
La extensión de Trust Wallet para Chrome sufrió un grave incidente de seguridad que expuso las vulnerabilidades de los monederos de criptomonedas basados en navegador frente a ataques sofisticados. El 24 de diciembre de 2025, investigadores de seguridad detectaron código malicioso insertado en la versión 2.68.0 de la extensión de Trust Wallet para Chrome, lo que generó una fuerte alarma en la comunidad cripto. Esta vulnerabilidad permitió que varias cuentas de usuario fueran comprometidas y se drenaran sin autorización entre 6 y 7 millones de dólares en activos digitales durante el periodo navideño.
El ataque se ejecutó mediante una actualización de software aparentemente rutinaria que los usuarios descargaron desde la Chrome Web Store oficial. Al importar sus frases semilla de recuperación en la extensión comprometida, el código malicioso capturaba estas credenciales y las transfería a los monederos de los atacantes. El incidente evolucionó rápidamente, con notificaciones de transacciones no autorizadas apenas minutos después de la importación de las frases de recuperación. El comunicado oficial de Trust Wallet confirmó que la vulnerabilidad estaba limitada únicamente a la versión 2.68, lo que redujo el alcance pero aún así afectó a cientos de usuarios activos que no habían actualizado la extensión. El equipo de soporte de la compañía contactó de inmediato a los afectados e inició una investigación exhaustiva. El suceso dejó claro un riesgo crítico de las extensiones de Trust Wallet para Chrome: incluso las plataformas con buena reputación pueden ser víctimas de ataques a la cadena de suministro que comprometen la integridad de los canales de distribución del software.
Para identificar código sospechoso en extensiones de navegador es necesario reconocer patrones de comportamiento e indicadores técnicos que distingan las actualizaciones legítimas de versiones manipuladas. Al valorar si confiar en una advertencia de malware sobre la extensión de Trust Wallet para Chrome, los usuarios deben revisar factores críticos antes de instalar o importar información sensible.
La forma más efectiva de detectar código sospechoso consiste en comparar los números de versión y fechas de lanzamiento con los comunicados oficiales de Trust Wallet. La empresa mantiene canales verificados en redes sociales, en su web y a través de su equipo de soporte, donde anuncian actualizaciones legítimas. Antes de actualizar a cualquier versión, contrasta el número de versión con los avisos oficiales. Las actualizaciones legítimas incluyen notas de lanzamiento detalladas sobre novedades, corrección de errores y mejoras de seguridad. Si una actualización llega sin documentación o fuera del ciclo habitual, considéralo un aviso de riesgo. Además, examina el código fuente de la extensión usando las herramientas de desarrollador de Chrome. Las extensiones legítimas muestran código organizado y con comentarios explicativos, mientras que el código malicioso suele estar ofuscado o minimizado para ocultar su función real. La presencia de llamadas a APIs externas de dominios desconocidos, especialmente orientadas a exfiltrar datos, señala un posible compromiso.
Otra señal de alerta relevante es la monitorización de los permisos de aprobación de transacciones antes y después de cada actualización. Detectar código sospechoso en la extensión de Trust Wallet requiere comprobar si se han añadido permisos sin notificación. Accede a la página de extensiones de Chrome y revisa los permisos de Trust Wallet. Las extensiones legítimas solo requieren permisos para operar el monedero e interactuar con la blockchain; si aparecen permisos nuevos para acceder al sistema de archivos o manipular el portapapeles, existe intención maliciosa. Vigila cualquier extensión que intente leer o modificar datos de todos los sitios web, ya que eso excede lo necesario. El caso de la versión 2.68.0 demuestra cómo los atacantes pueden escalar permisos en actualizaciones menores y convertirlas en herramientas de extracción de datos completas.
Después de actualizar una extensión, es fundamental revisar el historial de transacciones y las aprobaciones de tokens. Los exploradores blockchain permiten comprobar todas las aprobaciones asociadas a una dirección y detectar si los atacantes ya han autorizado transferencias. Revoca de inmediato cualquier aprobación a contratos o direcciones desconocidas. Esta vigilancia activa sobre las aprobaciones es una de las medidas de seguridad más efectivas para quienes gestionan monederos cripto en navegador.
Una reacción inmediata tras el incidente de diciembre de 2025 requiere un enfoque estructurado que afronte tanto las amenazas actuales como las vulnerabilidades en la gestión de credenciales del monedero. Aplica estas medidas de protección, independientemente de si ya has introducido tu frase semilla en la extensión:
Primero, deshabilita la extensión comprometida de Trust Wallet para Chrome versión 2.68 accediendo a la página de extensiones de Chrome y desactivándola. No abras la extensión, ya que eso activaría el código malicioso. Una vez deshabilitada, actualiza a la versión 2.69 o superior, lanzada por Trust Wallet con la vulnerabilidad corregida. Confirma la actualización revisando el número de versión en los detalles de la extensión. Antes de reactivarla, borra la caché y las cookies del navegador para eliminar posibles residuos de rastreo o inyección del código malicioso.
Segundo, revoca todas las aprobaciones de tokens innecesarias en todas las redes blockchain conectadas. Accede a Etherscan o un explorador equivalente por cada red en la que hayas dado aprobaciones, busca tu dirección y revisa todas las aprobaciones. Revoca toda aprobación concedida a contratos desconocidos o durante el periodo de actividad de la versión 2.68. Así evitarás que los atacantes mantengan acceso no autorizado, incluso después de eliminar la extensión comprometida. Consulta la frecuencia de auditoría recomendada según tu patrón de uso:
| Patrón de uso | Frecuencia de auditoría | Nivel de prioridad |
|---|---|---|
| Operativa diaria y uso en DeFi | Semanal | Crítico |
| Swapping y staking frecuente | Quincenal | Alto |
| Aprobaciones ocasionales | Mensual | Medio |
| Uso esporádico de la extensión | Trimestral | Bajo |
Tercero, transfiere de inmediato todos los activos de alto valor del monedero comprometido a una solución segura de almacenamiento en frío. Incluso tras el parche y la revocación de aprobaciones, debes considerar la clave privada como expuesta. Mueve los fondos a un monedero físico como Ledger o Trezor que no haya sido conectado nunca a la extensión comprometida para evitar cualquier riesgo de acceso por código residual. Si ya introdujiste tu frase semilla en la extensión comprometida, considera ese monedero como permanentemente inseguro y migra todos los fondos a uno nuevo generado con una frase semilla creada en un dispositivo offline.
Cuarto, refuerza la autenticación en cualquier monedero caliente restante usando las opciones de seguridad de Trust Wallet. Activa autenticación biométrica y PIN para añadir barreras contra accesos no autorizados. Aunque estas medidas no habrían evitado la exposición de la clave privada en el caso de diciembre de 2025, sí dificultan futuros intentos si persiste algún fragmento de código malicioso. Activa la función Security Scanner de Trust Wallet para identificar en tiempo real tokens o transacciones potencialmente maliciosas antes de que se ejecuten. Estas defensas por capas crean redundancia y cubren múltiples vectores de ataque.
Implantar prácticas de seguridad sostenibles en la gestión de monederos cripto en navegador exige comprender los riesgos inherentes de las extensiones y adoptar contramedidas realistas adaptadas al uso diario. El marco de seguridad de Trust Wallet para extensiones de navegador es aplicable a todas las extensiones cripto, proporcionando principios que van más allá de este incidente específico.
El principio esencial es tratar las extensiones de navegador con mucha mayor precaución que las aplicaciones móviles. Las extensiones tienen permisos amplios sobre datos de navegación y manipulación del DOM, muy superiores a los de una app móvil. No importes tu frase semilla a una extensión de navegador salvo que sea imprescindible. Extensiones tipo Ledger Live cumplen funciones concretas donde la importación de la semilla es un compromiso necesario. Si usas una extensión, hazlo solo en un perfil de navegador dedicado, separado de tu navegación diaria, para evitar que código malicioso en otras extensiones o webs acceda a tu monedero.
Las mejores prácticas de seguridad exigen un control estricto de versiones. Activa las actualizaciones automáticas, pero verifica cada una mediante investigación independiente antes de confiar información sensible. Cuando recibas una actualización, comprueba los canales oficiales y foros comunitarios por si hay alertas. La comunidad cripto detecta y difunde alertas de seguridad rápidamente en Twitter, Reddit y canales especializados. Seguir a investigadores y desarrolladores de monederos en redes sociales te da avisos tempranos sobre versiones comprometidas que aún no aparecen en medios generalistas. Nunca des por segura una extensión solo porque sigue en la Chrome Web Store, como demostró el ataque de diciembre de 2025.
La gestión de permisos es esencial para la seguridad en extensiones. Revisa trimestralmente los permisos de cada extensión cripto y comprueba si se han añadido permisos nuevos tras alguna actualización. Una extensión de monedero solo debe tener permisos para interactuar con la blockchain, nunca para acceder al sistema de archivos, guardar datos sensibles localmente o modificar el contenido de todas las webs. Si detectas permisos sospechosos, desinstala la extensión y busca alternativas. Si necesitas varias extensiones cripto, usa perfiles de navegador diferentes para evitar la acumulación de permisos, que podría amplificar el daño si una extensión es comprometida.
Por último, asume que las extensiones de navegador son un vector de riesgo inherente aceptado por los monederos calientes. Quienes gestionan grandes patrimonios o fondos institucionales deben operar principalmente con monederos físicos en dispositivos desconectados para firmar transacciones. Las extensiones de navegador deben quedar reservadas a operaciones de valor bajo o medio, donde la comodidad justifica el riesgo. Este enfoque reconoce que la seguridad de los monederos de navegador nunca igualará al almacenamiento en frío, aunque muchos usuarios necesitan acceso ágil para trading y DeFi. Plataformas como Gate aplican estándares de seguridad que superan las carteras gestionadas por exchanges, y ofrecen varios métodos de conexión y protocolos de verificación de seguridad para que los usuarios los ajusten a su perfil de riesgo.











