تصور کنید صبح کریسمس (یا یک روز تعطیل زمستانی) از خواب بیدار میشوید، گوشی خود را چک میکنید و با موجودی "صفر" در کیف پول دیجیتال خود مواجه میشوید. این کابوسی بود که در روزهای پایانی دسامبر ۲۰۲۵ برای صدها کاربر **Trust Wallet** به واقعیت پیوست. در حالی که بازارهای کریپتو در حال آمادهسازی برای رالی پایان سال بودند، یک حفره امنیتی خطرناک در **افزونه مرورگر کروم** (Chrome Extension) تراست ولت باعث شد تا هکرها بتوانند با تزریق کدهای مخرب، "عبارات بازیابی" (Seed Phrases) کاربران را سرقت کنند. گزارشهای اولیه از سرقت بیش از **۶ تا ۷ میلیون دلار** حکایت دارد. این حمله که دقیقاً در نسخه ۲.۶۸ افزونه رخ داد، بار دیگر بحث امنیت "کیفپولهای گرم" (Hot Wallets) را داغ کرده است. اما واکنش تراست ولت و بایننس چه بود؟ آیا پول کاربران برمیگردد؟ و مهمتر از همه، آیا کیف پول فعلی شما امن است؟ در این گزارش جامع تکینگیم، کالبدشکافی کامل این سرقت بزرگ را میخوانید.
۱. ماجرا چه بود؟ حمله نیمهشب به نسخه ۲.۶۸ همه چیز از روز ۲۴ دسامبر ۲۰۲۵ (۳ دی ۱۴۰۴) شروع شد. گزارشهایی پراکنده در توییتر (X) منتشر شد که کاربران ادعا میکردند بدون اینکه تراکنشی انجام داده باشند، موجودی
اتریوم، بیتکوین و سولانای آنها تخلیه شده است. تحقیقات فوری توسط کارآگاهان بلاکچین، از جمله ZachXBT معروف، نشان داد که تمام قربانیان یک وجه مشترک داشتند: آنها اخیراً از افزونه مرورگر Trust Wallet استفاده
کرده بودند. مشخص شد که نسخه بهروزرسانی شدهی این افزونه (ورژن 2.68) حاوی یک کد مخرب بوده است که بلافاصله پس از نصب یا آپدیت، شروع به تخلیه حسابها کرده است. این حمله حدود ۳۰ ساعت ادامه داشت تا اینکه تراست
ولت رسماً وجود این رخنه را تایید کرد و از کاربران خواست سریعاً افزونههای خود را غیرفعال کنند. ۲. کالبدشکافی فنی: هکرها چگونه سید فریزها را دزدیدند؟ برخلاف هکهای پیچیده دیفای (DeFi) که از باگهای قرارداد
هوشمند استفاده میکنند، این حمله یک "حمله زنجیره تامین" (Supply Chain Attack) کلاسیک بود. هکرها موفق شده بودند کدهای اصلی افزونه را دستکاری کنند. مکانیسم سرقت: در نسخه آلوده (v2.68)، یک اسکریپت مخرب اضافه
شده بود که وظیفهاش پایش ورودیهای کاربر بود. به محض اینکه کاربر رمز عبور خود را وارد میکرد یا کیف پول جدیدی میساخت، این اسکریپت به صورت مخفیانه عبارت بازیابی ۱۲ کلمهای (Seed Phrase) را کپی کرده و به
سرور هکرها ارسال میکرد. طبق گزارش شرکت امنیتی SlowMist ، هکرها دامنهای به نام metrics-trustwallet[.]com را ثبت کرده بودند که ظاهری شبیه به دامنههای رسمی داشت، اما در واقع مقصدی برای جمعآوری کلیدهای
خصوصی دزدیده شده بود. ۳. واکنش بایننس و تراست ولت: وعده بازپرداخت ۷ میلیون دلاری پس از تایید حمله، تیم تراست ولت بلافاصله نسخه اصلاحشده (v2.69) را منتشر کرد و کد مخرب را حذف نمود. اما سوال اصلی کاربران
ادامه مطلب در سایت