مجید قربانی نژاد

شوک کریسمس به دنیای کریپتو: هک ۶ میلیون دلاری Trust Wallet و سرقت دارایی صدها کاربر

تصور کنید صبح کریسمس (یا یک روز تعطیل زمستانی) از خواب بیدار می‌شوید، گوشی خود را چک می‌کنید و با موجودی "صفر" در کیف پول دیجیتال خود مواجه می‌شوید. این کابوسی بود که در روزهای پایانی دسامبر ۲۰۲۵ برای صدها کاربر **Trust Wallet** به واقعیت پیوست. در حالی که بازارهای کریپتو در حال آماده‌سازی برای رالی پایان سال بودند، یک حفره امنیتی خطرناک در **افزونه مرورگر کروم** (Chrome Extension) تراست ولت باعث شد تا هکرها بتوانند با تزریق کدهای مخرب، "عبارات بازیابی" (Seed Phrases) کاربران را سرقت کنند. گزارش‌های اولیه از سرقت بیش از **۶ تا ۷ میلیون دلار** حکایت دارد. این حمله که دقیقاً در نسخه ۲.۶۸ افزونه رخ داد، بار دیگر بحث امنیت "کیف‌پول‌های گرم" (Hot Wallets) را داغ کرده است. اما واکنش تراست ولت و بایننس چه بود؟ آیا پول کاربران برمی‌گردد؟ و مهم‌تر از همه، آیا کیف پول فعلی شما امن است؟ در این گزارش جامع تکین‌گیم، کالبدشکافی کامل این سرقت بزرگ را می‌خوانید.

۱. ماجرا چه بود؟ حمله نیمه‌شب به نسخه ۲.۶۸ همه چیز از روز ۲۴ دسامبر ۲۰۲۵ (۳ دی ۱۴۰۴) شروع شد. گزارش‌هایی پراکنده در توییتر (X) منتشر شد که کاربران ادعا می‌کردند بدون اینکه تراکنشی انجام داده باشند، موجودی

اتریوم، بیت‌کوین و سولانای آن‌ها تخلیه شده است. تحقیقات فوری توسط کارآگاهان بلاکچین، از جمله ZachXBT معروف، نشان داد که تمام قربانیان یک وجه مشترک داشتند: آن‌ها اخیراً از افزونه مرورگر Trust Wallet استفاده

کرده بودند. مشخص شد که نسخه به‌روزرسانی شده‌ی این افزونه (ورژن 2.68) حاوی یک کد مخرب بوده است که بلافاصله پس از نصب یا آپدیت، شروع به تخلیه حساب‌ها کرده است. این حمله حدود ۳۰ ساعت ادامه داشت تا اینکه تراست

ولت رسماً وجود این رخنه را تایید کرد و از کاربران خواست سریعاً افزونه‌های خود را غیرفعال کنند. ۲. کالبدشکافی فنی: هکرها چگونه سید فریزها را دزدیدند؟ برخلاف هک‌های پیچیده دیفای (DeFi) که از باگ‌های قرارداد

هوشمند استفاده می‌کنند، این حمله یک "حمله زنجیره تامین" (Supply Chain Attack) کلاسیک بود. هکرها موفق شده بودند کدهای اصلی افزونه را دستکاری کنند. مکانیسم سرقت: در نسخه آلوده (v2.68)، یک اسکریپت مخرب اضافه

شده بود که وظیفه‌اش پایش ورودی‌های کاربر بود. به محض اینکه کاربر رمز عبور خود را وارد می‌کرد یا کیف پول جدیدی می‌ساخت، این اسکریپت به صورت مخفیانه عبارت بازیابی ۱۲ کلمه‌ای (Seed Phrase) را کپی کرده و به

سرور هکرها ارسال می‌کرد. طبق گزارش شرکت امنیتی SlowMist ، هکرها دامنه‌ای به نام metrics-trustwallet[.]com را ثبت کرده بودند که ظاهری شبیه به دامنه‌های رسمی داشت، اما در واقع مقصدی برای جمع‌آوری کلیدهای

خصوصی دزدیده شده بود. ۳. واکنش بایننس و تراست ولت: وعده بازپرداخت ۷ میلیون دلاری پس از تایید حمله، تیم تراست ولت بلافاصله نسخه اصلاح‌شده (v2.69) را منتشر کرد و کد مخرب را حذف نمود. اما سوال اصلی کاربران

ادامه مطلب در سایت