Trust Wallet perdita di 7 milioni: come evitare truffe da estensioni Chrome compromesse
Perdita di fondi e impatto sugli utenti
Trust Wallet ha subito una sottrazione collettiva di fondi che ha superato i 7 milioni di dollari subito dopo il rilascio di un aggiornamento della sua estensione per Chrome. Numerosi utenti hanno segnalato prelievi non autorizzati dai loro indirizzi, con trasferimenti diretti verso portafogli controllati dagli aggressori. L’evento ha generato una rapida escalation di allerta nella comunità crypto e nelle piattaforme di monitoraggio on-chain, evidenziando la vulnerabilità degli strumenti di custodia browser-based quando un componente software distribuito automaticamente risulta compromesso. I casi riportati mostrano transazioni immediate successive all’installazione dell’aggiornamento, indicando un window di sfruttamento molto stretto tra rilascio e attacco.
Indice dei Contenuti:
▷ Lo sai che da oggi puoi MONETIZZARE FACILMENTE I TUOI ASSET TOKENIZZANDOLI SUBITO? Contatto per approfondire: CLICCA QUI
Le conseguenze pratiche per gli utenti sono state multiple: perdite finanziarie dirette, necessità di bloccare e migrare fondi verso soluzioni alternative, e un aumento della sfiducia verso estensioni di portafoglio gestite tramite browser. Molti possessori di asset hanno dovuto ricorrere a procedure manuali di verifica dei saldi e dell’attività on-chain per determinare l’entità della compromissione. Inoltre, la natura sincronizzata dell’attacco ha creato un picco di richieste di supporto al team del wallet e ai canali di assistenza delle piattaforme collegate, congestionando i flussi di comunicazione e rallentando le azioni di contenimento iniziali.
Dal punto di vista economico l’ammontare sottratto, benché significativo, rientra nel più ampio contesto di aumento delle perdite da furti crypto registrate nell’anno: la crescita dei casi di compromissione di wallet personali ha amplificato l’impatto a livello individuale, pur rappresentando una fetta minore del totale rubato su scala globale. Per gli utenti colpiti, l’immediata difficoltà è stata identificare se i loro fondi erano stati spostati automaticamente tramite firme compromesse o se era avvenuta una compromissione preventiva delle chiavi private; la rapidità dell’evento suggerisce meccanismi automatizzati di esfiltrazione dei fondi subito dopo l’aggiornamento malevolo.
Causa dell’attacco e versione compromessa
Le analisi preliminari collegano l’incidente a un aggiornamento distribuito per l’estensione di Trust Wallet su Chrome, identificato come versione 2.68. Fonti di monitoraggio on-chain e segnalazioni della community hanno rilevato che la sequenza di prelievi anomali è iniziata subito dopo che l’estensione è stata aggiornata automaticamente sugli ambienti degli utenti. Il pattern delle transazioni indica che codice malevolo inserito o attivato con la release ha intercettato o forzato firme di transazione, permettendo agli aggressori di trasferire asset verso indirizzi sotto il loro controllo senza ulteriore interazione visibile dall’utente.
Non è stata ufficialmente confermata la modalità esatta di introduzione del payload malevolo: possibili vettori includono compromissione della catena di distribuzione dell’estensione, inserimento di codice tramite dipendenze terze o abuso delle credenziali degli account di pubblicazione nello store di Chrome. Il rilascio automatico degli aggiornamenti via Chrome Web Store ha amplificato l’impatto, perché molti utenti ricevono e installano le nuove versioni senza azione manuale. La combinazione tra update push e privilegi dell’estensione — in grado di accedere ai contenuti delle pagine e alle interazioni di firma — ha reso particolarmente efficace l’operazione degli attaccanti.
Il team di Trust Wallet ha specificato che l’incidente coinvolge esclusivamente la versione dell’estensione per browser 2.68 e che le versioni mobile e le altre release per browser non risultano impattate. Tuttavia, la brevità del periodo di sfruttamento e la simultaneità delle segnalazioni suggeriscono che gli aggressori abbiano colto una finestra temporale ristretta tra pubblicazione e rimozione o correzione dell’aggiornamento. Gli indicatori disponibili segnano transazioni veloci e ripetute, tipiche di uno script automatizzato che estrae fondi non appena ottiene il controllo delle operazioni di firma.
Risposta del team e rimborso promesso
Trust Wallet e la società madre hanno risposto pubblicamente all’incidente indicando l’intenzione di rimborsare gli utenti danneggiati e di mitigare i rischi residui. In dichiarazioni diffuse sui canali ufficiali il team ha confermato il riconoscimento dell’anomalia e ha sollecitato l’aggiornamento immediato alla versione 2.69 dell’estensione per Chrome, specificando che le versioni mobile e le altre build desktop non risultano compromesse. È stata attivata una procedura interna di triage per identificare gli indirizzi coinvolti e quantificare l’entità precisa dei trasferimenti non autorizzati.
Contestualmente, il management ha comunicato l’avvio di un processo di rimborso per gli importi sottratti, affidando la gestione operativa alle funzioni legali e di risk management. Sono state predisposte verifiche on-chain per tracciare i flussi verso gli indirizzi degli aggressori e per ottenere evidenze utili a eventuali azioni di recupero o di segnalazione alle forze dell’ordine competenti. Il rimborso annunciato coprirà gli utenti che risultano coinvolti nell’evento secondo i criteri di eleggibilità stabiliti dal team; i dettagli operativi e le tempistiche sono stati promessi in aggiornamenti successivi.
Per limitare ulteriori danni, il team ha temporaneamente disabilitato la distribuzione automatica della versione compromessa e ha collaborato con il Chrome Web Store per rimuovere il pacchetto malevolo. Sono state comunicate indicazioni operative agli utenti: non aprire la versione 2.68, aggiornare subito a 2.69, ripristinare eventuali seed phrase in ambienti sicuri e migrare fondi dalle estensioni a wallet hardware o mobile non affetti. Il gruppo ha infine annunciato una revisione dei processi di deployment e delle credenziali di pubblicazione per evitare futuri abusi della catena di distribuzione.
FAQ
- Come verranno rimborsati gli utenti? Il team ha dichiarato che i rimborsi saranno gestiti secondo criteri interni; i dettagli operativi saranno comunicati pubblicamente dal supporto ufficiale.
- Chi è eleggibile per il rimborso? Saranno considerati eleggibili gli indirizzi con transazioni non autorizzate correlate all’evento; la validazione avverrà tramite analisi on-chain condotta dal team.
- È sufficiente aggiornare all’ultima versione per essere sicuri? Aggiornare alla 2.69 è una misura urgente, ma si raccomanda anche di migrare fondi sensibili su soluzioni non affette e di verificare seed e autorizzazioni.
- Trust Wallet collaborerà con le autorità? Il team ha riferito di aver raccolto evidenze on-chain e di essere pronto a collaborare con le autorità competenti per le indagini.
- Ci saranno modifiche al processo di rilascio delle estensioni? È stata annunciata una revisione dei processi di deployment e delle credenziali di pubblicazione per rafforzare la security della catena di distribuzione.
- Cosa devono fare gli utenti nel breve termine? Non utilizzare la versione 2.68, aggiornare alla 2.69, trasferire asset critici su wallet non compromessi e monitorare gli annunci ufficiali per le istruzioni sul rimborso.
Misure preventive e consigli per gli utenti
Misure preventive e consigli per gli utenti
Di seguito sono indicate azioni concrete e immediatamente attuabili per ridurre l’esposizione a furti derivanti da estensioni browser compromesse e per limitare il danno in caso di compromissione: verifiche di integrità, restrizione dei vettori di firma, uso di soluzioni di custodia più sicure e pratiche di sicurezza operativa. Le raccomandazioni puntano a mitigare sia il rischio di infezione tramite aggiornamenti automatici, sia l’effetto di eventuali firme non autorizzate, privilegiando procedure ripetibili e verificabili dagli utenti.
Controllare e aggiornare l’estensione: verificare che l’unica versione installata sia la 2.69 o superiore; disinstallare qualsiasi istanza della versione 2.68. Quando possibile, installare l’estensione manualmente dal sito ufficiale o tramite link certificati sui canali ufficiali del progetto. Evitare di fidarsi di aggiornamenti ricevuti automaticamente senza avere prima conferme ufficiali sui canali del wallet.
Spazio di sicurezza per le seed phrase: non conservare le seed phrase in file digitali sullo stesso dispositivo usato per l’accesso al browser. Utilizzare supporti fisici (cartaceo o device hardware) e, se necessario, un gestore di password affidabile con autenticazione forte. In caso di sospetto compromettere la seed, procedere immediatamente al trasferimento dei fondi su un nuovo wallet creato in un ambiente sicuro.
Limitare l’uso di estensioni per operazioni sensibili: eseguire operazioni di firma solo quando strettamente necessario. Per importi significativi, privilegiare wallet hardware o soluzioni mobile non impattate. Disabilitare permessi estensione non necessari e rimuovere estensioni non utilizzate per ridurre la superficie d’attacco.
Audit e monitoraggio on-chain: tracciare le attività degli indirizzi usando servizi di monitoraggio on-chain per essere notificati di trasferimenti non autorizzati. Segnalare tempestivamente ogni anomalia ai canali ufficiali del wallet e alle piattaforme di analisi per facilitare la raccolta di evidenze utili alle indagini e all’eventuale rimborso.
Autenticazione e pratiche operative: abilitare misure di sicurezza aggiuntive dove disponibili (2FA, whitelisting degli indirizzi, limiti di spesa), evitare di eseguire operazioni finanziarie da reti pubbliche non sicure e mantenere il sistema operativo e il browser aggiornati. Considerare l’uso di profili browser separati per attività crypto per isolare il contesto operativo.
Preparare una procedura di risposta: avere un piano che preveda l’immediata migrazione dei fondi, la segnalazione alle autorità competenti e la raccolta di log e screenshot delle transazioni sospette. Conservare copia delle comunicazioni ufficiali del wallet per supportare le richieste di rimborso e preparare l’elenco degli indirizzi e delle transazioni collegate per la verifica on-chain.
FAQ
- Come riconoscere se la mia estensione è stata compromessa? Controllare la versione installata, verificare transazioni non autorizzate sugli indirizzi collegati e monitorare alert ufficiali dai canali del wallet.
- Posso usare la stessa seed phrase dopo l’attacco? Se c’è anche il minimo sospetto di compromissione della seed, creare un nuovo seed in un ambiente sicuro e migrare i fondi immediatamente.
- È sufficiente disinstallare e reinstallare l’estensione? Disinstallare la versione compromessa è necessario ma non sempre sufficiente; migrare fondi sensibili su wallet hardware o mobile è la misura raccomandata.
- Quali permessi delle estensioni devo disabilitare? Limitare permessi che consentono l’accesso ai contenuti delle pagine e all’interazione con signing; rimuovere estensioni non necessarie.
- Come posso monitorare i miei indirizzi per attività sospette? Utilizzare servizi di monitoraggio on-chain e impostare notifiche per movimenti significativi sugli indirizzi di custodia.
- Cosa devo fare se individuo una transazione non autorizzata? Raccogliere prove (tx hash, screenshot), segnalare immediatamente al supporto ufficiale del wallet, migrare fondi rimanenti e informare eventuali autorità competenti.




