
Súlyos sebezhetőség és gyors hackertámadás
Az incidens hátterében az állt, hogy a Chrome-bővítmény 2.68.0-s verziójához egy rosszindulatú JavaScript-kódot illesztettek be a támadók, amellyel érzékeny pénztárca-információkat szivárogtattak ki. A Trust Wallet belső vizsgálata szerint a hackerek valószínűleg egy kiszivárgott Chrome Web Store API-kulcsot használtak, így kikerülték a vállalat belső kiadási ellenőrzési folyamatát, és 2025. december 24-én kiadták a támadó kódot tartalmazó változatot.
Intézkedések, kárenyhítés és kamu honlapok
A Trust Wallet gyorsan lépett: az összes kiadási API-hozzáférést két hétre blokkolta, bejelentette a káros domaint a regisztrátornál, aki rövid idő alatt letiltotta azt, valamint felszólította a felhasználókat, hogy frissítsenek 2.69-es verzióra. Ugyanakkor a támadók ezt követően adathalász-kampányt indítottak: hamis Trust Wallet-oldalakkal és pánikkeltéssel próbálták rávenni az érintett felhasználókat, hogy adják meg a pénztárcájuk helyreállító kulcskifejezését (seed phrase), hamis biztonsági frissítés ürügyével.
Kártalanítási akció, gyanús igények
Összesen 2 596 érintett pénztárcacímet azonosítottak, de már közel 5 000 kárigény érkezett be – ezek nagy része duplikált vagy hamis próbálkozás. Emiatt a Trust Wallet kiemelten, többféle adat összevetésével ellenőrzi az igényeket, hogy csak a tényleges károsultakat kártalanítsa. Az érintetteket arra kérik, hogy egy online űrlapon keresztül egyeztessék adataikat, de szigorúan tiltják a magánkulcsok, a helyreállító kulcskifejezés (seed phrase) vagy a jelszavak megosztását. A vállalat figyelmeztet: továbbra is csalók próbálkoznak hamis támogatói oldalakkal, hamisított űrlapokkal és Telegram-hirdetésekkel.
Biztonsági tanácsok mindenkinek
A Trust Wallet hangsúlyozza: csak hivatalos felületeken kommunikálj, és soha ne oszd meg helyreállító kulcskifejezésedet vagy bizalmas adataidat. Még a villámgyors fejlesztői reakció és az intenzív kártalanítás ellenére is súlyos emlékeztető ez az eset a kriptoeszközök védelmének fontosságáról.
