## Ata a la extensión Trust Wallet en Chrome: más de 7 millones de dólares en peligro por código malicioso
El 25 de diciembre, Trust Wallet lanzó la versión 2.69 de su extensión para Chrome en respuesta a una amenaza de seguridad crítica. El incidente afectó a la versión anterior 2.68, que se distribuyó un día antes. Las investigaciones revelaron que un script oculto integrado en el código de la versión infectada tenía la capacidad de interceptar datos sensibles de los usuarios. Según estimaciones preliminares, los estafadores causaron pérdidas entre 6 y 7 millones de dólares en diferentes blockchains en las primeras 48–72 horas tras la publicación de la versión problemática.
## Cómo ocurrió la catástrofe: enfatizando el escenario de amenaza con la frase seed
Los especialistas en seguimiento de incidentes estaban especialmente preocupados por los usuarios que ingresaron su frase seed directamente en la extensión infectada. La frase seed proporciona acceso clave a las carteras y direcciones presentes y futuras relacionadas con ella. Los expertos en seguridad identificaron una lógica sospechosa en el archivo JavaScript denominado «4482.js», que probablemente enviaba los secretos de la cartera a servidores externos controlados por los atacantes.
Investigaciones académicas sugieren que las extensiones maliciosas pueden evitar fácilmente los sistemas automáticos de control en Chrome Web Store. Esto se vuelve especialmente peligroso cuando las actualizaciones se lanzan rápidamente y pocos usuarios revisan los detalles técnicos del código antes de instalarlo.
## Ola de ataques secundarios: trampas de «arreglo» que imitan dominios oficiales
Además de la amenaza principal, los equipos de seguridad advierten sobre dominios de camuflaje que crean «falsas reparaciones». Los estafadores intentan persuadir a las víctimas para que revelen su frase seed bajo la apariencia de restaurar el acceso a la cartera. Esta táctica representa un vector adicional de ataque para usuarios inconscientes que buscan una solución rápida.
## Cómo defenderse: la diferencia entre actualizar y protección real
Pasar de la versión 2.68 a 2.69 elimina el código malicioso, pero no protege automáticamente los activos ya expuestos. Si un usuario importó su frase seed o datos clave en la versión infectada, debe actuar rápidamente:
- Generar una nueva frase seed desde un dispositivo seguro - Transferir todos los fondos a nuevas direcciones creadas con la nueva frase - Cancelar todos los tokens aprobados (donde sea posible) - Tratar todos los sistemas que tuvieron acceso a la antigua frase como potencialmente comprometidos
Estos pasos pueden implicar costos operativos elevados, especialmente por las tarifas de red y el riesgo asociado a transferencias entre cadenas. Los usuarios deben decidir si los costos de reconstruir su posición justifican el tamaño de los fondos en riesgo.
## Estado del mercado y valoración de TWT: respuesta sin cambios drásticos
Trust Wallet Token (TWT) cotiza en torno a 0,83487 USD, lo que representa un pequeño aumento del 0,02% respecto al cierre anterior. El máximo intradía fue de 0,8483 USD y el mínimo de 0,767355 USD. A pesar de la gravedad del incidente, el mercado no mostró pánico unidireccional en los precios, aunque la situación sigue desarrollándose.
## Preguntas abiertas: ¿qué tan rápido crecen las pérdidas?
El monto de los daños aún puede cambiar por motivos rutinarios: reportes tardíos de las víctimas, reclasificación de activos, mejor seguimiento de intercambios entre cadenas y rutas de retiro. En un horizonte de 2 a 8 semanas, las pérdidas podrían oscilar entre 6 y más de 25 millones de dólares, dependiendo de si aparecen vectores adicionales de ataque y qué tan rápido se eliminan las trampas de los estafadores.
## Requisitos futuros: integración del despliegue de software en cripto
El incidente ha puesto en el foco el modelo de seguridad de las extensiones del navegador. Las extensiones de carteras operan en un punto crítico entre las aplicaciones web y los procesos de firma — cualquier compromiso puede afectar los datos de entrada en los que los usuarios confían para verificar transacciones.
Los proveedores deberían publicar informes de emergencia que contengan: - Análisis detallado de la causa raíz - Indicadores verificados (dominios, hashes, identificadores de paquetes) - Claridad en el alcance de la amenaza
Sin esta información, los equipos de seguridad de exchanges y los investigadores operarán en la incertidumbre sobre si diferentes drenajes de cuentas provienen de la misma infraestructura o son incidentes independientes.
## Qué hacer ahora: compromiso de Trust Wallet con la compensación
Trust Wallet confirmó que aproximadamente 7 millones de dólares fueron afectados por este incidente y se comprometió a devolver los fondos a todos los afectados. La compañía anunció un proceso de reembolso y «pronto» compartirá instrucciones detalladas para los próximos pasos.
Las recomendaciones clave siguen siendo simples: desactivar la versión 2.68, actualizar a 2.69 y — en caso de que el usuario haya ingresado su frase seed — considerarla completamente comprometida. Trust Wallet también advierte no interactuar con mensajes de canales no oficiales, ya que los estafadores pueden hacerse pasar por el equipo de soporte durante la fase de reparación.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
## Ata a la extensión Trust Wallet en Chrome: más de 7 millones de dólares en peligro por código malicioso
El 25 de diciembre, Trust Wallet lanzó la versión 2.69 de su extensión para Chrome en respuesta a una amenaza de seguridad crítica. El incidente afectó a la versión anterior 2.68, que se distribuyó un día antes. Las investigaciones revelaron que un script oculto integrado en el código de la versión infectada tenía la capacidad de interceptar datos sensibles de los usuarios. Según estimaciones preliminares, los estafadores causaron pérdidas entre 6 y 7 millones de dólares en diferentes blockchains en las primeras 48–72 horas tras la publicación de la versión problemática.
## Cómo ocurrió la catástrofe: enfatizando el escenario de amenaza con la frase seed
Los especialistas en seguimiento de incidentes estaban especialmente preocupados por los usuarios que ingresaron su frase seed directamente en la extensión infectada. La frase seed proporciona acceso clave a las carteras y direcciones presentes y futuras relacionadas con ella. Los expertos en seguridad identificaron una lógica sospechosa en el archivo JavaScript denominado «4482.js», que probablemente enviaba los secretos de la cartera a servidores externos controlados por los atacantes.
Investigaciones académicas sugieren que las extensiones maliciosas pueden evitar fácilmente los sistemas automáticos de control en Chrome Web Store. Esto se vuelve especialmente peligroso cuando las actualizaciones se lanzan rápidamente y pocos usuarios revisan los detalles técnicos del código antes de instalarlo.
## Ola de ataques secundarios: trampas de «arreglo» que imitan dominios oficiales
Además de la amenaza principal, los equipos de seguridad advierten sobre dominios de camuflaje que crean «falsas reparaciones». Los estafadores intentan persuadir a las víctimas para que revelen su frase seed bajo la apariencia de restaurar el acceso a la cartera. Esta táctica representa un vector adicional de ataque para usuarios inconscientes que buscan una solución rápida.
## Cómo defenderse: la diferencia entre actualizar y protección real
Pasar de la versión 2.68 a 2.69 elimina el código malicioso, pero no protege automáticamente los activos ya expuestos. Si un usuario importó su frase seed o datos clave en la versión infectada, debe actuar rápidamente:
- Generar una nueva frase seed desde un dispositivo seguro
- Transferir todos los fondos a nuevas direcciones creadas con la nueva frase
- Cancelar todos los tokens aprobados (donde sea posible)
- Tratar todos los sistemas que tuvieron acceso a la antigua frase como potencialmente comprometidos
Estos pasos pueden implicar costos operativos elevados, especialmente por las tarifas de red y el riesgo asociado a transferencias entre cadenas. Los usuarios deben decidir si los costos de reconstruir su posición justifican el tamaño de los fondos en riesgo.
## Estado del mercado y valoración de TWT: respuesta sin cambios drásticos
Trust Wallet Token (TWT) cotiza en torno a 0,83487 USD, lo que representa un pequeño aumento del 0,02% respecto al cierre anterior. El máximo intradía fue de 0,8483 USD y el mínimo de 0,767355 USD. A pesar de la gravedad del incidente, el mercado no mostró pánico unidireccional en los precios, aunque la situación sigue desarrollándose.
## Preguntas abiertas: ¿qué tan rápido crecen las pérdidas?
El monto de los daños aún puede cambiar por motivos rutinarios: reportes tardíos de las víctimas, reclasificación de activos, mejor seguimiento de intercambios entre cadenas y rutas de retiro. En un horizonte de 2 a 8 semanas, las pérdidas podrían oscilar entre 6 y más de 25 millones de dólares, dependiendo de si aparecen vectores adicionales de ataque y qué tan rápido se eliminan las trampas de los estafadores.
## Requisitos futuros: integración del despliegue de software en cripto
El incidente ha puesto en el foco el modelo de seguridad de las extensiones del navegador. Las extensiones de carteras operan en un punto crítico entre las aplicaciones web y los procesos de firma — cualquier compromiso puede afectar los datos de entrada en los que los usuarios confían para verificar transacciones.
Los proveedores deberían publicar informes de emergencia que contengan:
- Análisis detallado de la causa raíz
- Indicadores verificados (dominios, hashes, identificadores de paquetes)
- Claridad en el alcance de la amenaza
Sin esta información, los equipos de seguridad de exchanges y los investigadores operarán en la incertidumbre sobre si diferentes drenajes de cuentas provienen de la misma infraestructura o son incidentes independientes.
## Qué hacer ahora: compromiso de Trust Wallet con la compensación
Trust Wallet confirmó que aproximadamente 7 millones de dólares fueron afectados por este incidente y se comprometió a devolver los fondos a todos los afectados. La compañía anunció un proceso de reembolso y «pronto» compartirá instrucciones detalladas para los próximos pasos.
Las recomendaciones clave siguen siendo simples: desactivar la versión 2.68, actualizar a 2.69 y — en caso de que el usuario haya ingresado su frase seed — considerarla completamente comprometida. Trust Wallet también advierte no interactuar con mensajes de canales no oficiales, ya que los estafadores pueden hacerse pasar por el equipo de soporte durante la fase de reparación.