🎄끔찍한 크리스마스 이브! 트러스트 월렛 공격 요약 향신료를 지배하는 자가 우주를 지배한다 향신료를 지배하는 자가 우주를 지배한다. 이는 영화 '듄'의 한 대사로, 최근 트러스트 월렛 공격에 연루된 도메인인 metrics-trustwallet[.]com 페이지에 남겨진 것입니다. 해커의 비꼬는 말처럼 들릴지 모르지만, 이는 냉혹한 경고이기도 합니다. 니모닉 단어 영화 속 양념과 같아서, 일단 손에 넣으면 해당 자산을 완전히 장악할 수 있다는 뜻입니다. 많은 트러스트 월렛 사용자들에게 이번 크리스마스 이브는 결코 평화로운 날이 아니었습니다. 가족들과 즐거운 연휴를 보내야 할 날이었지만, 지갑이 텅 비어버리면서 그들에게는 참담한 충격으로 남았습니다. 어떻게 이런 일이 벌어졌을까요? 일반 사용자로서 우리는 정말 포기할 수밖에 없는 걸까요? 🔹사건 요약: 치밀하게 계획된 강도 사건 12월 24일경, 트러스트 월렛 브라우저 확장 프로그램 버전 2.68이 출시되었습니다. 브라우저 확장 프로그램이 자동으로 업데이트되면서 많은 사용자가 별다른 조치 없이 업그레이드 과정을 완료했습니다. 원래 보안 강화를 위해 만들어진 기능이 오히려 악성 코드가 사용자 기기에 침투하는 통로가 된 것입니다. 팝업 경고나 비정상적인 동작 알림은 없었고, 모든 것이 정상적으로 보였습니다. 12월 25일 아침, 사람들이 잠에서 깨어나 지갑을 확인하는 순간 악몽이 시작되었습니다. 점점 더 많은 사용자들이 소셜 미디어와 커뮤니티에서 경고를 발하고 있습니다. 지갑 자산이 예고 없이 인출되고 있으며, 비트코인, 이더, 솔라나 등 온체인 자산이 동시에 영향을 받고 있다는 것입니다. 12월 26일, 트러스트 월렛은 브라우저 확장 프로그램 버전 2.68에 보안 리스크 있음을 공식 발표하고 사용자들에게 해당 버전을 즉시 비활성화하고 버전 2.69로 업그레이드할 것을 강력히 권고했습니다. 하지만 많은 사용자에게는 이미 너무 늦었습니다. 커뮤니티 및 온체인 통계에 따르면 이번 사건으로 600만 달러 이상의 암호화폐 자산이 도난당했습니다. 🔹공격 방식: 업데이트에 숨겨진 악성코드 보안 연구원들은 버전 2.6.8의 4482.js이라는 이름의 JavaScript 파일에서 수상한 점을 발견했습니다. 이 악성 코드는 일반적인 "데이터 분석" 또는 "성능 모니터링" 기능으로 위장했습니다. 다양한 발생 조건: 이 악성코드는 사용자가 니모닉 단어 가져올 때만 작동하는 것이 아니라, 사용자가 확장 프로그램 잠금 해제를 위해 비밀번호만 입력해도 저장된 니모닉 단어 훔쳐 대상 도메인으로 전송합니다. metrics-trustwallet[.]com은 공식적인 데이터 통계 또는 모니터링 도메인처럼 보입니다. 사용자가 버전 2.68에서 니모닉 단어 입력하거나 비밀번호로 지갑 잠금을 해제하면, 이 코드는 사용자 몰래 니모닉 단어 데이터를 캡처하여 해커의 서버로 전송합니다. 사용자는 자산이 모두 사라질 때까지 이러한 사실을 전혀 알지 못합니다. 현재 커뮤니티에서는 공식 업데이트에 악성 코드가 어떻게 들어갔는지에 대한 논란이 있습니다. 외부 공급망이 오염된 것일까요? 아니면 내부 직원이 직접 주입한 것일까요? 아니면 개발 계정이 해킹당한 것일까요? 트러스트 월렛은 아직 자세한 조사 결과를 발표하지 않았습니다. 하지만 진실이 무엇이든 결과는 같습니다. 공식 채널을 통해 배포된 업데이트에 악성 코드가 포함되어 있었고, 사용자들은 전혀 예상치 못한 상황에 직면했습니다. 🔹핫월렛 사용의 딜레마: 이번 사건은 소프트웨어 월렛의 근본적인 문제점을 여전히 보여줍니다. 니모닉 단어 연결된 장치에 저장되며, 소프트웨어가 손상되면 해당 자산은 보호되지 않은 상태가 됩니다. 트러스트 월렛 사용자들은 아무 잘못도 하지 않았습니다. 그들은 잘 알려진 지갑을 사용하고, 공식 스토어에서 다운로드하고, 공식 업데이트를 받고 있는데도 해킹을 당하고 있습니다. 그렇다면 문제의 원인은 무엇일까요? 핫월렛의 경우, 거래 서명을 위해 니모닉 단어 기기 메모리나 암호화된 파일에 저장해야 합니다. 니모닉 단어 소프트웨어 수준에서 "복호화-사용-재암호화"하는 과정을 거쳐야 하는 한, 악성 코드에 의해 가로채일 리스크 존재합니다. 브라우저 확장 프로그램은 수만 줄의 코드로 구성되어 있고, 수십 개의 타사 라이브러리에 의존하며, 자동 업데이트를 위한 여유 기간이 없습니다. 이러한 구성 요소 중 어느 하나라도 문제가 발생하면 공격의 진입점이 될 수 있습니다. 소프트웨어 자체가 공격의 표적이 될 때, 니모닉 단어 보호하기 위해 소프트웨어에 의존하는 핫월렛은 마치 모래수렁 위에 성을 쌓는 것과 같습니다. 🔹콜드월렛의 보안 메커니즘: 키스톤과 같은 하드웨어 콜드월렛은 간단한 솔루션을 제공합니다. 물리적 고립, 인터넷 접속 절대 금지. 키스톤에서 니모닉 단어 내부적으로 생성되면 온라인 환경에 절대 노출되지 않습니다. 컴퓨터가 해킹당하거나 브라우저 확장 프로그램이 손상되더라도 물리적 격리를 뚫고 위협에 노출될 수는 없습니다. 거래를 전송할 때: 컴퓨터가 거래 데이터를 생성하고 → QR 코드를 통해 키스톤으로 전송하고 → 기기가 서명을 완료하고 → 서명 결과를 다시 전송하고 → 블록체인에 브로드캐스트합니다. 전체 과정 동안 니모닉 단어 과 개인 키는 장치를 벗어나지 않으며, "거래 데이터"와 "서명 결과"만 전송됩니다. 사용자가 여러 가지 이유로 악성 코드가 포함된 지갑 플러그인을 설치하더라도, 키스톤 연결을 사용하면 니모닉 단어 안전하게 보호되며 핫월렛 환경에 존재하지 않기 때문에 외부 서버로 전송되지 않습니다. 이것이 바로 콜드 월렛의 핵심 가치입니다. 공격 표면에서 니모닉 단어 완전히 제거하고 소프트웨어 보호를 물리적 격리로 대체하는 것입니다. 핫월렛 업데이트에 매번 신경 쓰는 대신, 보안 플랜을 업데이트하고 니모닉 단어 더욱 안전한 환경에 저장하여 가족과 함께 마음 편히 휴가를 즐겨보는 건 어떨까요? 🎄
이 기사는 기계로 번역되었습니다
원문 표시

Akinator | Testnet Arc
@0xakinator
12-26
So here’s what’s happening :
In the Trust Wallet browser extension code 4482.js
a recent update added hidden code that silently sends wallet data outside
It pretends to be analytics, but it tracks wallet activity and triggers when a seed phrase is imported
The data was sent to


섹터:
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유




