La extensión del navegador Trust Wallet v2.68 ha sido víctima de una vulnerabilidad de seguridad que ha provocado el robo de fondos de aproximadamente 700 millones de dólares de los usuarios. CZ, fundador de Binance, ha declarado que Trust Wallet compensará completamente las pérdidas de los usuarios afectados y ha instado a los usuarios que utilizan esta versión a tomar medidas inmediatas para garantizar la seguridad de sus carteras.
Los usuarios de Trust Wallet enfrentaron un ataque cuidadosamente planificado en el día de Navidad, que resultó en una pérdida de aproximadamente 700 millones de dólares. Se informa que el ataque con vulnerabilidades ya había sido planificado desde principios de diciembre. La empresa de ciberseguridad SlowMist también afirmó que estas extensiones maliciosas estaban exportando constantemente información personal de los usuarios.
Trust Wallet publicó anteriormente en X que la versión 2.68 de su extensión de navegador había sido afectada por un incidente de seguridad que impactaba a los usuarios de escritorio, recomendando a los usuarios actualizar a la versión 2.69. Noticias relacionadas: Se detecta vulnerabilidad en la extensión del navegador Trust Wallet, fondos de usuarios robados por más de 600 millones de dólares
CZ, cofundador de Binance, afirmó en una publicación en X el viernes que los fondos perdidos serán compensados, “Actualmente, este ataque ha causado una pérdida de 700 millones de dólares. Se compensará. La seguridad de los fondos de los usuarios no está en riesgo”. Además, mencionó que el equipo de Trust Wallet todavía está investigando cómo los hackers lograron enviar una nueva versión.
Hasta ahora, $7m afectados por este hackeo. @TrustWallet cubrirá. Los fondos de los usuarios están SAFU. Agradecemos su comprensión por cualquier inconveniente causado. 🙏
El equipo todavía está investigando cómo los hackers pudieron enviar una nueva versión. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 de diciembre de 2025
Las vulnerabilidades en las carteras de criptomonedas representan una amenaza cada vez mayor para los inversores en activos digitales. Según datos de Chainalysis, en 2025 se han robado más de 3.400 millones de dólares, siendo el incidente de Bybit en febrero el que causó aproximadamente 1.500 millones de dólares en pérdidas. En 2025, los incidentes de robo en carteras personales aumentaron a 158,000, afectando a 80,000 víctimas diferentes, aunque la cantidad total robada (713 millones de dólares) ha disminuido en comparación con 2024. Noticias relacionadas: Progreso en la investigación del robo de 1.4 mil millones de dólares en Bybit: casi el 28% de los fondos “interrumpidos”, y se lograron congelar el 3.84% de los activos La vulnerabilidad de Trust Wallet genera preocupación en la industria de las criptomonedas
El fundador de SlowMist, Yu Xian, publicó que observó que los planificadores del ataque a Trust Wallet comenzaron a prepararse ya el 8 de diciembre.
La versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la corregida es la 2.69.0. Al comparar, las diferencias entre el código normal y el código con puerta trasera son las siguientes, como se muestra en la imagen.
El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla a un servidor de los atacantes en api.metrics-trustwallet[.]com.
Línea de tiempo estimada: los atacantes comenzaron a preparar al menos desde el 8.12… https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 de diciembre de 2025
Yu Xian señaló que la versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la corregida es la 2.69.0. Comparó las diferencias entre el código normal y el código con puerta trasera, diciendo: “El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor de los atacantes api.metrics-trustwallet[.]com. La línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8 de diciembre (12.8), lograron insertar la puerta trasera el 12.22 y comenzaron a transferir fondos en Navidad, por lo que fue descubierta”.
Algunos expertos en la industria sugieren que esta vulnerabilidad podría estar relacionada con actividades internas, ya que los atacantes pudieron enviar una nueva versión de la extensión Trust Wallet en el sitio web. “Este tipo de ‘ataque de hackers’ no es natural. Es muy probable que haya sido cometido por un insider”.
En la comunidad, alguien comentó: “Seguramente es un insider (empleado interno)”. CZ también expresó que esta posibilidad existe. SlowMist además señaló que los atacantes “están muy familiarizados con el código fuente de la extensión Trust Wallet”, lo que les permitió implementar el código con puerta trasera necesario para recopilar información sensible de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
CZ: Trust Wallet compensará la pérdida de 7 millones de dólares causada por el hackeo navideño
La extensión del navegador Trust Wallet v2.68 ha sido víctima de una vulnerabilidad de seguridad que ha provocado el robo de fondos de aproximadamente 700 millones de dólares de los usuarios. CZ, fundador de Binance, ha declarado que Trust Wallet compensará completamente las pérdidas de los usuarios afectados y ha instado a los usuarios que utilizan esta versión a tomar medidas inmediatas para garantizar la seguridad de sus carteras.
Los usuarios de Trust Wallet enfrentaron un ataque cuidadosamente planificado en el día de Navidad, que resultó en una pérdida de aproximadamente 700 millones de dólares. Se informa que el ataque con vulnerabilidades ya había sido planificado desde principios de diciembre. La empresa de ciberseguridad SlowMist también afirmó que estas extensiones maliciosas estaban exportando constantemente información personal de los usuarios.
Trust Wallet publicó anteriormente en X que la versión 2.68 de su extensión de navegador había sido afectada por un incidente de seguridad que impactaba a los usuarios de escritorio, recomendando a los usuarios actualizar a la versión 2.69.
Noticias relacionadas: Se detecta vulnerabilidad en la extensión del navegador Trust Wallet, fondos de usuarios robados por más de 600 millones de dólares
CZ, cofundador de Binance, afirmó en una publicación en X el viernes que los fondos perdidos serán compensados, “Actualmente, este ataque ha causado una pérdida de 700 millones de dólares. Se compensará. La seguridad de los fondos de los usuarios no está en riesgo”. Además, mencionó que el equipo de Trust Wallet todavía está investigando cómo los hackers lograron enviar una nueva versión.
Hasta ahora, $7m afectados por este hackeo. @TrustWallet cubrirá. Los fondos de los usuarios están SAFU. Agradecemos su comprensión por cualquier inconveniente causado. 🙏
El equipo todavía está investigando cómo los hackers pudieron enviar una nueva versión. https://t.co/xdPGwwDU8b
— CZ 🔶 BNB (@cz_binance) 26 de diciembre de 2025
Las vulnerabilidades en las carteras de criptomonedas representan una amenaza cada vez mayor para los inversores en activos digitales. Según datos de Chainalysis, en 2025 se han robado más de 3.400 millones de dólares, siendo el incidente de Bybit en febrero el que causó aproximadamente 1.500 millones de dólares en pérdidas. En 2025, los incidentes de robo en carteras personales aumentaron a 158,000, afectando a 80,000 víctimas diferentes, aunque la cantidad total robada (713 millones de dólares) ha disminuido en comparación con 2024.
Noticias relacionadas: Progreso en la investigación del robo de 1.4 mil millones de dólares en Bybit: casi el 28% de los fondos “interrumpidos”, y se lograron congelar el 3.84% de los activos
La vulnerabilidad de Trust Wallet genera preocupación en la industria de las criptomonedas
El fundador de SlowMist, Yu Xian, publicó que observó que los planificadores del ataque a Trust Wallet comenzaron a prepararse ya el 8 de diciembre.
La versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la corregida es la 2.69.0. Al comparar, las diferencias entre el código normal y el código con puerta trasera son las siguientes, como se muestra en la imagen.
El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla a un servidor de los atacantes en api.metrics-trustwallet[.]com.
Línea de tiempo estimada: los atacantes comenzaron a preparar al menos desde el 8.12… https://t.co/EpvCqRli7n pic.twitter.com/FOLjD6aPar
— Cos( Yu Xian)😶🌫️ (@evilcos) 26 de diciembre de 2025
Yu Xian señaló que la versión con puerta trasera de la extensión del navegador Trust Wallet es la 2.68.0, y la corregida es la 2.69.0. Comparó las diferencias entre el código normal y el código con puerta trasera, diciendo: “El código con puerta trasera añadió un PostHog para recopilar toda la información privada de los usuarios de la cartera (incluyendo la frase de recuperación) y enviarla al servidor de los atacantes api.metrics-trustwallet[.]com. La línea de tiempo estimada: los atacantes comenzaron a prepararse al menos desde el 8 de diciembre (12.8), lograron insertar la puerta trasera el 12.22 y comenzaron a transferir fondos en Navidad, por lo que fue descubierta”.
Algunos expertos en la industria sugieren que esta vulnerabilidad podría estar relacionada con actividades internas, ya que los atacantes pudieron enviar una nueva versión de la extensión Trust Wallet en el sitio web. “Este tipo de ‘ataque de hackers’ no es natural. Es muy probable que haya sido cometido por un insider”.
En la comunidad, alguien comentó: “Seguramente es un insider (empleado interno)”. CZ también expresó que esta posibilidad existe. SlowMist además señaló que los atacantes “están muy familiarizados con el código fuente de la extensión Trust Wallet”, lo que les permitió implementar el código con puerta trasera necesario para recopilar información sensible de los usuarios.