logo

سرقة أكثر من 6 ملايين دولار: اختراق الكود المصدري لمحفظة Trust Wallet، كيف تحولت النسخة الرسمية إلى باب خلفي للمخترقين؟

By: blockbeats|2026/03/30 00:16:54
0
مشاركة
copy
العنوان الأصلي: "تعرض نسخة إضافة Trust Wallet للهجوم، خسائر تتجاوز 6 ملايين دولار، وإصدار تصحيح عاجل من قبل المسؤولين"
المؤلف الأصلي: ChandlerZ, Foresight News

في صباح يوم 26 ديسمبر، أصدرت Trust Wallet تنبيهاً أمنياً، مؤكدة وجود ثغرة أمنية في إضافة متصفح Trust Wallet إصدار 2.68. يجب على مستخدمي الإصدار 2.68 تعطيل الإضافة فوراً والترقية إلى الإصدار 2.69. يرجى الترقية عبر الرابط الرسمي لمتجر Chrome Web Store.

وفقاً لمراقبة PeckShield، أدى استغلال ثغرة Trust Wallet إلى قيام المخترق بسرقة أكثر من 6 ملايين دولار من العملات الرقمية من الضحايا.

حالياً، لا يزال حوالي 2.8 مليون دولار من الأموال المسروقة في محفظة المخترق (btc-42">بيتكوين / EVM / Solana)، بينما تم تحويل أكثر من 4 ملايين دولار من العملات الرقمية إلى cex-7529">منصة تداول، بما في ذلك: حوالي 3.3 مليون دولار إلى ChangeNOW، وحوالي 340,000 دولار إلى FixedFloat، وحوالي 447,000 دولار إلى Kucoin.

مع تزايد عدد المستخدمين المتأثرين، بدأت عملية تدقيق الكود لإصدار Trust Wallet 2.68 على الفور. اكتشف فريق التحليل الأمني SlowMist، من خلال مقارنة اختلافات الكود المصدري بين 2.68.0 (النسخة الضارة) و 2.69.0 (النسخة المصححة)، أن المخترق قد زرع كود جمع بيانات يبدو شرعياً، مما حول الإضافة الرسمية إلى باب خلفي لسرقة الخصوصية.

تحليل: اختراق جهاز مطور Trust Wallet أو مستودع الكود من قبل المهاجم

وفقاً لتحليل فريق أمن SlowMist، تم التأكد من أن الناقل الأساسي لهذا الهجوم هو إضافة متصفح Trust Wallet إصدار 2.68.0. من خلال مقارنتها بالنسخة المصححة 2.69.0، وجد الأفراد الأمنيون كوداً ضاراً مموهاً للغاية في النسخة القديمة. كما هو موضح في الشكل.

سرقة أكثر من 6 ملايين دولار: اختراق الكود المصدري لمحفظة Trust Wallet، كيف تحولت النسخة الرسمية إلى باب خلفي للمخترقين؟

أضاف كود الباب الخلفي PostHog لجمع معلومات خصوصية متنوعة لمستخدمي المحفظة (بما في ذلك عبارات الاسترداد) وإرسالها إلى خادم المهاجم api.metrics-trustwallet [.] com.

بناءً على تغييرات الكود والأنشطة على السلسلة، قدم SlowMist جدولاً زمنياً تقديرياً للهجوم:

· 8 ديسمبر: يبدأ المهاجم التحضيرات ذات الصلة؛

· 22 ديسمبر: إطلاق إصدار 2.68 بنجاح مع الباب الخلفي المزروع؛

· 25 ديسمبر: مستغلاً عطلة عيد الميلاد، يبدأ المهاجم في تحويل الأموال بناءً على عبارات الاسترداد المسروقة، والتي تم كشفها لاحقاً.

علاوة على ذلك، يعتقد تحليل SlowMist أن المهاجم يبدو على دراية كبيرة بالكود المصدري لإضافة Trust Wallet. تجدر الإشارة إلى أن النسخة المصححة الحالية (2.69.0) قد قطعت التحويل الضار ولكنها لم تقم بإزالة مكتبة PostHog JS.

بالإضافة إلى ذلك، نشر الرئيس التنفيذي لأمن المعلومات في SlowMist Technology، 23pds، على وسائل التواصل الاجتماعي، قائلاً: "وفقاً لتحليل SlowMist، هناك سبب للاعتقاد بأن أجهزة المطورين المرتبطين بـ Trust Wallet أو مستودعات الكود قد تم اختراقها من قبل المهاجم. يرجى فصل الشبكة فوراً للتحقيق في أجهزة الموظفين المعنيين." وأشار إلى: "يجب على المستخدمين المتأثرين بإصدار Trust Wallet فصل الشبكة أولاً، ثم تصدير عبارة الاسترداد لتحويل الأصول. وإلا، ستتم سرقة الأصول عند فتح المحفظة عبر الإنترنت. يجب على أولئك الذين لديهم نسخة احتياطية لعبارة الاسترداد تحويل الأصول أولاً قبل ترقية المحفظة."

حوادث أمن الإضافات شائعة

في الوقت نفسه، أشار إلى أن المهاجم يبدو على دراية كبيرة بالكود المصدري لإضافة Trust Wallet، حيث قام بزرع PostHog JS لجمع معلومات محفظة متنوعة من المستخدمين. النسخة المصححة الحالية من Trust Wallet لم تقم بإزالة PostHog JS.

هذا التحول للنسخة الرسمية من Trust Wallet إلى حصان طروادة يذكر السوق بالعديد من الهجمات عالية الخطورة على واجهات المحافظ الساخنة في السنوات الأخيرة. من طرق الهجوم إلى أسباب الثغرات، توفر هذه الحالات نقاط مرجعية مهمة لفهم هذا الحادث.

· عندما لا تعود القنوات الرسمية آمنة

الأكثر تشابهاً مع حادثة Trust Wallet هذه هي الهجمات على سلاسل توريد البرمجيات وقنوات التوزيع. في مثل هذه الأحداث، لم يرتكب المستخدمون أخطاء فحسب، بل كانوا ضحايا لأنهم قاموا بتنزيل "برنامج أصلي".

حادثة تسميم Ledger Connect Kit (ديسمبر 2023): تم اختراق مستودع كود الواجهة الأمامية لعملاق المحافظ الصلبة Ledger من قبل مخترق حصل على إذن من خلال التصيد الاحتيالي وقام بتحميل حزمة تحديث ضارة. أدى هذا إلى تلوث العديد من واجهات dApp الرائدة، بما في ذلك SushiSwap، مما أدى إلى عرض نوافذ اتصال مزيفة. يعتبر هذا الحدث حالة دراسية لـ "هجوم سلسلة التوريد"، مما يثبت أنه حتى الشركات ذات السمعة الأمنية الممتازة، فإن قنوات توزيع Web2 الخاصة بها (مثل NPM) لا تزال نقاط فشل فردية عالية المخاطر.

اختطاف إضافة Hola VPN و Mega (2018): في عام 2018، تم اختراق حساب المطور الخاص بإضافة متصفح Chrome لخدمة VPN الشهيرة Hola. دفع المخترق "تحديثاً رسمياً" يحتوي على كود ضار مصمم خصيصاً لمراقبة وسرقة المفاتيح الخاصة لمستخدمي MyEtherWallet.

سعر --

--

· ثغرة الكود: خطر كشف عبارة الاسترداد

بجانب هجمات سلسلة التوريد، يمكن أن تؤدي ثغرات التنفيذ عند التعامل مع عبارات الاسترداد، والمفاتيح الخاصة، وغيرها من البيانات الحساسة في المحافظ إلى خسارة كبيرة في الأصول.

جدل جمع بيانات سجل Slope Wallet (أغسطس 2022): شهد نظام Solana البيئي حادثة سرقة أموال واسعة النطاق، وسلط تقرير تحقيق ما بعد الحادث الضوء على Slope Wallet لإرسالها مفاتيح خاصة أو عبارات استرداد إلى خدمة Sentry (تشير خدمة Sentry إلى خدمة Sentry التي تم نشرها بشكل خاص من قبل فريق Slope، وليس واجهة أو خدمة Sentry الرسمية). ومع ذلك، ذكر تحليل شركة أمنية أيضاً أن التحقيق في تطبيق Slope Wallet لم يتمكن حتى الآن من إثبات بشكل قاطع أن السبب الجذري للحدث كان Slope Wallet. هناك قدر كبير من العمل التقني الذي يتعين القيام به، وهناك حاجة إلى مزيد من الأدلة لشرح السبب الجوهري لهذا الحادث.

ثغرة إنشاء المفاتيح ذات العشوائية المنخفضة في Trust Wallet (تم الكشف عنها كـ CVE-2023-31290، يمكن تتبع الاستغلالات إلى 2022/2023): تبين أن إضافة متصفح Trust Wallet لديها عشوائية غير كافية: يمكن للمهاجمين تحديد واستنتاج عناوين المحافظ المتأثرة المحتملة بكفاءة ضمن نطاق إصدار معين بسبب القابلية للتعداد التي أدخلها بذرة 32 بت، مما أدى إلى سرقة الأموال.

· لعبة "الطيب، والشرير، والقبيح"

داخل نظام محفظة الإضافات والبحث في المتصفح، لطالما كانت هناك سلسلة إنتاج قبعة رمادية تتكون من إضافات مزيفة، وصفحات تنزيل مزيفة، ونوافذ تحديث منبثقة مزيفة، ورسائل خدمة عملاء مزيفة، والمزيد. بمجرد أن يقوم المستخدمون بالتثبيت من قنوات غير رسمية أو إدخال عبارات الاسترداد/المفاتيح الخاصة على صفحات التصيد الاحتيالي، يمكن استنزاف أصولهم على الفور. مع تصاعد الأحداث لتصل إلى التأثير المحتمل على النسخ الرسمية، تتقلص المحيطات الأمنية للمستخدمين بشكل أكبر، مما يؤدي غالباً إلى زيادة في عمليات الاحتيال الثانوية.

في وقت كتابة هذا التقرير، حثت Trust Wallet جميع المستخدمين المتأثرين على إكمال تحديث الإصدار على الفور. ومع ذلك، مع استمرار تحركات الأموال المسروقة على السلسلة، من الواضح أن تداعيات "سرقة عيد الميلاد" هذه لم تنته بعد.

سواء كانت سجلات Slope بنص عادي أو الباب الخلفي الضار لـ Trust Wallet، فإن التاريخ يتكرر بشكل مثير للقلق. هذا يذكر مرة أخرى كل مستخدم للعملات الرقمية بعدم الثقة بشكل أعمى في أي نقطة نهاية برمجية. تحقق بانتظام من الأذونات، وقم بتنويع تخزين الأصول، وابقَ يقظاً ضد تحديثات الإصدار المشبوهة—ربما يكون هذا هو دليل البقاء عبر غابة العملات الرقمية المظلمة.

رابط المقال الأصلي

قد يعجبك أيضاً

بحث الاتجاهات: 2026 ما وراء النموذج، WLFI تبدأ حقبة جديدة للنظام البيئي المالي

ستبدأ WLFI من 1 دولار، متجاوزة نموذج تطوير مشاريع البلوكتشين السابقة، وتستهل حقبة جديدة من تكامل البلوكتشين والتمويل.

رؤى السوق الرئيسية ليوم 7 يناير، ما الذي فاتك؟

1. حجم التداول على السلسلة: تدفق 80.4 مليون دولار إلى Hyperliquid؛ وخروج 74.1 مليون دولار من Arbitrum. 2. أكبر الرابحين/الخاسرين: $CHEX, $NUMI.

هدف من ستة أرقام: أهم الإيردروبات التي يجب مراقبتها في عام 2026

هذه اللعبة صعبة، لذا تأكد من الاستفادة من جميع نقاط قوتك والسعي لتحقيق دخل من 6 إلى 7 أرقام بحلول نهاية العام.

بوليماركت (Polymarket) وجدل التلاعب بسوق التوقعات

تحليل الجدل المحيط بمنصة بوليماركت حيث تؤدي التغييرات المفاجئة في القواعد إلى الإضرار بمستثمري العملات الرقمية.

التقرير السنوي لبطاقات العملات الرقمية 2025: 40 ألف مستخدم نشط شهرياً، بمتوسط إنفاق أقل من 100 دولار

أصبحت بطاقات العملات الرقمية أداة أساسية للمدفوعات المدمجة في المحافظ والتطبيقات، مع طلب سوقي راسخ بحلول عام 2025.

سوق العملات الرقمية في بداية 2026: صعود حذر وتفاؤل هيكلي

يشهد سوق العملات الرقمية تحسناً هيكلياً في أوائل عام 2026، رغم أن المخاطر الجيوسياسية قد تزيد من التقلبات على المدى القصير.

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com