Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Estamos compartiendo una actualización en progreso sobre el incidente de la Extensión del Navegador v2.68.
1/ Nuestra hipótesis actual sobre cómo ocurrió este ataque y lo que esto significa para la industria en general.
Los detalles completos están en el blog:
2/ Vemos este incidente no solo como una lección crítica para Trust Wallet, sino como un posible punto de inflexión para la industria en general.
A medida que los ataques a la cadena de suministro se vuelven más sofisticados y requieren una conciencia colectiva y salvaguardias más fuertes.
3/ Qué ocurrió: El 24 de diciembre de 2025
Una versión externa, no autorizada y maliciosa de Trust Wallet Browser Extension v2.68 fue publicada en la Chrome Web Store fuera de nuestro proceso estándar de lanzamiento y revisión.
Esta versión contenía código malicioso que, al cargarse, permitía al atacante acceder a datos sensibles de la billetera y ejecutar transacciones sin la autorización del usuario.
5/ Mientras nuestra investigación forense está en curso, creemos que esto puede representar una nueva clase de ataques a la cadena de suministro de software.
Continuaremos compartiendo actualizaciones y esperamos que estos hallazgos ayuden a la industria a reconocer y mitigar mejor riesgos similares.
6/ La seguridad es de suma importancia. En paralelo con la investigación, hemos trabajado activamente en lo siguiente:
Respuesta a incidentes
Ya hemos implementado salvaguardias y controles adicionales en torno a:
- Lanzamientos de extensiones de navegador
- Acceso al sistema de lanzamiento y herramientas
- Monitoreo para prevenir incidentes similares
Fortalecimiento adicional de la seguridad
Estamos prestando atención a las prácticas de seguridad existentes de Trust Wallet:
- Canalizaciones de publicación de aplicaciones, escaneo de dependencias, control de versiones y protecciones de la cadena de suministro
- Controles de acceso global, gestión de credenciales y políticas de rotación
- Visibilidad y audibilidad a través de flujos de trabajo de lanzamiento y publicación para mejorar la detección de actividades anómalas
- Procesos de detección de incidentes, monitoreo, respuesta y comunicación para permitir una acción más rápida y una mayor transparencia.
7/ Gracias a nuestra comunidad por su vigilancia, apoyo y comentarios mientras trabajamos juntos en esto.
Reconocemos el impacto que este incidente ha tenido en nuestra comunidad y en los usuarios afectados, y apreciamos su paciencia mientras nuestro equipo continúa investigando y ejecutando el proceso de reembolso.
Por favor, ten en cuenta a los suplantadores. Este es el último tuit de este hilo.

152
Parte superior
Clasificación
Favoritos
