Trust Wallet confirma segundo ataque de cadena de suministro Shai-Hulud

Trust Wallet ha vinculado un segundo ataque de cadena de suministro Shai-Hulud a un hackeo en su extensión de Chrome, que resultó en el robo de unos 8,5 millones de dólares en criptomonedas. El incidente involucró una versión maliciosa de la extensión que exfiltró datos sensibles de las carteras de los usuarios. La compañía revertó el software comprometido y se comprometió a reembolsar a los usuarios afectados.

Trust Wallet, una popular cartera de criptomonedas, divulgó detalles de un segundo ataque de cadena de suministro relacionado con el incidente Shai-Hulud, confirmando que los hackers robaron aproximadamente 8,5 millones de dólares en activos cripto a través de una extensión de Chrome comprometida.

La brecha se remonta a un ataque de cadena de suministro en noviembre de 2025, donde se expusieron los secretos de GitHub del desarrollador de la compañía. Esta filtración proporcionó a los atacantes acceso al código fuente de la extensión del navegador y a una clave API de Chrome Web Store. Usando estos, los hackers eludieron los controles internos de publicación y lanzaron una versión manipulada, la 2.68, el 24 de diciembre de 2025. La extensión maliciosa incluía código alojado en el dominio metrics-trustwallet.com, diseñado para recopilar datos sensibles de las carteras de los usuarios sin inyección de código tradicional.

Como se detalla en el informe de Trust Wallet, “El atacante registró el dominio metrics-trustwallet.com (y el subdominio api.metrics-trustwallet.com) con la intención de alojar código malicioso e incrustar una referencia a ese código en su despliegue malicioso de la extensión del navegador Trust Wallet”. El código se activaba en cada desbloqueo de cartera, iterando a través de todas las carteras configuradas e incrustando frases semilla en datos de telemetría disfrazados enviados al servidor del atacante.

La firma de ciberseguridad Koi analizó el malware, señalando que exfiltraba datos independientemente del método de autenticación. El dominio resolvía a la dirección IP 138.124.70.40, alojada por Stark Industries Solutions, un proveedor a prueba de balas vinculado a operaciones cibernéticas rusas. Las consultas al servidor devolvían una cita de Dune, haciendo referencia al incidente original de npm Shai-Hulud.

La actividad de drenaje de carteras surgió el 25 de diciembre de 2025, lo que provocó una respuesta rápida. Los investigadores 0xAkinator y ZachXBT rastrearon las carteras de los atacantes, mientras que Trust Wallet emitió alertas, revertó a una versión limpia 2.67 (lanzada como 2.69) y mitigó intentos de DDoS. “El 25 de diciembre, se reportó públicamente la primera actividad de drenaje de carteras”, indica el informe. La compañía priorizó una actualización silenciosa por seguridad, luego guio a los usuarios para actualizarse y advirtió a aquellos en la versión 2.68 (24-26 de diciembre) que transfirieran fondos.

Trust Wallet desactivó el acceso no autorizado a publicaciones, coordinó con firmas de análisis blockchain para rastrear fondos robados y prometió reembolsos. Se planea una herramienta de verificación para la versión 2.70, con investigaciones en curso para fortalecer la seguridad.

Artículos relacionados

Illustration of crypto crime surge: hackers using AI to steal $17B in scams per Chainalysis report, with charts, bitcoins, and law enforcement seizures.
Imagen generada por IA

Informe Chainalysis 2026 sobre crimen cripto: 17.000 millones de dólares robados en estafas de 2025

Reportado por IA Imagen generada por IA

El Informe Chainalysis 2026 sobre Crimen Cripto, que detalla un aumento de 154.000 millones de dólares en volúmenes ilícitos de cripto en 2025 impulsado por actores estatales y redes de lavado, revela que las estafas y fraudes por sí solos resultaron en al menos 14.000 millones de dólares robados en cadena, proyectados a alcanzar los 17.000 millones. Las tácticas de suplantación aumentaron un 1.400 % interanual, impulsadas por herramientas de IA que hicieron las estafas 4,5 veces más rentables, en medio de decomisos récord de las fuerzas del orden como 61.000 bitcoins en el Reino Unido y 15.000 millones de dólares de redes camboyanas.

Un inversor en criptomonedas perdió más de 282 millones de dólares en Bitcoin y Litecoin después de que estafadores se hicieran pasar por el soporte de Trezor para robar una frase semilla de recuperación. El robo, revelado el 16 de enero de 2026 por el investigador ZachXBT, involucró 1.459 Bitcoin y 2,05 millones de Litecoin robados el 10 de enero. El atacante lavó los fondos a través de Thorchain y los convirtió en Monero, lo que provocó que el precio de esta moneda de privacidad subiera un 36%.

Reportado por IA

Una brecha de datos de 2022 en el gestor de contraseñas LastPass ha resultado en robos prolongados de criptomonedas, según la firma de inteligencia blockchain TRM Labs. El incidente involucró bóvedas de usuarios robadas que facilitaron alrededor de 35 millones de dólares en pérdidas que se extienden hasta 2025.

Los inversores ricos en criptomonedas, antes conocidos por alardear de sus fortunas, ahora priorizan la privacidad en respuesta a intentos de extorsión dirigidos llamados wrench attacks. La periodista de Bloomberg Olivia Solon examina este cambio en el último boletín Tech In Depth. Estos ataques se han centrado cada vez más en los poseedores de cripto en tiempos recientes.

Reportado por IA

Piratas informáticos han accedido y robado información personal de millones de usuarios de Pornhub, con el objetivo de usar los datos en esquemas de extorsión. El incidente fue destacado en un resumen de noticias de seguridad de WIRED.

Una importante violación de datos ha comprometido la información de tarjetas de crédito de más de 5,6 millones de individuos. El incidente involucra a 700Credit, donde los datos fueron robados a través de una integración de API de terceros. Los detalles surgieron en un informe reciente sobre amenazas de ciberseguridad.

Reportado por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar