Trust Wallet đã phát hành cảnh báo khẩn cấp tới người dùng sau khi phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong phiên bản tiện ích trình duyệt Chrome 2.68. Lỗ hổng này cho phép mã độc thu thập khóa riêng tư ví và cụm seed từ người dùng bị nhiễm. Công ty đã nhanh chóng phát hành phiên bản 2.69 vào ngày 25/12/2025 để vá lỗ hổng sau khi có nhiều báo cáo về việc ví bị rút sạch bắt đầu xuất hiện trong vòng vài giờ sau khi cập nhật ngày 24/12.
Phạm vi của vụ vi phạm
Các cuộc điều tra ban đầu chỉ ra khoảng $7 triệu đô la trong quỹ người dùng đã bị xâm phạm trên nhiều mạng lưới blockchain. Thông tin trên danh sách Chrome Web Store cho thấy tiện ích bị ảnh hưởng có khoảng 1.000.000 người dùng hoạt động tại thời điểm triển khai, mặc dù mức độ thực tế phụ thuộc vào số lượng người dùng đã nhập hoặc nhập khẩu thông tin khôi phục nhạy cảm trong khi chạy phiên bản bị nhiễm.
Theo các nhà nghiên cứu bảo mật, payload độc hại đã được nhúng trong mã JavaScript bị obfuscate trong gói 2.68. Cụ thể, logic đáng ngờ trong một tệp được gọi là “4482.js” chứa các lệnh thiết kế để truyền bí mật ví tới các máy chủ bên ngoài. Vectors tấn công nhắm vào hành vi người dùng cụ thể: nhập hoặc nhập khẩu cụm seed sau khi cài đặt phiên bản bị ảnh hưởng tạo ra một cửa sổ dễ bị tấn công, nơi mã độc có thể chặn và trích xuất dữ liệu nhạy cảm đó.
Những gì người dùng cần làm ngay lập tức
Quy trình khắc phục khác nhau đáng kể dựa trên hành động của người dùng. Chỉ cần cập nhật lên phiên bản 2.69 sẽ loại bỏ mã độc trong tương lai nhưng KHÔNG bảo vệ tài sản nếu seed của bạn đã bị lộ trong khoảng thời gian 2.68.
Nếu bạn đã nhập hoặc nhập khẩu seed trong khi chạy v2.68: Hãy coi seed đó là bị xâm phạm vĩnh viễn. Các bước khôi phục của bạn bao gồm:
Chuyển tất cả tài sản sang các ví mới được tạo từ seed mới hoàn toàn
Thu hồi tất cả các quyền token trên các chuỗi bị ảnh hưởng để ngăn rút tiền thêm
Xem thiết bị xử lý seed bị xâm phạm như có thể không an toàn cho đến khi được khắc phục hoặc thay thế hoàn toàn
Cân nhắc các chi phí vận hành: chuyển quỹ giữa các chuỗi, điều chỉnh vị trí trên các ứng dụng, và quản lý phí gas trong quá trình khôi phục
Nếu bạn chỉ sử dụng ví hiện có mà không nhập seed mới: Vô hiệu hóa phiên bản 2.68 và cập nhật lên 2.69 từ Chrome Web Store chính thức sẽ giải quyết mối đe dọa ngay lập tức. Theo dõi tài khoản của bạn để phát hiện hoạt động đáng ngờ hoặc giao dịch trái phép.
Hướng dẫn của Trust Wallet đặc biệt nhấn mạnh rằng người dùng ví di động và các phiên bản tiện ích mở rộng khác vẫn không bị ảnh hưởng—cảnh báo khẩn cấp chỉ áp dụng cho người dùng tiện ích Chrome đã xử lý cụm recovery trong khoảng thời gian dễ bị tấn công.
Mối đe dọa thứ cấp: Các trò lừa “Sửa chữa” bắt chước
Các nhà nghiên cứu đã cảnh báo về làn sóng tấn công thứ cấp: các tên miền phục hồi giả mạo nhằm mạo danh quá trình khắc phục của Trust Wallet. Các trò lừa này gây áp lực buộc người dùng hoảng loạn tự nguyện gửi seed của họ dưới vỏ bọc phục hồi tài khoản. Chỉ xác nhận các hướng dẫn khắc phục qua các kênh chính thức của Trust Wallet và các tài khoản mạng xã hội đã được xác thực. Các kẻ lừa đảo có thể tăng hoạt động khi tin tức về vụ việc này lan truyền.
Bức tranh lớn hơn: Các lỗ hổng trong tiện ích trình duyệt
Sự cố này phơi bày những điểm yếu cơ bản trong cách các tiện ích trình duyệt xử lý bí mật mã học trên máy tính phổ thông. Các tiện ích hoạt động tại giao điểm nhạy cảm giữa các ứng dụng web và quy trình ký giao dịch, cho phép mã độc truy cập trực tiếp vào cùng các đầu vào mà người dùng dựa vào để xác minh giao dịch. Nghiên cứu học thuật về bảo mật Chrome Web Store đã ghi nhận cách các tiện ích bị xâm phạm có thể tránh hệ thống phát hiện tự động, và hiệu quả phát hiện giảm dần khi các chiến thuật tấn công tiến hóa.
Vụ vi phạm này củng cố các yêu cầu ngành công nghiệp về các biện pháp bảo vệ mạnh mẽ hơn: xây dựng có thể tái tạo để xác minh tính toàn vẹn của mã, cơ chế ký chia khóa, và các thủ tục khôi phục rõ ràng khi cần vá lỗi nóng.
Phản ứng thị trường và ghi nhận thiệt hại
Token Trust Wallet (TWT) có biến động nhẹ sau khi cảnh báo khẩn cấp được công bố, mặc dù không có sự điều chỉnh giá mạnh như một số dự đoán. Dữ liệu thị trường hiện tại cho thấy TWT giao dịch ở mức $0.87, giảm 2.40% trong 24 giờ qua, với phạm vi trong ngày từ $0.86 đến $0.90.
Các số liệu thiệt hại ước tính khoảng $7 triệu đô la là các ước tính sơ bộ và còn có thể điều chỉnh. Ghi nhận thiệt hại trong các vụ trộm cắp thường trở nên chính xác hơn trong vài tuần tới khi các báo cáo của nạn nhân bị trì hoãn, các địa chỉ bị phân loại lại, và các nhà điều tra lập bản đồ các chuyển động quỹ cross-chain và các tuyến rút tiền.
Các nhà phân tích bảo mật đề xuất ba kịch bản khả thi trong 2-8 tuần tới:
Kịch bản kiểm soát ( xác suất 40% ): Thiệt hại vẫn trong khoảng 6-12 triệu đô la nếu việc xâm phạm chỉ giới hạn trong việc nhập seed trong khoảng thời gian 2.68
Kịch bản mở rộng vừa phải ( xác suất 35% ): Tổng thiệt hại đạt 15-25 triệu đô la nếu các nhà điều tra xác nhận các vector tấn công bổ sung hoặc báo cáo chậm trễ tăng lên
Kịch bản sửa đổi nghiêm trọng ( xác suất 25% ): Thiệt hại vượt quá $25 triệu đô la nếu phát hiện các cơ chế bắt giữ chưa từng biết trước đó
Những gì xảy ra tiếp theo
Trust Wallet xác nhận sẽ hoàn trả tất cả người dùng bị ảnh hưởng đã xác minh, kèm theo hướng dẫn chi tiết sẽ được cung cấp sau. Công ty đã bắt đầu hoàn tất quy trình hoàn tiền và dự kiến sẽ chia sẻ hướng dẫn từng bước qua các kênh chính thức.
Đối với các nhà phát triển ví và nhà vận hành nền tảng, vụ việc này nhấn mạnh một thực tế khó khăn: biên giới an ninh cho tự quản lý ví mở rộng xa hơn nhiều so với lớp giao thức. Nó phụ thuộc trực tiếp vào cách phân phối phần mềm, tính toàn vẹn của mã, và cách xử lý bí mật trên các thiết bị người dùng. Người dùng cần xác minh xem họ có từng nhập seed trong khi v2.68 đang chạy hay không—bởi hành động đó quyết định liệu việc nâng cấp có đủ hay cần phải thực hiện xoay vòng bí mật toàn diện và di chuyển tài sản. Cho đến khi ngành công nghiệp củng cố các mô hình bảo mật tiện ích mở rộng và các kênh phân phối, các sự cố tương tự vẫn là mối đe dọa đáng tin cậy đối với người dùng bán lẻ quản lý crypto trên phần cứng máy tính tiêu chuẩn.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lỗ hổng mở rộng Chrome của Trust Wallet: Các hành động ngay lập tức cần thực hiện sau khi phát hiện thu thập khoá riêng
Trust Wallet đã phát hành cảnh báo khẩn cấp tới người dùng sau khi phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong phiên bản tiện ích trình duyệt Chrome 2.68. Lỗ hổng này cho phép mã độc thu thập khóa riêng tư ví và cụm seed từ người dùng bị nhiễm. Công ty đã nhanh chóng phát hành phiên bản 2.69 vào ngày 25/12/2025 để vá lỗ hổng sau khi có nhiều báo cáo về việc ví bị rút sạch bắt đầu xuất hiện trong vòng vài giờ sau khi cập nhật ngày 24/12.
Phạm vi của vụ vi phạm
Các cuộc điều tra ban đầu chỉ ra khoảng $7 triệu đô la trong quỹ người dùng đã bị xâm phạm trên nhiều mạng lưới blockchain. Thông tin trên danh sách Chrome Web Store cho thấy tiện ích bị ảnh hưởng có khoảng 1.000.000 người dùng hoạt động tại thời điểm triển khai, mặc dù mức độ thực tế phụ thuộc vào số lượng người dùng đã nhập hoặc nhập khẩu thông tin khôi phục nhạy cảm trong khi chạy phiên bản bị nhiễm.
Theo các nhà nghiên cứu bảo mật, payload độc hại đã được nhúng trong mã JavaScript bị obfuscate trong gói 2.68. Cụ thể, logic đáng ngờ trong một tệp được gọi là “4482.js” chứa các lệnh thiết kế để truyền bí mật ví tới các máy chủ bên ngoài. Vectors tấn công nhắm vào hành vi người dùng cụ thể: nhập hoặc nhập khẩu cụm seed sau khi cài đặt phiên bản bị ảnh hưởng tạo ra một cửa sổ dễ bị tấn công, nơi mã độc có thể chặn và trích xuất dữ liệu nhạy cảm đó.
Những gì người dùng cần làm ngay lập tức
Quy trình khắc phục khác nhau đáng kể dựa trên hành động của người dùng. Chỉ cần cập nhật lên phiên bản 2.69 sẽ loại bỏ mã độc trong tương lai nhưng KHÔNG bảo vệ tài sản nếu seed của bạn đã bị lộ trong khoảng thời gian 2.68.
Nếu bạn đã nhập hoặc nhập khẩu seed trong khi chạy v2.68: Hãy coi seed đó là bị xâm phạm vĩnh viễn. Các bước khôi phục của bạn bao gồm:
Nếu bạn chỉ sử dụng ví hiện có mà không nhập seed mới: Vô hiệu hóa phiên bản 2.68 và cập nhật lên 2.69 từ Chrome Web Store chính thức sẽ giải quyết mối đe dọa ngay lập tức. Theo dõi tài khoản của bạn để phát hiện hoạt động đáng ngờ hoặc giao dịch trái phép.
Hướng dẫn của Trust Wallet đặc biệt nhấn mạnh rằng người dùng ví di động và các phiên bản tiện ích mở rộng khác vẫn không bị ảnh hưởng—cảnh báo khẩn cấp chỉ áp dụng cho người dùng tiện ích Chrome đã xử lý cụm recovery trong khoảng thời gian dễ bị tấn công.
Mối đe dọa thứ cấp: Các trò lừa “Sửa chữa” bắt chước
Các nhà nghiên cứu đã cảnh báo về làn sóng tấn công thứ cấp: các tên miền phục hồi giả mạo nhằm mạo danh quá trình khắc phục của Trust Wallet. Các trò lừa này gây áp lực buộc người dùng hoảng loạn tự nguyện gửi seed của họ dưới vỏ bọc phục hồi tài khoản. Chỉ xác nhận các hướng dẫn khắc phục qua các kênh chính thức của Trust Wallet và các tài khoản mạng xã hội đã được xác thực. Các kẻ lừa đảo có thể tăng hoạt động khi tin tức về vụ việc này lan truyền.
Bức tranh lớn hơn: Các lỗ hổng trong tiện ích trình duyệt
Sự cố này phơi bày những điểm yếu cơ bản trong cách các tiện ích trình duyệt xử lý bí mật mã học trên máy tính phổ thông. Các tiện ích hoạt động tại giao điểm nhạy cảm giữa các ứng dụng web và quy trình ký giao dịch, cho phép mã độc truy cập trực tiếp vào cùng các đầu vào mà người dùng dựa vào để xác minh giao dịch. Nghiên cứu học thuật về bảo mật Chrome Web Store đã ghi nhận cách các tiện ích bị xâm phạm có thể tránh hệ thống phát hiện tự động, và hiệu quả phát hiện giảm dần khi các chiến thuật tấn công tiến hóa.
Vụ vi phạm này củng cố các yêu cầu ngành công nghiệp về các biện pháp bảo vệ mạnh mẽ hơn: xây dựng có thể tái tạo để xác minh tính toàn vẹn của mã, cơ chế ký chia khóa, và các thủ tục khôi phục rõ ràng khi cần vá lỗi nóng.
Phản ứng thị trường và ghi nhận thiệt hại
Token Trust Wallet (TWT) có biến động nhẹ sau khi cảnh báo khẩn cấp được công bố, mặc dù không có sự điều chỉnh giá mạnh như một số dự đoán. Dữ liệu thị trường hiện tại cho thấy TWT giao dịch ở mức $0.87, giảm 2.40% trong 24 giờ qua, với phạm vi trong ngày từ $0.86 đến $0.90.
Các số liệu thiệt hại ước tính khoảng $7 triệu đô la là các ước tính sơ bộ và còn có thể điều chỉnh. Ghi nhận thiệt hại trong các vụ trộm cắp thường trở nên chính xác hơn trong vài tuần tới khi các báo cáo của nạn nhân bị trì hoãn, các địa chỉ bị phân loại lại, và các nhà điều tra lập bản đồ các chuyển động quỹ cross-chain và các tuyến rút tiền.
Các nhà phân tích bảo mật đề xuất ba kịch bản khả thi trong 2-8 tuần tới:
Những gì xảy ra tiếp theo
Trust Wallet xác nhận sẽ hoàn trả tất cả người dùng bị ảnh hưởng đã xác minh, kèm theo hướng dẫn chi tiết sẽ được cung cấp sau. Công ty đã bắt đầu hoàn tất quy trình hoàn tiền và dự kiến sẽ chia sẻ hướng dẫn từng bước qua các kênh chính thức.
Đối với các nhà phát triển ví và nhà vận hành nền tảng, vụ việc này nhấn mạnh một thực tế khó khăn: biên giới an ninh cho tự quản lý ví mở rộng xa hơn nhiều so với lớp giao thức. Nó phụ thuộc trực tiếp vào cách phân phối phần mềm, tính toàn vẹn của mã, và cách xử lý bí mật trên các thiết bị người dùng. Người dùng cần xác minh xem họ có từng nhập seed trong khi v2.68 đang chạy hay không—bởi hành động đó quyết định liệu việc nâng cấp có đủ hay cần phải thực hiện xoay vòng bí mật toàn diện và di chuyển tài sản. Cho đến khi ngành công nghiệp củng cố các mô hình bảo mật tiện ích mở rộng và các kênh phân phối, các sự cố tương tự vẫn là mối đe dọa đáng tin cậy đối với người dùng bán lẻ quản lý crypto trên phần cứng máy tính tiêu chuẩn.