Por Angel Di Matteo   𝕏 @shadowargel

Trust Wallet inició un proceso formal de indemnización tras un incidente de seguridad que afectó su extensión para Chrome, luego de que se detectara código malicioso que permitió el robo de millones en activos digitales. La compañía confirmó que cubrirá todas las pérdidas y detalló cómo los usuarios pueden presentar el debido reclamo.

***

  • Trust Wallet confirmó esta semana el robo de aproximadamente USD $7 millones en activos digitales a través de su extensión para Chrome.
  • Binance, propietaria de Trust Wallet, aseguró que cubrirá todas las pérdidas de los usuarios afectados.
  • La filtración de una clave de la Chrome Web Store permitió publicar una versión comprometida del software.

 

A razón de los incidentes ocurridos estos días, el equipo de Trust Wallet abrió formalmente un proceso de compensación para los usuarios que resultaron afectados, esto debido a la brecha de seguridad que registró el monedero en su extensión para el navegador Google Chrome.

El anuncio se produjo dos días después de que se descubriera la presencia de código malicioso presente en la versión 2.68 del software, una actualización publicada el 24 de diciembre.

Según informó la compañía, los usuarios afectados pueden presentar sus reclamaciones a través de un formulario oficial alojado en el portal de soporte de Trust Wallet. El proceso solicita información detallada, incluyendo dirección de correo electrónico, país de residencia, direcciones de billeteras comprometidas, direcciones receptoras del atacante y los hashes de las transacciones relevantes.

En una publicación realizada en X, Trust Wallet señaló que el proceso de compensación requiere una verificación cuidadosa de cada caso. La empresa indicó que está trabajando de forma continua para garantizar precisión y seguridad, dada la sensibilidad de la información y la naturaleza irreversible de las transacciones en blockchain.

Alcance del robo y rastreo de los fondos

La compañía confirmó que el ataque resultó en el robo de aproximadamente USD $7 millones en activos digitales distribuidos en múltiples redes Blockchain. Entre los activos afectados se incluyeron BTC, ETH y SOL, lo que evidencia el carácter transversal del incidente y su impacto sobre distintos ecosistemas cripto.

La firma de seguridad Blockchain PeckShield informó que más de USD $4 millones de los fondos robados ya habían sido movidos a través de exchanges centralizados como ChangeNOW, FixedFloat y KuCoin. De acuerdo con sus estimaciones, alrededor de USD $2,8 millones permanecían en las billeteras controladas por el atacante hasta el jueves.

Este movimiento temprano de fondos hacia plataformas centralizadas complica los esfuerzos de recuperación directa, aunque también abre la posibilidad de cooperación con exchanges para identificar y bloquear activos, dependiendo de las jurisdicciones y políticas internas de cada plataforma.

Binance asume la responsabilidad

Changpeng Zhao, fundador de Binance, empresa que adquirió Trust Wallet en 2018, confirmó públicamente que se cubrirán todas las pérdidas derivadas del incidente. En una publicación en X, afirmó que hasta el momento se habían visto afectados USD $7 millones y que la empresa asumiría el costo total de la compensación.

El ejecutivo añadió que los fondos de los usuarios “están SAFU”, una expresión utilizada históricamente por Binance para transmitir respaldo financiero y compromiso con la protección de los clientes. Esta declaración busca contener el impacto reputacional del incidente y reforzar la confianza en el ecosistema de productos asociados al exchange.

Cómo se descubrió el ataque y quiénes fueron afectados

El incidente salió a la luz luego de que el investigador onchain ZachXBT emitiera una alerta en Telegram el día de Navidad. En su mensaje, advirtió que varios usuarios de Trust Wallet habían reportado el robo de fondos poco después de instalar la actualización del 24 de diciembre.

Trust Wallet respondió publicando una versión corregida, la 2.69, el 25 de diciembre. La directora ejecutiva de la compañía, Eowyn Chen, explicó que los usuarios que iniciaron sesión en la extensión antes del 26 de diciembre a las 11:00 a.m. UTC eran los potencialmente afectados por el ataque.

Chen detalló que la investigación interna determinó que una clave de API filtrada de la Chrome Web Store fue utilizada para publicar la versión comprometida el 24 de diciembre a las 12:32 p.m. UTC. Esto permitió eludir el proceso estándar de publicación interna de la empresa.


Artículo escrito con ayuda de un redactor de contenido de IA, editado por Angel Di Matteo / DiarioBitcoin

Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín