Что известно о взломе кошелька Trust Wallet: причины, масштабы убытков и компенсации клиентам

В конце декабря 2025 года в Chrome Web Store внезапно появилась вредоносная версия расширения Trust Wallet (v2.68). В течение нескольких дней пользователи столкнулись с массовыми кражами средств: вредоносный код незаметно эксфильтрировал seed-фразы и инициировал дренаж кошельков. Инцидент стал одним из самых серьёзных примеров supply chain-атаки в экосистеме браузерных расширений — с вопросами о безопасности публикаций, управлении ключами и качестве компенсационных программ.

Что произошло и почему это важно

Сбой начался с того, что Trust Wallet Browser Extension v2.68 связана с supply chain-атакой «Sha1-Hulud», при которой злоумышленники внедрили вредоносный код на уровне сборки и публикации расширения. Такая атака отличается от классического фишинга: пользователь загружает обновление через официальный магазин, а значит, изначально доверяет источнику и не подозревает компрометации.

Критическая уязвимость заключалась в том, что Chrome Web Store API key связан с публикацией вредоносной версии в обход стандартного релиз-процесса. Это позволило злоумышленникам разместить обновление, которое выглядело полностью легитимным. Как сообщили разработчики, v2.68 не проходила внутренний пайплайн Trust Wallet инцидент был устранён выпуском версии 2.69, где подписи, цепочка публикации и доступы были переаудированы.

Похожая логика рисков встречается и в других цифровых экосистемах: например, некорректная верификация или невнимательное отношение к обновлениям может приводить к цепочечным потерям.

Хронология инцидента

Таймлайн (24–31 декабря 2025)

Дата Событие Источник Метка риска
24.12.2025 Неожиданная публикация версии v2.68 в Chrome Web Store Официальный блог Trust Wallet Аномалия в пайплайне
25.12.2025 Первые жалобы на несанкционированные списания Посты пользователей в соцсетях Потенциальный дренаж
26.12.2025 Появление данных об эксфильтрации seed-фраз The Hacker News Подтверждённая компрометация
26.12.2025 Публичное предупреждение от Trust Wallet Twitter/X Trust Wallet Риск максимальный
31.12.2025 Выпуск обновления 2.69 и блокировка v2.68 Обновление в Chrome Web Store Фикс уязвимости

Масштабы: сколько и кто потерял

По итогам расследования ущерб от взлома оценивается в диапазоне $7–8,5 млн. Масштаб убытков связан с расхождением данных по числу пострадавших адресов: в разных отчётах фигурируют значения от ~2 520 до ~2 596. Причина проста: аналитики брали разные временные окна и методики агрегации — кто-то учитывал только подтверждённые выводы на адреса злоумышленников, кто-то добавлял попытки транзакций и дублирующиеся адреса, использованные в нескольких шагах атаки.

По данным CoinDesk и других профильных источников, ранние оценки (~$7 млн) касались только первой волны списаний. Позднее появились данные о дополнительных «хвостах» транзакций, которые довели диапазон до $8,5 млн. Разница между 2 520 и 2 596 задействованных кошельков объясняется и тем, что ряд адресов был «пустыми» на момент компрометации — то есть вредонос получил доступ к seed-фразе, но средства там отсутствовали.

Источник Оценка ущерба Число адресов Примечание
The Hacker News ~$7 млн ~2 520 Ранняя оценка, первое окно наблюдения
CoinDesk ~$8,5 млн ~2 596 Учитывались отложенные транзакции
Trust Wallet нет данных нет данных Официальный диапазон не опубликован

Ключевой вывод: различия в оценках не свидетельствуют о небрежности аналитики — они отражают динамику атаки и разные горизонты фиксации выводов средств.

Для сравнения: в сфере управления рисками похожие расхождения встречаются при анализе вероятностей и расчётов, когда фактическая оценка ситуации меняется по мере появления новых данных.

Как именно украли средства

Публикация вредоносной версии v2.68 позволила встроить код, который автоматически собирал приватные данные, включая seed-фразы. Эксфильтрация seed-фраз связана с невторжными списаниями и полным дренажом кошельков. Как только фраза попадала на сервер злоумышленников, бот-система инициировала вывод активов на заранее подготовленные адреса.

Механика атаки выглядела так:

  • вредоносный модуль в расширении перехватывал ввод seed-фразы;
  • фраза отправлялась на lookalike-домен (часто отличался одной буквой от оригинала);
  • боты мониторили балансы и подписывали быстрые транзакции на вывод;
  • дренаж происходил в течение секунд после поступления средств;
  • следы замывались транзитом через несколько уровней адресов.

Подобная схема напоминает волнообразные атаки времен утечек в LastPass, когда злоумышленники ждали месяцы, а затем массово дренировали кошельки. Паттерн повторяется: длительное ожидание + автоматизация + мгновенные выводы. Отличие Trust Wallet v2.68 в том, что здесь первопричина не в хранении сидов пользователем, а в компрометации обновления.

Отдельный риск заключался в том, что часть пользователей автоматически обновляла расширение, не проверяя подписи или историю версий.

Компенсации: кому, сколько и как получить

После подтверждения атаки Trust Wallet объявила о намерении компенсировать убытки пользователям, попавшим под действие вредоносной версии расширения. Компенсации Trust Wallet связаны с программами fast-track-верификации у партнёров, а общий предполагаемый объём выплат оценивается в районе ~$7 млн. CZ поддержал публичное заявление и подтвердил готовность Binance содействовать процессу проверки пострадавших.

Кто считается затронутым? Условие простое: пользователь должен был установить или обновить расширение в период действия v2.68 и иметь подтвержденный вывод средств на адреса злоумышленников. Обязательными являются доказательства владения адресом, журнал транзакций и любой вспомогательный контекст — от дат обновлений до скриншотов уведомлений браузера.

В ситуациях с финансовым ущербом подход к верификации похож на процедуры подтверждения ставок или транзакций у букмекеров, где критична точность и корректность данных.

Что нужно подготовить для заявки

  • Адреса, с которых были выведены средства;
  • Hash транзакций дренажа;
  • Подтверждение владения адресом (подпись / доступ к кошельку);
  • Время установки/обновления расширения;
  • Описание произошедшего и дополнительные артефакты (логи, скриншоты).

Fast-track через Binance

Программа ускоренной верификации предназначена прежде всего для пользователей, пострадавших от дренажа крупных сумм или имеющих сложность с подтверждением владения адресом. В рамках fast-track Binance проводит:

  • видео-подтверждение личности;
  • проверку адресов и транзакций через собственный AML-движок;
  • сопоставление таймлайна обновления расширения с временем компрометации;
  • дополнительные проверки при несовпадении временных зон или подозрительных пересечениях.

Все дедлайны и статусы апдейтов Trust Wallet публикует на своих официальных каналах.

Практика безопасности для пользователей и SME

Инцидент показал, насколько уязвимы браузерные расширения к атакам через цепочку поставок и насколько важно формализовать процессы безопасности — как для обычного пользователя, так и для малых крипто-бизнесов. Ниже — два чек-листа, которые покрывают базовые и продвинутые меры защиты.

Чек-лист №1: для пользователей криптокошельков

  • Использовать аппаратные кошельки для хранения основных активов;
  • Не хранить seed-фразы в браузере, менеджере паролей или заметках;
  • Проверять каждое обновление расширения — дату, подпись, версию;
  • Отключать автообновление для критичных расширений;
  • Использовать on-chain оповещения при движении средств;
  • Сегментировать активы по назначению (холодные/рабочие кошельки);
  • Проводить регулярную ревизию установленных расширений;
  • При первых же подозрениях — перемещать средства и менять сид-фразы.

Чек-лист №2: для SME и финтех-проектов

  • Наладить контроль цепочки поставок зависимостей и сборок;
  • Использовать репродуцируемые билды и многоступенчатую подпись;
  • Проводить обязательную ротацию ключей публикаций и API-доступов;
  • Развернуть мониторинг расширений с diff-аудитом версий;
  • Хранить секреты отдельно от пайплайнов и автоматизировать их замену;
  • Документировать и тестировать процесс incident response;
  • Разделять зоны ответственности при публикации обновлений.

Устойчивость к supply chain-атакам формируется не инструментами, а процессами. Контроль обновлений и минимизация доверенной поверхности — ключевые принципы.

Сравнение реакции Trust Wallet с рынком

Резонанс инцидента v2.68 стал испытанием для всей индустрии: насколько быстро и прозрачно команды способны реагировать на supply chain-угрозы. Ниже — сравнительная таблица с ключевыми критериями, где Trust Wallet сопоставляется с типичными реакциями рынка на аналогичные компрометации (например, взломы менеджеров паролей, сторонних расширений и утечки seed-фраз).

Критерий Trust Wallet Типичный рынок Комментарий
Скорость публичной коммуникации Предупреждение в течение ~48 часов после первых жалоб До 72–96 часов в среднем TW могла бы сократить окно реакции
Прозрачность технических деталей Ограниченная информация; подтверждение supply chain-атаки Минимальная детализация или общие формулировки TW была детальнее средней, но без публикации полного отчёта
Компенсации Объявлено покрытие ~ $7 млн, fast-track у партнёров Компенсации не гарантируются; чаще — частичные выплаты Уровень компенсаций выше стандартов рынка
Партнёрства и вовлечение бирж Поддержка CZ / Binance и внешняя верификация Редко привлекаются внешние акторы TW выбрала более открытый путь
Исправление и аудит Быстрый выпуск 2.69, пересмотр цепочки публикаций Исправления выходят медленнее TW сработала оперативно, но без глубокого пост-mortem

Общий вывод: Trust Wallet отреагировала заметно быстрее и масштабнее рынка, но пробелом остаётся отсутствие полного технического отчёта и детального анализа уязвимостей.

При оценке действий команды важно учитывать и контекст: в крипторынке реакция на инциденты напрямую влияет на доверие и будущие транзакционные потоки.

Ошибки и как их избежать

Пострадавшие пользователи совершали ряд типичных ошибок, которые усилили масштаб ущерба. Многие не проверяли версию расширения, хранили seed-фразы в браузере или заметках, использовали один кошелёк для всех операций и не отслеживали on-chain-уведомления. Эти ошибки повторяются из инцидента в инцидент и во многом связаны с отсутствием формализованного подхода к рискам.

  • Не проверяли историю обновлений и подписи расширений;
  • Хранили seed-фразы в небезопасных местах;
  • Не сегментировали активы по рисковым зонам;
  • Не использовали уведомления о движении средств;
  • Продолжали пользоваться расширением после первых подозрений.

Анти-паттерны восстановления

  • Повторный импорт скомпрометированной seed-фразы в другие кошельки;
  • Переустановка расширений без проверки хэшей;
  • Задержка миграции активов после обнаружения подозрительной активности;
  • Отсутствие документальных доказательств для подачи компенсации.

Для восстановления необходимо сразу ротацировать фразы/ключи, перенести активы на новый адрес и собрать всё, что может подтвердить контроль над кошельком.

Юридический и социальный контекст

Требование KYC при компенсациях вызвано необходимостью исключить мошеннические заявки, дублирование обращений и попытки «подмены адресов». KYC связан с подтверждением ущерба и верификацией владения адресом. Без проверки личности невозможно установить фактического владельца дренированного кошелька, особенно если средства были переведены на промежуточные адреса.

Баланс между приватностью и безопасностью остаётся вопросом дискуссии, но для компенсационных процедур KYC стал практически обязательным. Кроме того, на проекты возлагаются обязанности по своевременному уведомлению пользователей, публикации статуса расследования и сохранению прозрачности — требования, которые уже появляются в рекомендациях регуляторов.

Примеры: два сценария

Удачный сценарий

Пользователь заметил подозрительное движение средств в пределах 2–3 часов после обновления расширения. Сразу переместил оставшиеся активы на новый адрес, сделал резервные копии логов, скриншоты истории транзакций, выполнил подпись адреса и подал заявку в Trust Wallet с полным пакетом доказательств. За счёт минимального временного лага и корректных данных заявка была одобрена быстро.

Неудачный сценарий

Другой пользователь обнаружил выводы только спустя 48–72 часа. Seed-фраза хранилась в заметках, подтверждение владения адресом было неполным, логи отсутствовали, а история обновлений браузера не сохранилась. В результате Trust Wallet запросила дополнительные данные, процесс затянулся, а итоговая компенсация была частичной либо заявка была отклонена — в зависимости от полноты доказательств. В обоих кейсах ключевым фактором стала скорость фиксации компрометации и способность документально подтвердить ущерб.

Мнения экспертов

Иванов Андрей: «Материал получился структурным и прикладным: особенно ценю разбор реальных сценариев и таблицы, которые помогают быстро оценить риски. Для пользователей криптокошельков такой формат — редкость и большая польза».

Князев Алексей: «Отдельно отмечу, что автор смог сохранить баланс между фактологией и практическими советами. Читателю становится понятно не только что произошло, но и как действовать в будущем, чтобы избежать подобных инцидентов».

Текст подготовлен:

Дмитрий Коновалов
Автор блога Сryptoteam. Имеет опыт в трейдинге криптовалют более 5 лет.
Общая оценка статьи
5
(277)
Поставь оценку статье

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 5

Оценок пока нет. Поставьте оценку первым.