Pesquisadores de segurança da Slow Mist emitiram um alerta crítico sobre a extensão do navegador Trust Wallet, alertando que, mesmo após a última atualização, uma vulnerabilidade significativa persiste. Segundo o relatório da Mist, a versão 2.69.0, que deveria resolver preocupações de segurança anteriores, continua a conter código problemático que ameaça a segurança dos ativos dos utilizadores.
O Risco Contínuo: PostHog JS Ainda Presente
A investigação revela que o código PostHog JS permanece embutido na versão corrigida, apesar da tentativa da Trust Wallet de resolver o problema. Isto é particularmente preocupante, dado o caráter grave da vulnerabilidade original — o código malicioso foi projetado para interceptar informações sensíveis da carteira, incluindo frases-semente e mnemónicas de recuperação, que são transmitidas para um servidor controlado por um atacante em api.metrics-trustwallet.com.
Linha do Tempo do Incidente de Segurança
A extensão do navegador Trust Wallet, versão 2.68.0, foi inicialmente identificada por conter scripts nocivos capazes de coletar dados críticos da carteira. Embora a equipa de desenvolvimento tenha respondido lançando a versão 2.69.0 como medida de remediação, o relatório da Slow Mist demonstra que os elementos de código perigoso não foram totalmente eliminados durante o processo de atualização.
O Que Isto Significa para os Utilizadores
A persistência do PostHog JS na versão atualizada representa um vetor de ameaça não resolvido. Utilizadores que fizeram upgrade para a versão 2.69.0 ainda podem enfrentar riscos associados à coleta de dados e à potencial exposição das suas credenciais mais sensíveis. O fato de a Slow Mist ter sentido a necessidade de emitir um aviso de seguimento sugere que o patch não foi suficiente para uma remediação completa.
Este incidente reforça a importância de práticas de segurança vigilantes e a necessidade de uma verificação minuciosa antes de implementar extensões de navegador que lidam com material criptográfico sensível.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A última atualização do Trust Wallet ainda deixa uma brecha de segurança, revela o alerta lento do Mist
Pesquisadores de segurança da Slow Mist emitiram um alerta crítico sobre a extensão do navegador Trust Wallet, alertando que, mesmo após a última atualização, uma vulnerabilidade significativa persiste. Segundo o relatório da Mist, a versão 2.69.0, que deveria resolver preocupações de segurança anteriores, continua a conter código problemático que ameaça a segurança dos ativos dos utilizadores.
O Risco Contínuo: PostHog JS Ainda Presente
A investigação revela que o código PostHog JS permanece embutido na versão corrigida, apesar da tentativa da Trust Wallet de resolver o problema. Isto é particularmente preocupante, dado o caráter grave da vulnerabilidade original — o código malicioso foi projetado para interceptar informações sensíveis da carteira, incluindo frases-semente e mnemónicas de recuperação, que são transmitidas para um servidor controlado por um atacante em api.metrics-trustwallet.com.
Linha do Tempo do Incidente de Segurança
A extensão do navegador Trust Wallet, versão 2.68.0, foi inicialmente identificada por conter scripts nocivos capazes de coletar dados críticos da carteira. Embora a equipa de desenvolvimento tenha respondido lançando a versão 2.69.0 como medida de remediação, o relatório da Slow Mist demonstra que os elementos de código perigoso não foram totalmente eliminados durante o processo de atualização.
O Que Isto Significa para os Utilizadores
A persistência do PostHog JS na versão atualizada representa um vetor de ameaça não resolvido. Utilizadores que fizeram upgrade para a versão 2.69.0 ainda podem enfrentar riscos associados à coleta de dados e à potencial exposição das suas credenciais mais sensíveis. O fato de a Slow Mist ter sentido a necessidade de emitir um aviso de seguimento sugere que o patch não foi suficiente para uma remediação completa.
Este incidente reforça a importância de práticas de segurança vigilantes e a necessidade de uma verificação minuciosa antes de implementar extensões de navegador que lidam com material criptográfico sensível.