El mundo de la seguridad estalló después de que Trust Wallet desactivara su versión 2.68 de la extensión Chrome el 25 de diciembre de 2025, tras un incidente crítico que comprometió las carteras de usuarios en varias redes blockchain. La actualización de emergencia llegó después de que investigadores y víctimas reportaran drenajes coordinados de fondos vinculados a la versión defectuosa, con pérdidas confirmadas que alcanzaron aproximadamente $7 millones.
La Cronología y Escala del Ataque
Los usuarios comenzaron a reportar activos robados poco después del 24 de diciembre, cuando la versión 2.68 se desplegó a aproximadamente 1 millón de usuarios de la extensión Chrome. La vulnerabilidad creó una ventana estrecha pero catastrófica—las víctimas que importaron o ingresaron sus frases semilla mientras usaban la versión comprometida encontraron sus activos drenados a direcciones desconocidas en cuestión de horas.
Trust Wallet lanzó la versión parche 2.69 el mismo día en que el incidente ganó visibilidad pública, abordando la causa raíz. La compañía confirmó posteriormente que los usuarios móviles y otras versiones de la extensión permanecieron sin afectar. Sin embargo, el daño ya estaba hecho para quienes interactuaron con la versión 2.68 durante el período vulnerable.
Análisis Técnico: Cómo el Script Evadió los Sistemas de Detección
Investigadores de seguridad que analizaron la versión 2.68 descubrieron lógica de JavaScript ofuscada incrustada en el paquete de la extensión, incluyendo referencias a un archivo sospechoso etiquetado como “4482.js”. Este script malicioso fue diseñado para interceptar secretos de la cartera y transmitirlos a servidores externos, recolectando efectivamente claves privadas de usuarios desprevenidos.
Lo que hizo que este ataque fuera particularmente peligroso fue la sofisticación con la que el código malicioso intentaba evadir tanto las revisiones automáticas de seguridad como la detección en tiempo de ejecución. El script empleaba técnicas de ofuscación que, según investigaciones, pueden degradar la efectividad de los sistemas de detección estáticos basados en aprendizaje automático con el tiempo—un fenómeno conocido como “deriva de concepto” en la literatura académica.
El vector de ataque apuntó específicamente a las entradas del usuario en el punto más sensible del flujo de firma. Las extensiones de navegador se sitúan en una intersección crítica entre las interfaces web y las operaciones criptográficas, lo que significa que cualquier compromiso amenaza directamente los mismos datos en los que los usuarios confían para verificar transacciones y gestionar activos.
Quiénes Fueron Vulnerables y Qué Deben Hacer Ahora
El grupo de mayor riesgo estuvo compuesto por usuarios que importaron o ingresaron una frase semilla después de instalar la versión 2.68—una frase semilla que funciona como la clave maestra para todas las direcciones actuales y futuras derivadas de ella, convirtiéndola en la joya de la corona de la seguridad de la cartera.
Para los usuarios afectados, simplemente actualizar a la versión 2.69 no es suficiente. El parche previene futuras explotaciones, pero no protege retroactivamente las credenciales ya expuestas. La respuesta estándar a incidentes requiere:
Considerar la semilla comprometida como permanentemente insegura y crear una nueva cartera usando una frase semilla fresca
Mover todos los fondos a direcciones generadas desde la nueva semilla
Revocar aprobaciones de tokens donde sea posible para prevenir drenajes adicionales
Verificar la integridad del sistema antes de reutilizar cualquier dispositivo que haya procesado la frase comprometida
Estos pasos exigen un esfuerzo operativo significativo por parte de usuarios minoristas, incluyendo restablecer posiciones en múltiples cadenas y aplicaciones. Los costos de gas y los riesgos de puente añaden otra capa de complejidad al proceso de recuperación.
Trust Wallet también advirtió sobre estafas secundarias que aprovechan el incidente. Los atacantes lanzaron dominios “de reparación” que intentaban engañar a usuarios en pánico para que revelaran frases de recuperación bajo la apariencia de ofrecer soluciones.
Impacto en el Mercado y Movimiento del Precio de TWT
Trust Wallet Token (TWT) mostró una reacción mixta en el mercado tras el anuncio del brecha. Los precios actuales reflejan preocupación moderada en lugar de ventas de pánico:
Precio actual: $0.88
Cambio en 24 horas: -1.92%
Rango intradía: $0.86–$0.90
La acción de precio relativamente estable sugiere que el mercado está valorando la rápida respuesta de Trust Wallet y su compromiso de reembolsar a los usuarios afectados, aunque la confianza a largo plazo depende de la transparencia y la divulgación completa post-incidente.
Implicaciones Más Amplias para la Infraestructura Cripto
Este incidente reaviva preguntas fundamentales sobre cómo el software de cripto para consumidores gestiona secretos en dispositivos de propósito general. El método de distribución—a través de tiendas oficiales con procesos de revisión—plantea verdades incómodas sobre las limitaciones de los sistemas automáticos de detección de seguridad y la necesidad de:
Construcciones reproducibles para permitir verificaciones independientes
Arquitecturas de firma con claves divididas que distribuyen la confianza
Mecanismos de reversión más claros cuando se necesitan parches de emergencia
Revisiones mejoradas de extensiones de navegador que detecten código malicioso ofuscado antes del despliegue
La brecha subraya que incluso las soluciones de custodia confiables permanecen vulnerables cuando operan dentro de las limitaciones de plataformas informáticas de propósito general.
Qué Sucederá a Continuación: El Rango de Incertidumbre
La contabilización de pérdidas sigue siendo fluida. Las pérdidas confirmadas por Trust Wallet $7 millones pueden variar en función de:
Reportes retrasados de víctimas en las próximas semanas
Vías de ataque adicionales que los investigadores puedan descubrir
Seguimiento entre cadenas a medida que los fondos robados se mueven a través de rutas de intercambio y plataformas
Efectividad de los esfuerzos para prevenir copias de la estafa
Los observadores de la industria anticipan que el rango de pérdidas podría evolucionar de la siguiente manera en las próximas 2 a 8 semanas:
Escenario
Rango de Pérdidas
Probabilidad
Contenido
$6M–$12M
40%
Expansión moderada
$15M–$25M
35%
Revisión severa
>$25M
25%
El Camino a Seguir
El compromiso de Trust Wallet de reembolsar a todos los usuarios afectados representa una responsabilidad financiera significativa, pero también demuestra confianza en su investigación. La transparencia de la compañía determinará si el incidente se convierte en una advertencia o en un catalizador para mejoras de seguridad en toda la industria.
Para los usuarios, la decisión es sencilla: ¿Ingresaste una frase semilla mientras la versión 2.68 estaba activa? Si la respuesta es sí, realiza un cambio inmediato. Si no, actualizar a la versión 2.69 desde la tienda oficial de Chrome resuelve la amenaza inmediata. En cualquier caso, la orientación de Trust Wallet es clara: desactiva 2.68 y actualiza ahora.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Brecha en la extensión de Chrome de Trust Wallet: $7M Robada mediante un script malicioso oculto que podría evadir la detección
El mundo de la seguridad estalló después de que Trust Wallet desactivara su versión 2.68 de la extensión Chrome el 25 de diciembre de 2025, tras un incidente crítico que comprometió las carteras de usuarios en varias redes blockchain. La actualización de emergencia llegó después de que investigadores y víctimas reportaran drenajes coordinados de fondos vinculados a la versión defectuosa, con pérdidas confirmadas que alcanzaron aproximadamente $7 millones.
La Cronología y Escala del Ataque
Los usuarios comenzaron a reportar activos robados poco después del 24 de diciembre, cuando la versión 2.68 se desplegó a aproximadamente 1 millón de usuarios de la extensión Chrome. La vulnerabilidad creó una ventana estrecha pero catastrófica—las víctimas que importaron o ingresaron sus frases semilla mientras usaban la versión comprometida encontraron sus activos drenados a direcciones desconocidas en cuestión de horas.
Trust Wallet lanzó la versión parche 2.69 el mismo día en que el incidente ganó visibilidad pública, abordando la causa raíz. La compañía confirmó posteriormente que los usuarios móviles y otras versiones de la extensión permanecieron sin afectar. Sin embargo, el daño ya estaba hecho para quienes interactuaron con la versión 2.68 durante el período vulnerable.
Análisis Técnico: Cómo el Script Evadió los Sistemas de Detección
Investigadores de seguridad que analizaron la versión 2.68 descubrieron lógica de JavaScript ofuscada incrustada en el paquete de la extensión, incluyendo referencias a un archivo sospechoso etiquetado como “4482.js”. Este script malicioso fue diseñado para interceptar secretos de la cartera y transmitirlos a servidores externos, recolectando efectivamente claves privadas de usuarios desprevenidos.
Lo que hizo que este ataque fuera particularmente peligroso fue la sofisticación con la que el código malicioso intentaba evadir tanto las revisiones automáticas de seguridad como la detección en tiempo de ejecución. El script empleaba técnicas de ofuscación que, según investigaciones, pueden degradar la efectividad de los sistemas de detección estáticos basados en aprendizaje automático con el tiempo—un fenómeno conocido como “deriva de concepto” en la literatura académica.
El vector de ataque apuntó específicamente a las entradas del usuario en el punto más sensible del flujo de firma. Las extensiones de navegador se sitúan en una intersección crítica entre las interfaces web y las operaciones criptográficas, lo que significa que cualquier compromiso amenaza directamente los mismos datos en los que los usuarios confían para verificar transacciones y gestionar activos.
Quiénes Fueron Vulnerables y Qué Deben Hacer Ahora
El grupo de mayor riesgo estuvo compuesto por usuarios que importaron o ingresaron una frase semilla después de instalar la versión 2.68—una frase semilla que funciona como la clave maestra para todas las direcciones actuales y futuras derivadas de ella, convirtiéndola en la joya de la corona de la seguridad de la cartera.
Para los usuarios afectados, simplemente actualizar a la versión 2.69 no es suficiente. El parche previene futuras explotaciones, pero no protege retroactivamente las credenciales ya expuestas. La respuesta estándar a incidentes requiere:
Estos pasos exigen un esfuerzo operativo significativo por parte de usuarios minoristas, incluyendo restablecer posiciones en múltiples cadenas y aplicaciones. Los costos de gas y los riesgos de puente añaden otra capa de complejidad al proceso de recuperación.
Trust Wallet también advirtió sobre estafas secundarias que aprovechan el incidente. Los atacantes lanzaron dominios “de reparación” que intentaban engañar a usuarios en pánico para que revelaran frases de recuperación bajo la apariencia de ofrecer soluciones.
Impacto en el Mercado y Movimiento del Precio de TWT
Trust Wallet Token (TWT) mostró una reacción mixta en el mercado tras el anuncio del brecha. Los precios actuales reflejan preocupación moderada en lugar de ventas de pánico:
La acción de precio relativamente estable sugiere que el mercado está valorando la rápida respuesta de Trust Wallet y su compromiso de reembolsar a los usuarios afectados, aunque la confianza a largo plazo depende de la transparencia y la divulgación completa post-incidente.
Implicaciones Más Amplias para la Infraestructura Cripto
Este incidente reaviva preguntas fundamentales sobre cómo el software de cripto para consumidores gestiona secretos en dispositivos de propósito general. El método de distribución—a través de tiendas oficiales con procesos de revisión—plantea verdades incómodas sobre las limitaciones de los sistemas automáticos de detección de seguridad y la necesidad de:
La brecha subraya que incluso las soluciones de custodia confiables permanecen vulnerables cuando operan dentro de las limitaciones de plataformas informáticas de propósito general.
Qué Sucederá a Continuación: El Rango de Incertidumbre
La contabilización de pérdidas sigue siendo fluida. Las pérdidas confirmadas por Trust Wallet $7 millones pueden variar en función de:
Los observadores de la industria anticipan que el rango de pérdidas podría evolucionar de la siguiente manera en las próximas 2 a 8 semanas:
El Camino a Seguir
El compromiso de Trust Wallet de reembolsar a todos los usuarios afectados representa una responsabilidad financiera significativa, pero también demuestra confianza en su investigación. La transparencia de la compañía determinará si el incidente se convierte en una advertencia o en un catalizador para mejoras de seguridad en toda la industria.
Para los usuarios, la decisión es sencilla: ¿Ingresaste una frase semilla mientras la versión 2.68 estaba activa? Si la respuesta es sí, realiza un cambio inmediato. Si no, actualizar a la versión 2.69 desde la tienda oficial de Chrome resuelve la amenaza inmediata. En cualquier caso, la orientación de Trust Wallet es clara: desactiva 2.68 y actualiza ahora.