Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
## Ata a la extensión Trust Wallet en Chrome: más de 7 millones de dólares en peligro por código malicioso
El 25 de diciembre, Trust Wallet lanzó la versión 2.69 de su extensión para Chrome en respuesta a una amenaza de seguridad crítica. El incidente afectó a la versión anterior 2.68, que se distribuyó un día antes. Las investigaciones revelaron que un script oculto integrado en el código de la versión infectada tenía la capacidad de interceptar datos sensibles de los usuarios. Según estimaciones preliminares, los estafadores causaron pérdidas entre 6 y 7 millones de dólares en diferentes blockchains en las primeras 48–72 horas tras la publicación de la versión problemática.
## Cómo ocurrió la catástrofe: enfatizando el escenario de amenaza con la frase seed
Los especialistas en seguimiento de incidentes estaban especialmente preocupados por los usuarios que ingresaron su frase seed directamente en la extensión infectada. La frase seed proporciona acceso clave a las carteras y direcciones presentes y futuras relacionadas con ella. Los expertos en seguridad identificaron una lógica sospechosa en el archivo JavaScript denominado «4482.js», que probablemente enviaba los secretos de la cartera a servidores externos controlados por los atacantes.
Investigaciones académicas sugieren que las extensiones maliciosas pueden evitar fácilmente los sistemas automáticos de control en Chrome Web Store. Esto se vuelve especialmente peligroso cuando las actualizaciones se lanzan rápidamente y pocos usuarios revisan los detalles técnicos del código antes de instalarlo.
## Ola de ataques secundarios: trampas de «arreglo» que imitan dominios oficiales
Además de la amenaza principal, los equipos de seguridad advierten sobre dominios de camuflaje que crean «falsas reparaciones». Los estafadores intentan persuadir a las víctimas para que revelen su frase seed bajo la apariencia de restaurar el acceso a la cartera. Esta táctica representa un vector adicional de ataque para usuarios inconscientes que buscan una solución rápida.
## Cómo defenderse: la diferencia entre actualizar y protección real
Pasar de la versión 2.68 a 2.69 elimina el código malicioso, pero no protege automáticamente los activos ya expuestos. Si un usuario importó su frase seed o datos clave en la versión infectada, debe actuar rápidamente:
- Generar una nueva frase seed desde un dispositivo seguro
- Transferir todos los fondos a nuevas direcciones creadas con la nueva frase
- Cancelar todos los tokens aprobados (donde sea posible)
- Tratar todos los sistemas que tuvieron acceso a la antigua frase como potencialmente comprometidos
Estos pasos pueden implicar costos operativos elevados, especialmente por las tarifas de red y el riesgo asociado a transferencias entre cadenas. Los usuarios deben decidir si los costos de reconstruir su posición justifican el tamaño de los fondos en riesgo.
## Estado del mercado y valoración de TWT: respuesta sin cambios drásticos
Trust Wallet Token (TWT) cotiza en torno a 0,83487 USD, lo que representa un pequeño aumento del 0,02% respecto al cierre anterior. El máximo intradía fue de 0,8483 USD y el mínimo de 0,767355 USD. A pesar de la gravedad del incidente, el mercado no mostró pánico unidireccional en los precios, aunque la situación sigue desarrollándose.
## Preguntas abiertas: ¿qué tan rápido crecen las pérdidas?
El monto de los daños aún puede cambiar por motivos rutinarios: reportes tardíos de las víctimas, reclasificación de activos, mejor seguimiento de intercambios entre cadenas y rutas de retiro. En un horizonte de 2 a 8 semanas, las pérdidas podrían oscilar entre 6 y más de 25 millones de dólares, dependiendo de si aparecen vectores adicionales de ataque y qué tan rápido se eliminan las trampas de los estafadores.
## Requisitos futuros: integración del despliegue de software en cripto
El incidente ha puesto en el foco el modelo de seguridad de las extensiones del navegador. Las extensiones de carteras operan en un punto crítico entre las aplicaciones web y los procesos de firma — cualquier compromiso puede afectar los datos de entrada en los que los usuarios confían para verificar transacciones.
Los proveedores deberían publicar informes de emergencia que contengan:
- Análisis detallado de la causa raíz
- Indicadores verificados (dominios, hashes, identificadores de paquetes)
- Claridad en el alcance de la amenaza
Sin esta información, los equipos de seguridad de exchanges y los investigadores operarán en la incertidumbre sobre si diferentes drenajes de cuentas provienen de la misma infraestructura o son incidentes independientes.
## Qué hacer ahora: compromiso de Trust Wallet con la compensación
Trust Wallet confirmó que aproximadamente 7 millones de dólares fueron afectados por este incidente y se comprometió a devolver los fondos a todos los afectados. La compañía anunció un proceso de reembolso y «pronto» compartirá instrucciones detalladas para los próximos pasos.
Las recomendaciones clave siguen siendo simples: desactivar la versión 2.68, actualizar a 2.69 y — en caso de que el usuario haya ingresado su frase seed — considerarla completamente comprometida. Trust Wallet también advierte no interactuar con mensajes de canales no oficiales, ya que los estafadores pueden hacerse pasar por el equipo de soporte durante la fase de reparación.