
Розширення Trust Wallet для Chrome потрапило під критичний інцидент безпеки, що оголило вразливість криптовалютних гаманців у браузері до складних атак. 24 грудня 2025 року фахівці з кібербезпеки зафіксували шкідливий код у версії 2.68.0 розширення Trust Wallet для Chrome. Це спричинило масове занепокоєння у криптовалютній спільноті. Вразливість призвела до компрометації кількох користувацьких акаунтів і несанкціонованого виведення криптоактивів на суму близько 6–7 мільйонів доларів США під час різдвяного періоду.
Механізм атаки працював через звичайне оновлення, яке користувачі завантажували з офіційного Chrome Web Store. Після імпорту фрази відновлення в скомпрометоване розширення шкідливий код перехоплював ці дані та передавав у гаманці зловмисників. Інцидент розгортався стрімко: користувачі фіксували несанкціоновані транзакції вже через кілька хвилин після імпорту сид-фрази. Офіційна заява Trust Wallet підтвердила, що уразливість стосувалася виключно версії 2.68, що обмежило масштаб, але зачепило сотні активних користувачів, які не оновили розширення. Служба підтримки компанії оперативно зв’язалася з постраждалими та організувала розслідування. Інцидент підкреслив ключову загрозу для безпеки розширень Trust Wallet у Chrome: навіть перевірені платформи з високою репутацією можуть стати жертвою атак на ланцюг постачання, що підривають цілісність каналів поширення програмного забезпечення.
Виявлення підозрілого коду в браузерних розширеннях потребує розуміння характерних поведінкових патернів і технічних ознак, які відрізняють легітимні оновлення від шкідливих версій. Оцінюючи попередження про шкідливе ПЗ щодо розширення Trust Wallet для Chrome, користувач повинен перевірити низку ключових чинників до встановлення чи імпорту важливих даних.
Найефективніше виявити підозрілий код допоможе моніторинг номерів версій і дат випуску з офіційними публікаціями Trust Wallet. Офіційні канали Trust Wallet — соціальні мережі, сайт і служба підтримки — публікують підтверджені оновлення. Перед встановленням нової версії звірте її номер з офіційними повідомленнями. Легітимні оновлення завжди супроводжуються деталізованими реліз-нотами щодо функцій, виправлених помилок і безпеки. Якщо оновлення надходить без документації або поза типовим графіком — це привід для підозри. Додатково перегляньте вихідний код розширення через developer tools Chrome. Легітимний код структурований і містить коментарі щодо функцій. Шкідливий код, як правило, обфусковано чи мінімізовано, щоб приховати справжню мету. Виклики зовнішніх API на невідомі домени, особливо спрямовані на ексфільтрацію даних, — це сигнал компрометації.
Ще один важливий критерій — перевірка налаштувань підтвердження транзакцій до і після оновлення. Для виявлення підозрілого коду в Trust Wallet перевірте, чи не були автоматично додані нові дозволи під час оновлення. Відкрийте сторінку розширень Chrome і подивіться, які дозволи надано Trust Wallet. Оригінальні розширення потребують дозволів для роботи гаманця та взаємодії з блокчейном, але додаткові дозволи на доступ до файлової системи чи буфера обміну можуть свідчити про шкідливі наміри. Також звертайте увагу на спроби роботи з усіма даними сайтів — це перевищує звичайний функціонал. Інцидент із версією 2.68.0 показав, як зловмисники впроваджують ескалацію дозволів навіть у незначних оновленнях, перетворюючи їх на інструменти збору даних.
Користувачу слід перевіряти історію транзакцій і підтвердження токенів одразу після оновлення розширення. Блокчейн-оглядачі дозволяють перевірити всі підтвердження токенів, прив’язані до адреси гаманця, і побачити, чи вже не видано зловмисникам право на переказ ваших активів. Підтвердження для невідомих контрактів чи адрес слід одразу відкликати. Такий моніторинг підтверджень — один з найрезультативніших захисних кроків для користувача браузерного криптогаманця.
Оперативні захисні дії після інциденту грудня 2025 року мають бути структурованими й охоплювати як поточні загрози, так і базові вразливості у способах керування конфіденційними даними гаманця. Реалізуйте наведені нижче заходи незалежно від того, чи вже імпортували ви сид-фразу у розширення:
1. Негайно вимкніть скомпрометовану версію Trust Wallet для Chrome 2.68 — для цього перейдіть на сторінку розширень Chrome і вимкніть відповідний перемикач. Не відкривайте інтерфейс розширення, адже це активує шкідливий код. Після вимкнення оновіть розширення до версії 2.69 або новішої, у якій уразливість виправили. Перевірте успішність оновлення на сторінці з інформацією про розширення за номером поточної версії. Перед повторним увімкненням очистіть кеш і куки браузера, щоб видалити сліди шкідливого коду.
2. Відкличте всі непотрібні підтвердження токенів у під’єднаних блокчейн-мережах. Відкрийте Etherscan чи інший блокчейн-оглядач для кожної мережі, у якій ви надавали підтвердження, знайдіть адресу гаманця й перегляньте всі транзакції підтвердження. Для кожного підтвердження, яке стосується невідомих контрактів чи мало місце при активній версії 2.68, натисніть підтвердження й виконайте процедуру відкликання. Це не дасть зловмисникам зберігати доступ до ваших активів навіть після видалення скомпрометованого розширення. У таблиці подано рекомендовану частоту аудиту підтверджень відповідно до стилю використання розширення:
| Сценарій використання | Частота аудиту | Рівень пріоритету |
|---|---|---|
| Щоденна торгівля та DeFi-активність | Щотижня | Критично |
| Регулярний обмін і стейкінг | Раз на два тижні | Високий |
| Одиничне підтвердження транзакцій | Щомісяця | Середній |
| Рідкісне використання розширення | Щокварталу | Низький |
3. Негайно переведіть усі значущі активи зі скомпрометованого гаманця у безпечне холодне сховище. Навіть після виправлення й відкликання підтверджень вважайте приватний ключ скомпрометованим. Переміщення активів на апаратний гаманець, наприклад Ledger чи Trezor, який не був підключений до ураженого розширення, повністю усуває ризик залишків шкідливого коду. Це — найнадійніший захисний крок, адже активи вилучаються із зони ризику. Якщо ви вже імпортували сид-фразу у скомпрометоване розширення, вважайте цей гаманець остаточно скомпрометованим і перенесіть кошти на новий гаманець із новою сид-фразою, створеною на офлайн-пристрої.
4. Увімкніть багаторівневу аутентифікацію для гарячих гаманців, використовуючи захисні функції Trust Wallet. Активуйте біометричний захист і PIN-код, щоб додати кілька рівнів перешкод для несанкціонованого доступу. Хоча ці засоби не запобігли б витоку приватного ключа під час інциденту 2025 року, вони забезпечують додатковий захист від майбутніх атак, якщо залишки шкідливого коду ще присутні. Активуйте Security Scanner у Trust Wallet для ідентифікації потенційно шкідливих токенів і підозрілих транзакцій у реальному часі. Такий багаторівневий захист створює надмірність, що охоплює одразу кілька векторів ризику.
Впровадження стійких заходів безпеки для браузерного керування криптогаманцем потребує розуміння внутрішніх ризиків розширень і застосування практичних контрзаходів, адаптованих до звичних сценаріїв. Рекомендації з безпеки Trust Wallet підходять для всіх розширень, що використовуються у криптовалютному менеджменті, і містять принципи, які виходять за межі одного випадку.
Головний принцип — поводьтеся з браузерними розширеннями значно обережніше, ніж із мобільними гаманцями. Розширення мають розширені права доступу до даних браузера і DOM, що значно перевищує рівень мобільних застосунків. Ніколи не імпортуйте сид-фразу у розширення, якщо це не крайня потреба. Апаратні гаманці на кшталт Ledger Live мають особливі сценарії, де імпорт сид-фрази — вимушений ризик. Для розширень використовуйте окремий профіль браузера, ізольований від повсякденної діяльності. Це ізолює гаманець від шкідливого коду з інших розширень чи сайтів.
Найкращі практики безпеки розширень для криптогаманців передбачають суворий контроль версій. Вмикайте автоматичне оновлення для всіх розширень, але перевіряйте кожне оновлення у незалежних джерелах перед довірчими операціями. Після оновлення перевіряйте офіційні канали підтримки і форуми на наявність проблем. Криптовалютна спільнота оперативно поширює попередження через Twitter, Reddit і спеціалізовані стрічки інфобезпеки. Стежте за перевіреними дослідниками й розробниками у соцмережах — це дозволяє отримати попередження про скомпрометовані версії ще до появи інформації у ЗМІ. Не вважайте розширення безпечним лише через наявність у Chrome Web Store — інцидент 2025 року довів можливість компрометації навіть офіційних каналів розповсюдження.
Керування дозволами — практична основа безпеки розширень. Аналізуйте дозволи, які запитує кожне крипторозширення, щокварталу й перевіряйте, чи не додалися нові дозволи при оновленнях. Розширення має володіти лише дозволами, необхідними для роботи з блокчейном. Будь-які вимоги до файлової системи, локального сховища конфіденційних даних чи модифікації всіх сайтів — це підстава для негайного видалення розширення та переходу на альтернативу. Якщо вам потрібно кілька крипторозширень — використовуйте ізольовані профілі браузера, щоб уникнути накопичення прав, здатних підвищити ризик при компрометації одного з них.
Пам’ятайте: браузерні розширення — це вразливий елемент, який гарячі гаманці приймають як компроміс заради зручності. Криптовалютним власникам із великими портфелями чи корпоративним скарбникам слід покладатися передусім на апаратні гаманці з ізольованими пристроями для підпису транзакцій. Браузерні розширення доречні для операцій із малими чи середніми сумами, де виграші в зручності переважають над ризиком. Такий підхід визнає, що безпека у браузері ніколи не зрівняється з холодним зберіганням, але дозволяє багатьом користувачам торгувати й брати участь у DeFi. Платформи на кшталт Gate впроваджують стандарти безпеки, які виходять за рамки біржових портфелів, і підтримують різні способи підключення та верифікації гаманців, які користувач може обрати згідно зі своїм рівнем ризику.











