Die Browsererweiterung Trust Wallet ist nach einer vorübergehenden Entfernung aufgrund eines ausgeklügelten Hackerangriffs, bei dem im Dezember digitale Vermögenswerte im Wert von rund 8,5 Millionen Dollar kompromittiert wurden, wieder im Chrome Web Store verfügbar .
der Plattform wurde am Tag X Folgendes veröffentlicht: „Version 2.71.0 ist jetzt verfügbar und beinhaltet die Unterstützung von Kundendienst-Verifizierungscodes zur Erleichterung des Schadensregulierungsprozesses.“
Die Geschäftsführerin von Trust Wallet, Eowyn Chen, rief am 31. Dezember auf X : „Einige haben vielleicht bemerkt, dass die @trustwallet-Browsererweiterung vorübergehend nicht im Chrome Web Store verfügbar ist. Beim Veröffentlichen einer neuen Version, die eine Funktion zur Übermittlung von Verifizierungscodes über die Erweiterung für Erstattungsempfänger enthält, ist uns aufgefallen . Dies hilft uns, die Wallet-Inhaberschaft betroffener Nutzer unabhängig von Hackern/Betrügern besser zu überprüfen.“
Google hat das Problem bestätigt und eskaliert es intern. Wir hoffen, es bald lösen zu können
Chen warnte die Nutzer außerdem davor, gefälschte Versionen der Erweiterung im Auge zu behalten.
Angriff während der Feiertage entzieht Tausenden von Trust Wallet- Nutzern ihr Vermögen
Bei dem Hackerangriff im Dezember veröffentlichten Angreifer am Heiligabend eine manipulierte Version 2.68 der Browsererweiterung von Trust Wallet. Ahnungslose Nutzer waren fassungslos, als ihre Guthaben innerhalb von etwa zwei Tagen zwischen dem 25. und 26. Dezember abgezogen wurden.
Laut Trust Wallet waren 2.520 Wallet-Adressen in verschiedenen Blockchain-Netzwerken betroffen.
Die Krypto-Wallet-Plattform fügte außerdem hinzu, dass sie mit hoher Wahrscheinlichkeit davon ausgehe, dass die Sicherheitslücke mit dem Shai-Hulud-Angriff auf die Lieferkette im November zusammenhänge, der auf die npm-Software-Registry abzielte und Tausende von Repositories branchenweit beeinträchtigte.
Sicherheitsforscher stellten fest, dass die Angreifer eine ausgeklügelte Planung an den Tag legten, indem sie ihre Infrastruktur bereits am 8. Dezember, also mehr als zwei Wochen vor dem Einsatz der kompromittierten Erweiterung, aufgebaut hatten.
White-Hat-Sicherheitsforscher versuchten, den Schaden zu begrenzen, indem sie verteilte Denial-of-Service-Angriffe gegen die Infrastruktur der Angreifer starteten und so dazu beitrugen, die Zahl weiterer Opfer nach Entdeckung des Sicherheitsvorfalls zu begrenzen.
Trust Wallet veröffentlichte zunächst eine Version 2.69 als Ersatz für die kompromittierte Version 2.68 und forderte die Benutzer auf, diese herunterzuladen; allerdings wies diese neue Version einen Fehler auf, wie Chen feststellte.
Betrügerische Ansprüche erschweren den Erstattungsplan
Trust Wallet, das zwar zu Binance gehört, aber als eigenständiges Unternehmen agiert, versicherte seinen Nutzern, dass lediglich die Browsererweiterung betroffen sei. Die mobilen App-Versionen seien von demdentnicht betroffen gewesen.
Binance Gründer Changpeng Zhao bestätigte den Plan des Unternehmens , alle verifizierten Opfer vollständig zu entschädigen.
Laut Chen jedoch seinen Reklamationsprozess überarbeiten und verschärfen, nachdem über 5.000 Reklamationen eingegangen waren, obwohl nur 2.596 betroffene Wallet-Adressen identifiziert wurden dent
In einem X-Beitrag vom 28. Dezember räumte Chen die ungewöhnlich hohe Anzahl von Schadensmeldungen ein und schrieb: „Unser Team arbeitet fleißig daran, die Ansprüche zu überprüfen; wir kombinieren mehrere Datenpunkte, um legitime Opfer von böswilligen Akteuren zu unterscheiden.“
Chen erklärte, dass die neu wiederhergestellte Funktion zur Verifizierung es Trust Wallet ermöglichen wird, echte Ansprüche von betrügerischen oder doppelten Einreichungen zu unterscheiden.

