โพสต์ The Update That Drained Wallets ปรากฏบน BitcoinEthereumNews.com เกิดอะไรขึ้นจริงๆ ในเหตุการณ์ Trust Wallet ขั้นตอนที่ 1: ส่วนขยายเบราว์เซอร์ใหม่โพสต์ The Update That Drained Wallets ปรากฏบน BitcoinEthereumNews.com เกิดอะไรขึ้นจริงๆ ในเหตุการณ์ Trust Wallet ขั้นตอนที่ 1: ส่วนขยายเบราว์เซอร์ใหม่

การอัปเดตที่ทำให้กระเป๋าเงินหมดตัว

2025/12/26 07:20
1 นาทีในการอ่าน
หากมีข้อเสนอแนะหรือข้อกังวลเกี่ยวกับเนื้อหานี้ โปรดติดต่อเราได้ที่ crypto.news@mexc.com

สิ่งที่เกิดขึ้นจริงในเหตุการณ์ Trust Wallet


ขั้นตอนที่ 1: การปล่อยอัปเดตส่วนขยายเบราว์เซอร์ใหม่

อัปเดตใหม่สำหรับส่วนขยายเบราว์เซอร์ Trust Wallet ถูกปล่อยออกมาเมื่อวันที่ 24 ธันวาคม

  • อัปเดตดูเหมือนเป็นเรื่องปกติ

  • ไม่มีคำเตือนด้านความปลอดภัยที่สำคัญมากับอัปเดตนี้

  • ผู้ใช้ติดตั้งผ่านกระบวนการอัปเดตตามปกติ

ณ จุดนี้ไม่มีอะไรดูน่าสงสัย


ขั้นตอนที่ 2: โค้ดใหม่ถูกเพิ่มเข้าไปในส่วนขยาย

หลังจากอัปเดต นักวิจัยที่ตรวจสอบไฟล์ของส่วนขยายสังเกตเห็นการเปลี่ยนแปลงในไฟล์ JavaScript ที่รู้จักในชื่อ 4482.js

ข้อสังเกตสำคัญ:

เรื่องนี้สำคัญเพราะกระเป๋าเงินในเบราว์เซอร์เป็นสภาพแวดล้อมที่ละเอียดอ่อนมาก โค้ดใดๆ ที่ส่งข้อมูลออกไปภายนอกจึงมีความเสี่ยงสูง


ขั้นตอนที่ 3: โค้ดปลอมตัวเป็น "Analytics"

โค้ดที่เพิ่มเข้ามาปรากฏเป็นโค้ดวิเคราะห์หรือโค้ดเก็บข้อมูล

โดยเฉพาะ:

  • มันดูเหมือนโค้ดติดตามที่ใช้โดย SDK วิเคราะห์ทั่วไป

  • มันไม่ทำงานตลอดเวลา

  • มันจะเปิดใช้งานเฉพาะเมื่อเงื่อนไขบางอย่างเท่านั้น

การออกแบบนี้ทำให้ยากต่อการตรวจจับระหว่างการทดสอบทั่วไป


ขั้นตอนที่ 4: เงื่อนไขการเปิดใช้งาน — การนำเข้า Seed Phrase

การวิเคราะห์ย้อนกลับโดยชุมชนบ่งชี้ว่าโค้ดจะถูกเปิดใช้งานเมื่อผู้ใช้นำเข้า seed phrase เข้าสู่ส่วนขยาย

ทำไมนี่จึงสำคัญมาก:

  • การนำเข้า seed phrase ทำให้กระเป๋าเงินสามารถควบคุมได้อย่างเต็มที่

  • นี่เป็นช่วงเวลาที่มีมูลค่าสูงและเกิดขึ้นเพียงครั้งเดียว

  • โค้ดที่เป็นอันตรายต้องการทำงานเพียงครั้งเดียวเท่านั้น

ผู้ใช้ที่ใช้กระเป๋าเงินที่มีอยู่แล้วอาจไม่ได้เปิดใช้งานเส้นทางนี้


ขั้นตอนที่ 5: ข้อมูลกระเป๋าเงินถูกส่งไปภายนอก

เมื่อเกิดเงื่อนไขการเปิดใช้งาน โค้ดถูกกล่าวหาว่าส่งข้อมูลไปยังปลายทางภายนอก:

metrics-trustwallet[.]com

สิ่งที่เป็นสัญญาณเตือนภัย:

  • โดเมนดูคล้ายกับโดเมนย่อยที่ถูกต้องของ Trust Wallet มาก

  • มันถูกลงทะเบียนเพียงไม่กี่วันก่อนหน้านั้น

  • ไม่มีเอกสารสาธารณะ

  • ภายหลังมันออฟไลน์

อย่างน้อยสิ่งนี้ยืนยันการสื่อสารขาออกที่ไม่คาดคิดจากส่วนขยายกระเป๋าเงิน


ขั้นตอนที่ 6: ผู้โจมตีดำเนินการทันที

หลังจากการนำเข้า seed phrase ไม่นาน ผู้ใช้รายงานว่า:

  • กระเป๋าเงินถูกถอนหมดภายในไม่กี่นาที

  • สินทรัพย์หลายรายการถูกย้ายอย่างรวดเร็ว

  • ไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้เพิ่มเติม

พฤติกรรมบนเชนแสดงให้เห็น:

  • รูปแบบธุรกรรมอัตโนมัติ

  • ที่อยู่ปลายทางหลายแห่ง

  • ไม่มีขั้นตอนการอนุมัติฟิชชิ่งที่ชัดเจน

สิ่งนี้บ่งบอกว่าผู้โจมตีมีการเข้าถึงเพียงพอที่จะลงนามในธุรกรรมแล้ว


ขั้นตอนที่ 7: เงินถูกรวมเข้าด้วยกันผ่านหลายที่อยู่

สินทรัพย์ที่ถูกขโมยถูกส่งผ่านกระเป๋าเงินที่ผู้โจมตีควบคุมหลายแห่ง

ทำไมนี่จึงสำคัญ:

  • มันบ่งบอกถึงการประสานงานหรือสคริปต์

  • มันลดการพึ่งพาที่อยู่เดียว

  • มันตรงกับพฤติกรรมที่เห็นในการโจมตีที่มีการจัดระเบียบ

การประมาณการจากที่อยู่ที่ติดตามได้บ่งชี้ว่ามีการย้ายเงินหลายล้านดอลลาร์ แม้ว่าตัวเลขรวมจะแตกต่างกัน


ขั้นตอนที่ 8: โดเมนหายไป

หลังจากความสนใจเพิ่มขึ้น:

  • โดเมนที่น่าสงสัยหยุดตอบสนอง

  • ไม่มีคำอธิบายสาธารณะตามมาทันที

  • ภาพหน้าจอและหลักฐานที่เก็บแคชกลายเป็นสิ่งสำคัญ

สิ่งนี้สอดคล้องกับผู้โจมตีที่ทำลายโครงสร้างพื้นฐานเมื่อถูกเปิดเผย


ขั้นตอนที่ 9: การยอมรับอย่างเป็นทางการมาในภายหลัง

Trust Wallet ยืนยันในภายหลังว่า:

  • เหตุการณ์ด้านความปลอดภัยส่งผลกระทบต่อเวอร์ชันเฉพาะของส่วนขยายเบราว์เซอร์

  • ผู้ใช้มือถือไม่ได้รับผลกระทบ

  • ผู้ใช้ควรอัปเกรดหรือปิดใช้งานส่วนขยาย

อย่างไรก็ตาม ไม่มีการอธิบายทางเทคนิคอย่างเต็มรูปแบบทันทีเพื่ออธิบาย:

  • ทำไมโดเมนถึงมีอยู่

  • seed phrase ถูกเปิดเผยหรือไม่

  • นี่เป็นปัญหาภายใน บุคคลที่สาม หรือภายนอกหรือไม่

ช่องว่างนี้ทำให้เกิดการเก็งกำไรอย่างต่อเนื่อง


สิ่งที่ได้รับการยืนยัน

  • อัปเดตส่วนขยายเบราว์เซอร์แนะนำพฤติกรรมขาออกใหม่

  • ผู้ใช้สูญเสียเงินหลังจากนำเข้า seed phrase ไม่นาน

  • เหตุการณ์จำกัดอยู่ที่เวอร์ชันเฉพาะ

  • Trust Wallet ยอมรับปัญหาด้านความปลอดภัย


สิ่งที่ถูกสงสัยอย่างมาก

  • ปัญหาห่วงโซ่อุปทานหรือการฉีดโค้ดที่เป็นอันตราย

  • Seed phrase หรือความสามารถในการลงนามถูกเปิดเผย

  • โค้ดวิเคราะห์ถูกใช้ในทางที่ผิดหรือถูกทำให้เป็นอาวุธ


สิ่งที่ยังไม่ทราบ

  • โค้ดเป็นอันตรายโดยเจตนาหรือถูกบุกรุกจากต้นทางหรือไม่

  • ผู้ใช้กี่คนได้รับผลกระทบ

  • ข้อมูลอื่นใดถูกนำไปหรือไม่

  • การระบุตัวตนที่แน่นอนของผู้โจมตี


ทำไมเหตุการณ์นี้จึงสำคัญ

นี่ไม่ใช่ฟิชชิ่งทั่วไป

มันเน้นย้ำ:

  • อันตรายของส่วนขยายเบราว์เซอร์

  • ความเสี่ยงของการเชื่อใจอัปเดตอย่างมืดมน

  • โค้ดวิเคราะห์สามารถถูกใช้ในทางที่ผิดได้อย่างไร

  • ทำไมการจัดการ seed phrase จึงเป็นช่วงเวลาที่สำคัญที่สุดในความปลอดภัยของกระเป๋าเงิน

แม้แต่ช่องโหว่ที่มีอายุสั้นก็สามารถมีผลที่ตามมาอย่างร้ายแรงได้

แหล่งที่มา: https://www.livebitcoinnews.com/trustwallet-hack-explained-from-update-to-wallet-drains-worth-16m-in-twt-btc-eth/

โอกาสทางการตลาด
Intuition โลโก้
ราคา Intuition(TRUST)
$0.0664
$0.0664$0.0664
+0.31%
USD
Intuition (TRUST) กราฟราคาสด
ข้อจำกัดความรับผิดชอบ: บทความที่โพสต์ซ้ำในไซต์นี้มาจากแพลตฟอร์มสาธารณะและมีไว้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ซึ่งไม่ได้สะท้อนถึงมุมมองของ MEXC แต่อย่างใด ลิขสิทธิ์ทั้งหมดยังคงเป็นของผู้เขียนดั้งเดิม หากคุณเชื่อว่าเนื้อหาใดละเมิดสิทธิของบุคคลที่สาม โปรดติดต่อ crypto.news@mexc.com เพื่อลบออก MEXC ไม่รับประกันความถูกต้อง ความสมบูรณ์ หรือความทันเวลาของเนื้อหาใดๆ และไม่รับผิดชอบต่อการดำเนินการใดๆ ที่เกิดขึ้นตามข้อมูลที่ให้มา เนื้อหานี้ไม่ถือเป็นคำแนะนำทางการเงิน กฎหมาย หรือคำแนะนำจากผู้เชี่ยวชาญอื่นๆ และไม่ถือว่าเป็นคำแนะนำหรือการรับรองจาก MEXC

ข่าวสดตลอด 24/7

มากกว่า

PRL $30,000 + 15,000 USDT

PRL $30,000 + 15,000 USDTPRL $30,000 + 15,000 USDT

ฝาก & เทรด PRL เพื่อเพิ่มรางวัลของคุณ!