
TrustWallet insta a los usuarios a actualizar su extensión de Google Chrome a la última versión luego de lo que llama un «incidente de seguridad» que resultó en aproximadamente $7 millones en pérdidas.
El problema afecta a la versión 2.68, según el servicio de billetera de criptomonedas sin custodia multicadena. Según el listado de Chrome Web Store, la extensión tiene alrededor de 1 millón de usuarios. Recomendamos que los usuarios actualicen a la versión 2.69 lo antes posible.
«Hemos confirmado que aproximadamente $7 millones se han visto afectados y nos aseguraremos de que todos los usuarios afectados reciban un reembolso», dijo Trust Wallet en una publicación en X. «Apoyar a los usuarios afectados es nuestra principal prioridad y estamos ultimando activamente los procedimientos de reembolso para los usuarios afectados».
Trust Wallet también insta a los usuarios a abstenerse de interactuar con mensajes distintos de los enviados desde los canales oficiales. Los usuarios de dispositivos móviles únicamente y todas las demás versiones de extensiones del navegador no se ven afectados.

Según los detalles compartidos por SlowMist, la versión 2.68 introdujo un código malicioso diseñado para recorrer todas las billeteras almacenadas en la extensión y activar una solicitud de frase mnemotécnica para cada billetera.
«La mnemónica cifrada se descifrará utilizando la contraseña o clave de acceso ingresada al desbloquear la billetera», dijo la firma de seguridad blockchain. «Una vez descifrada, la frase mnemotécnica se envía al servidor del atacante api.metrics-trustwallet(.)com».
El dominio ‘metrics-trustwallet(.)com’ se registró el 8 de diciembre de 2025 y la primera solicitud a ‘api.metrics-trustwallet(.)com’ se inició el 21 de diciembre de 2025.
Un análisis más detallado reveló que el atacante aprovechó una biblioteca de análisis de cadena completa de código abierto llamada posthog-js para recopilar información del usuario de la billetera.
Los activos digitales filtrados hasta ahora incluyen aproximadamente $3 millones en Bitcoin, $431 en Solana y más de $3 millones en Ethereum. Los fondos robados se movieron a través de intercambios centralizados y puentes entre cadenas para el lavado de dinero y los intercambios. Según la última información compartida por el investigador de blockchain ZachXBT, el incidente provocó cientos de víctimas.
«Aunque aproximadamente 2,8 millones de dólares de los fondos robados permanecieron en las carteras de los hackers (Bitcoin/EVM/Solana), la mayoría de las criptomonedas, más de 4 millones de dólares, fueron transferidos a CEX (intercambios centralizados). De esa cantidad, aproximadamente 3,3 millones de dólares fueron transferidos a ChangeNOW, aproximadamente 340.000 dólares fueron transferidos a FixedFloat, y aproximadamente 447.000 dólares fueron transferidos a KuCoin», dijo Peckshield.
«Este incidente de puerta trasera fue el resultado de una modificación del código fuente malicioso dentro de la base de código de extensión interna de Trust Wallet (lógica analítica), en lugar de una dependencia inyectada de un tercero comprometido (como un paquete npm malicioso)», dijo SlowMist.

«Los atacantes modificaron directamente el propio código de la aplicación, aprovecharon la biblioteca de análisis legítima de PostHog como canal de extracción de datos y redirigieron el tráfico de análisis a servidores controlados por el atacante».
La compañía dijo que el ataque podría ser obra de un atacante de un estado-nación, y agregó que el atacante puede haber obtenido el control o el permiso para implementar dispositivos de desarrollador relacionados con Trust Wallet antes del 8 de diciembre de 2025.
Changpeng Chao, cofundador del intercambio de criptomonedas Binance, propietario de la utilidad, insinuó que el exploit fue «muy probablemente» llevado a cabo por una persona con información privilegiada, aunque no se proporcionó más evidencia para respaldar esta teoría.
Source link
