Взлом Trust Wallet: $7 млн ущерба, пострадали пользователи

Взлом Trust Wallet: $7 млн ущерба, пострадали пользователи

Сотни пользователей пострадали после уязвимости в расширении Trust Wallet для браузеров: на блокчейне зафиксировано примерно $6.8-7 млн выведенных средств. Компания оперативно отреагировала, но инцидент снова поставил под сомнение безопасность самокастодиальных решений в условиях нестабильного рынка.

Что произошло

По версии команды Trust Wallet, проблема связана с обновлением расширения Chrome — версии 2.68; пользователям рекомендовали отключить его и перейти на версию 2.69. Утечка охватила сотни аккаунтов и, по внутренним оценкам, затронула около $7 млн. Для многих держателей кошельков это стало дополнительным фактором беспокойства на фоне падения настроений в криптоиндустрии.

Отслеживание и реакция

На блокчейне аналитики начали прослеживать потоки украденных средств: примерно $5.5 млн уже прокачано через мгновенные свапы и централизованные площадки, включая ряд популярных обменников. Такая стратегия обычно используется для запутывания следа. В ответ супервизоры проекта и публичные представители платформы пообещали полный возврат средств пострадавшим и сообщили о приоритете поддержки пользователей. Команда также предупредила не взаимодействовать с непроверенными сообщениями от имени Trust Wallet.

Последствия для рынка альткоинов

Trust Wallet обслуживает около 220 млн пользователей, поэтому инцидент имеет системное значение: доверие к некредитным кошелькам может ослабеть. Индекс капитализации альткоинов (без BTC и ETH) удерживается в районе $780-825 млрд; пробой этой зоны усилит риск более глубокого отката к $650-700 млрд, тогда как восстановление выше $900 млрд потребуется для возобновления бычьего сценария.

Рекомендации пользователям

  • отключить уязвимую версию расширения
  • обновить ПО до официальной сборки
  • избегать взаимодействия с сомнительными ссылками и запросами на подпись транзакций

Весело
Весело
0
Грустно
Грустно
0
Круто
Круто
0
Скучно
Скучно
0
Бесит
Бесит
0
Вау!
Вау!
0

Комментариев пока нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *