuncio)