Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Estamos compartiendo una actualización en proceso sobre el incidente de la Extensión del Navegador v2.68.
1/ Nuestra hipótesis actual sobre cómo ocurrió este ataque y qué señala para la industria en general.
Los detalles completos están en el blog:
2/ Vemos este incidente no solo como una lección crítica para Trust Wallet, sino también como un posible punto de inflexión para la industria en general.
A medida que los ataques en la cadena de suministro se vuelven más sofisticados y requieren conciencia colectiva y salvaguardas más fuertes.
3/ Qué pasó: El 24 de diciembre de 2025
Una versión externa, no autorizada y maliciosa de la extensión de navegador Trust Wallet v2.68 fue publicada en la Chrome Web Store fuera de nuestro proceso estándar de lanzamiento y revisión.
Esta versión contenía código malicioso que, al cargarse, permitía al atacante acceder a datos sensibles de la cartera y ejecutar transacciones sin autorización del usuario.
5/ Mientras nuestra investigación forense continúa, creemos que esto puede representar una nueva clase de ataques a la cadena de suministro de software.
Seguiremos compartiendo actualizaciones y esperamos que estos hallazgos ayuden a la industria a reconocer y mitigar mejor riesgos similares.
6/ La seguridad es de suma importancia. Paralelamente a la investigación, hemos trabajado activamente en lo siguiente:
Respuesta a incidentes
Ya hemos implementado salvaguardas y controles adicionales en torno a:
- Versiones de extensiones para navegador
- Sistema de liberación y acceso a herramientas
- Monitorización para prevenir incidentes similares
Reforzo adicional de la seguridad
Estamos llamando la atención sobre las prácticas existentes de seguridad de Trust Wallet:
- Canalizaciones de publicación de aplicaciones, escaneo de dependencias, control de versiones y protecciones de la cadena de suministro
- Controles de acceso globales, gestión de credenciales y políticas de rotación
- Visibilidad y audibilidad a través de los flujos de trabajo de lanzamiento y publicación para mejorar la detección de actividades anómalas
- Procesos de detección de incidentes, monitorización, respuesta y comunicación para permitir una acción más rápida y mayor transparencia.
7/ Gracias a nuestra comunidad por vuestra vigilancia, apoyo y comentarios mientras trabajamos juntos en esto.
Reconocemos el impacto que este incidente ha tenido en nuestra comunidad y en los usuarios afectados, y agradecemos su paciencia mientras nuestro equipo continúa investigando y ejecutando el proceso de reembolso.
Por favor, ten en cuenta a los imitadores. Este es el último tuit de este hilo.

155
Populares
Ranking
Favoritas
