
В расширении Trust Wallet для Chrome произошёл серьёзный инцидент, который выявил уязвимость браузерных криптовалютных кошельков к сложным атакам. 24 декабря 2025 года специалисты по безопасности обнаружили вредоносный код в версии 2.68.0 расширения Trust Wallet для Chrome. Это вызвало серьёзную обеспокоенность в криптовалютном сообществе. Уязвимость привела к компрометации множества аккаунтов и несанкционированному выводу от 6 до 7 млн долларов США в криптовалютах в рождественский период.
Атака проводилась через стандартное обновление расширения, которое пользователи скачивали из официального Chrome Web Store. После импорта сид-фразы восстановления в обновлённое расширение вредоносный код перехватывал эти данные и пересылал их на кошельки злоумышленников. Инцидент развивался быстро: через считанные минуты после ввода сид-фразы пользователи обнаруживали несанкционированные транзакции. В официальном заявлении Trust Wallet было подтверждено, что уязвимость касалась только версии 2.68, что ограничило масштаб инцидента, но всё же затронуло сотни активных пользователей, не обновивших расширение вовремя. Служба поддержки Trust Wallet оперативно связалась с пострадавшими и начала расследование. Этот случай подчеркнул фундаментальный риск, связанный с безопасностью расширений Trust Wallet: даже надёжные платформы могут стать жертвами атак на цепочку поставок и потерять контроль над целостностью каналов распространения ПО.
Для выявления подозрительного кода в браузерных расширениях нужно понимать особенности поведения и технические признаки, которые отличают легитимные обновления от скомпрометированных. Перед установкой или импортом данных в расширение Trust Wallet обратите внимание на несколько ключевых факторов.
Самый эффективный способ обнаружить подозрительный код — сверять номера версий и даты выпуска с официальной информацией Trust Wallet. Компания публикует анонсы обновлений в социальных сетях, на официальном сайте и через службу поддержки. Перед установкой новой версии всегда проверяйте номер версии по официальным каналам. Надёжные обновления сопровождаются подробными релиз-нотами с описанием новых функций, исправлений и мер безопасности. Если обновление выходит без документации или не по обычному графику, это тревожный сигнал. Изучите исходный код расширения через инструменты разработчика Chrome: в официальных версиях код структурирован, с комментариями и объяснениями. Вредоносный код обычно запутан или минимизирован, чтобы скрыть свои функции. Если в коде есть обращения к внешним API неизвестных доменов, особенно для передачи данных, это свидетельство компрометации.
Ещё один важный индикатор — изменение разрешений на проведение транзакций после обновления. Чтобы обнаружить вредоносный код в расширении Trust Wallet, проверьте, не добавились ли новые разрешения без уведомления пользователя. Откройте страницу расширений Chrome и изучите права, предоставленные Trust Wallet. Легитимные расширения требуют разрешения только для работы кошелька и блокчейна, а новые права на файловую систему или буфер обмена указывают на вредоносную активность. Следите за расширениями, запрашивающими доступ ко всем данным на сайтах — это выходит за рамки обычной работы кошелька. Инцидент с версией 2.68.0 показал, что злоумышленники внедряют повышение прав через незначительные обновления, превращая их в инструменты сбора информации.
После обновления расширения проверяйте историю своих транзакций и одобрений токенов. Блокчейн-эксплореры позволяют увидеть все одобрения по адресу кошелька и определить, не получили ли злоумышленники право на перевод ваших активов. Все разрешения, выданные неизвестным контрактам или адресам, следует немедленно отозвать. Такой мониторинг управления одобрениями — одна из самых эффективных мер безопасности для пользователей браузерных кошельков.
После инцидента декабря 2025 года важно применять последовательные меры для устранения текущих угроз и уязвимостей в управлении конфиденциальными данными кошелька. Следующие шаги следует предпринять независимо от того, импортировали вы свою сид-фразу в расширение или нет:
Во-первых, немедленно отключите скомпрометированную версию 2.68 расширения Trust Wallet на странице расширений Chrome. Не открывайте интерфейс расширения, чтобы не активировать вредоносный код. После отключения обновите расширение до версии 2.69 или новее, где уязвимость устранена. Проверьте номер версии на странице сведений о расширении, чтобы убедиться в успешном обновлении. Перед повторным включением очистите кэш браузера и cookies, чтобы удалить возможные остатки вредоносного кода или трекеров.
Во-вторых, отзовите все неиспользуемые одобрения токенов во всех подключённых блокчейнах. Откройте Etherscan или другой блокчейн-эксплорер для каждой сети, найдите свой адрес кошелька и проверьте транзакции по одобрениям токенов. Для каждого разрешения, выданного неизвестным контрактам или в период работы версии 2.68, выполните отзыв. Это не позволит злоумышленникам и дальше распоряжаться вашими активами даже после удаления расширения. В таблице ниже указаны рекомендуемые частоты аудита разрешений в зависимости от стиля использования расширения:
| Сценарий использования | Частота аудита | Приоритет |
|---|---|---|
| Ежедневная торговля и DeFi | Еженедельно | Критический |
| Регулярный обмен и стейкинг | Раз в две недели | Высокий |
| Редкое одобрение транзакций | Ежемесячно | Средний |
| Очень редкое использование | Ежеквартально | Низкий |
В-третьих, немедленно переведите все крупные активы со скомпрометированного кошелька на холодное хранение. Даже после устранения уязвимости и отзыва разрешений приватный ключ следует считать скомпрометированным. Перевод активов на аппаратный кошелёк, который никогда не подключался к этому расширению, полностью исключает риск доступа вредоносного кода к вашим средствам. Это самая надёжная мера защиты, поскольку активы полностью удаляются из зоны риска. Если сид-фраза уже была импортирована в скомпрометированное расширение, считайте этот кошелёк навсегда небезопасным и переведите все средства на новый кошелёк с новой сид-фразой, сгенерированной офлайн.
В-четвёртых, настройте многоуровневую аутентификацию для оставшихся горячих кошельков, используя функции Trust Wallet. Включите биометрию и PIN-код, чтобы усилить защиту от несанкционированного доступа. Хотя эти меры не защитили бы приватный ключ в декабре 2025 года, они усложняют последующие атаки, если вредоносный код остался в системе. Включите Security Scanner в Trust Wallet для мгновенного выявления подозрительных токенов и транзакций до их исполнения. Многоуровневая защищённость позволяет перекрывать сразу несколько векторов атаки.
Для надёжной защиты браузерных кошельков важно понимать присущие расширениям риски и применять эффективные меры в привычном рабочем процессе. Методика безопасности Trust Wallet подходит для всех расширений криптовалютных кошельков и даёт универсальные рекомендации, которые выходят за пределы конкретной ситуации.
Главный принцип — относиться к браузерным расширениям гораздо осторожнее, чем к мобильным приложениям. Расширения получают широкие права на работу с данными браузера и DOM, которых нет у мобильных кошельков. Не импортируйте сид-фразу в расширение без острой необходимости. Аппаратные кошельки и их расширения, например Ledger Live, требуют такой операции только тогда, когда это оправдано. Используйте расширение только в отдельном профиле браузера, изолированном от основной активности, чтобы другие расширения и сайты не получили доступ к кошельку.
Для безопасности криптовалютных расширений важно строго следить за версиями. Включайте автоматические обновления, но всегда проверяйте каждое обновление по независимым источникам, прежде чем использовать расширение для операций с активами. После обновлений изучайте официальные каналы поддержки и форумы на наличие жалоб или предупреждений. Криптосообщество быстро выявляет и распространяет информацию о скомпрометированных версиях через Twitter, Reddit и специализированные каналы. Подписка на уведомления от проверенных специалистов и разработчиков позволяет получать ранние предупреждения. Не полагайтесь на то, что расширение безопасно только потому, что оно есть в Chrome Web Store: инцидент декабря 2025 года показал, что даже официальные каналы могут быть взломаны.
Основа безопасности расширений — управление разрешениями. Проводите аудит прав доступа раз в квартал, чтобы обнаружить новые разрешения после обновлений. Расширения должны иметь только те права, которые необходимы для их функций. Кошельку нужен доступ к блокчейну, но не к файловой системе, локальному хранению или глобальному изменению веб-страниц. Если расширение требует подозрительных разрешений, удалите его и выберите альтернативу. Если используете несколько расширений, работайте в отдельных профилях браузера, чтобы не увеличивать общий риск.
Помните: браузерные расширения всегда несут определённый риск, который горячие кошельки принимают ради удобства. Владельцам крупных сумм и корпоративным клиентам стоит использовать аппаратные кошельки с изолированными устройствами для подписания транзакций. Браузерные расширения подходят только для операций с небольшими и средними суммами, когда удобство важнее абсолютной безопасности. Такой подход учитывает, что защита браузерных кошельков никогда не сравнится с холодным хранением, но даёт быстрый доступ для торговли и работы с DeFi. Платформы вроде Gate внедряют расширенные стандарты безопасности, поддерживают разные способы подключения кошельков и протоколы проверки, которые пользователи могут выбирать с учётом своего уровня риска.











