Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
## Напад на розширення Trust Wallet у Chrome: понад 7 мільйонів доларів у небезпеці через зловмисний код
У день 25 грудня Trust Wallet випустив версію 2.69 свого розширення для браузера Chrome у відповідь на критичну загрозу безпеці. Інцидент стосувався попередньої версії 2.68, яку поширювали напередодні. Дослідження показали, що прихований скрипт, вбудований у код інфікованої версії, міг перехоплювати чутливі дані користувачів. За попередніми оцінками, шахраї завдали збитків на суму від 6 до 7 мільйонів доларів на різних блокчейнах протягом перших 48–72 годин після випуску проблемної версії.
## Як сталася катастрофа: підсилення сценарію загрози фразою seed
Фахівці з відслідковування інцидентів особливо турбувалися про користувачів, які вводили свою фразу seed безпосередньо у інфікованому розширенні. Фраза seed є ключем до поточних та майбутніх гаманців і адрес, пов’язаних із нею. Експерти з безпеки виявили підозрілу логіку у файлі JavaScript під назвою «4482.js», який найімовірніше передавав секрети гаманця на зовнішні сервери, контрольовані зловмисниками.
Академічні дослідження свідчать, що зловмисні розширення легко можуть уникати автоматичних систем контролю у Chrome Web Store. Це стає особливо небезпечним, коли оновлення випускається швидко і мало користувачів перевіряють технічні деталі коду перед його встановленням.
## Хвиля вторинних атак: пастки «fix», що імітують офіційні домени
Крім первинної загрози, команди безпеки попереджають про шахрайські домени, що створюють фальшиві «ремонти». Шахраї намагаються змусити жертв розкривати свою фразу seed під виглядом відновлення доступу до гаманця. Ця тактика є додатковим вектором атаки для неусвідомлених користувачів, які шукають швидке рішення.
## Як захиститися: різниця між оновленням і справжнім захистом
Перехід з версії 2.68 на 2.69 видаляє зловмисний код, але автоматично не захищає вже розкриті активи. Якщо користувач імпортував фразу seed або важливі дані у інфікованій версії, він має діяти швидко:
- Згенерувати нову фразу seed на безпечному пристрої
- Перевести всі кошти на нові адреси, створені з нової фрази
- Скасувати всі підтверджені токени (там, де це можливо)
- Вважати всі системи, що мали доступ до старої фрази, потенційно уразливими
Ці кроки можуть бути пов’язані з високими операційними витратами, особливо через мережеві комісії та ризики, пов’язані з переміщенням між ланцюгами. Користувачі мають вирішити, чи виправдані витрати на відновлення їхніх позицій залежно від розміру загрожених коштів.
## Стан ринку і оцінка TWT: відповідь без радикальних змін
Trust Wallet Token (TWT) торгується приблизно за 0,83487 USD, що відповідає невеликому зростанню на 0,02% від попереднього закриття. Максимум intraday становив 0,8483 USD, мінімум — 0,767355 USD. Попри серйозність інциденту, ринок не виявив односторонньої паніки цін, хоча ситуація все ще розвивається.
## Відкриті питання: наскільки швидко зростають збитки?
Загальна сума збитків ще може змінитися з причин рутини: затримки у повідомленнях жертв, ре-класифікація активів, кращий моніторинг обміну між ланцюгами та шляхів виплат. У період 2–8 тижнів збитки можуть коливатися від 6 до понад 25 мільйонів доларів, залежно від появи додаткових векторів атаки та швидкості усунення пасток шахраїв.
## Вимоги на майбутнє: інтеграція розповсюдження програмного забезпечення у криптоіндустрії
Інцидент привернув увагу до моделі безпеки розширень браузера. Розширення гаманців працюють у критичній точці між веб-додатками та процесами підписання — кожен компроміс може торкнутися вхідних даних, на яких користувачі покладаються для верифікації транзакцій.
Постачальники мають публікувати аварійні звіти, що містять:
- Детальний аналіз причин
- Верифіковані індикатори (доменів, хеші, ідентифікатори пакетів)
- Чітке визначення обсягу загрози
Без такої інформації команди безпеки бірж і дослідники будуть діяти у невизначеності щодо того, чи походять різні витоки акаунтів із однієї інфраструктури, чи це незалежні інциденти.
## Що тепер: зобов’язання Trust Wallet щодо компенсацій
Trust Wallet підтвердив, що приблизно 7 мільйонів доларів було уражено цим інцидентом і зобов’язався повернути кошти всім постраждалим. Компанія оголосила про процес повернення і «незабаром» надасть детальні інструкції щодо наступних кроків.
Ключові рекомендації залишаються простими: вимкнути версію 2.68, оновити до 2.69 та — у разі користувачів, які ввели фразу seed — вважати її цілком компрометованою. Trust Wallet також попереджає не взаємодіяти з повідомленнями з неофіційних каналів, оскільки шахраї можуть видавати себе за команду підтримки під час фази виправлення.