تراست والت ۷ میلیون دلار را پس از هک افزونه جبران می کند

تراست والت نفوذ به افزونهٔ مرورگر را تأیید کرد؛ حدود ۷ میلیون دلار از کاربران برداشت شد و بایننس اعلام کرد خسارت‌ها پوشش داده می‌شوند. گزارش‌ها نشان می‌دهند درب‌پشتی هدفمند و ضعف زنجیرهٔ تأمین عامل حمله بوده است.

5 نظرات
تراست والت ۷ میلیون دلار را پس از هک افزونه جبران می کند

8 دقیقه

تراست والت جبران ۷ میلیون دلار پس از نفوذ به افزونه

تراست والت نفوذ امنیتی در افزونه مرورگر خود را تأیید کرد که منجر به زیان تقریبی ۷ میلیون دلار برای کاربران در روز کریسمس شد. این رخنه کاربران دارای نسخهٔ افزونهٔ 2.68 روی پلتفرم‌های دسکتاپ را هدف قرار داد. تیم تراست والت فوراً به کاربران توصیه کرد نسخهٔ افزونه را به 2.89 ارتقا دهند تا خطرهای بیشتری کاهش یابد. چانگ‌پنگ ژائو (CZ)، هم‌بنیان‌گذار بایننس، اعلام کرد که این وجوه از طرف بایننس پوشش داده خواهد شد تا به‌صورت موقت خسارت کاربران متأثر جبران شود.

این حادثه بار دیگر اهمیت امنیت کیف پول‌های مرورگر و افزونه‌های رمزنگاری (crypto wallet extension) را در اکوسیستم رمزارز نشان داد. علاوه بر خسارت مالی، نشت احتمالی اطلاعات حساس کاربران و کلیدهای خصوصی نگرانی‌های گسترده‌ای دربارهٔ حفظ حریم خصوصی و ایمن‌سازی دارایی‌های دیجیتال ایجاد کرده است. در ادامه، گزارش‌ها، تحلیل‌های فنی و گام‌های عملی برای کاربران و ارائه‌دهندگان سرویس را به تفصیل بررسی می‌کنیم.

چگونه رخنه رخ داد و نقش «درب‌پشتی» (backdoor)

پژوهشگران امنیتی در شرکت SlowMist می‌گویند که به نظر می‌رسد این حمله از قبل برنامه‌ریزی شده بوده است. یو شیان، هم‌بنیان‌گذار SlowMist، گزارش داد که آماده‌سازی‌ها از حدود ۸ دسامبر آغاز شده، یک درب‌پشتی در ۲۲ دسامبر جایگذاری شده و انتقال وجوه به‌طور فعال در ۲۵ دسامبر انجام شده است. این به‌روزرسانی مخرب تنها موجب خالی شدن موجودی کیف پول‌ها نشد، بلکه اطلاعات حساس کاربران را نیز به یک سرور تحت کنترل مهاجم فرستاده است؛ عملی که نشان‌دهندهٔ خطرات جدی برای حریم خصوصی، افشای اعتبارنامه‌ها و امنیت حساب‌هاست.

تحلیل فنی نشان می‌دهد مهاجم کد جاوااسکریپت مخربی را در بستهٔ افزونه تزریق کرده است که به‌صورت هدفمند تراکنش‌ها و امضای پیام‌ها را رصد می‌کرد. این کد توانایی استخراج کلیدهای خصوصی یا عبارات بازیابی را نداشت مگر اینکه کاربر آن‌ها را وارد کند یا اجازهٔ دسترسی بدهد، اما با ایجاد درخواست‌های فریب‌دهنده و/یا لغوهای جعلی توانست به مجوزهای حساس دست یابد و سپس دارایی‌ها را منتقل کند. افزون بر این، داده‌های مبتنی بر کاربر مانند آدرس‌های ایمیل، شناسه‌ها و اطلاعات محیطی سیستم نیز جمع‌آوری و ارسال شده‌اند.

حجم حملات کریپتو در طول زمان؛ سهم هک کیف پول‌های شخصی با سناریوی تعدیل ۲۰۲۵ برای هک Bybit.

تحلیل‌گر زنجیره‌ای ZachXBT برآورد کرده است که «صدها» کاربر تراست والت متأثر شده‌اند؛ اما تعداد دقیق قربانیان و مقادیر دارایی‌ که توسط مهاجمان منتقل شده‌اند ممکن است بسته به سرعت واکنش تیم‌های امنیتی و ردگیری تراکنش‌ها تغییر کند.

شبهات مربوط به نفوذ داخلی و پیامدهای زنجیرهٔ تأمین

ناظران در جامعهٔ کریپتو شاخص‌هایی را گزارش کردند که نشان‌دهندهٔ دسترسی داخلی یا فرایندهای آسیب‌دیده در زنجیرهٔ عرضه (supply-chain) هستند. گفته شده مهاجم توانسته نسخهٔ جدیدی از افزونه را در وب‌سایت رسمی تراست والت منتشر کند و دانش دقیقی از کد منبع افزونه داشته است؛ موضوعی که کارشناسانی مثل Anndy Lian و برخی دیگر، احتمال دخالت داخل‌سازمانی را «بسیار محتمل» خواندند. تحلیل SlowMist این ارزیابی را تقویت کرد و نشان داد مهاجم یک درب‌پشتی هدفمند پیاده‌سازی کرده است که برای برداشت داده‌های کاربری و کلیدهای خصوصی طراحی شده بود.

حملات زنجیرهٔ تأمین به‌دلیل اعتماد پیش‌فرض به بسته‌ها و کانال‌های توزیع نرم‌افزار می‌توانند بسیار مخرب باشند. انتشار کد مخرب از طریق کانال رسمی، کاربران را به‌راحتی در معرض خطر قرار می‌دهد زیرا بسیاری از کاربرها به اعتبار فروشندهٔ نرم‌افزار اعتماد می‌کنند و آپدیت‌ها را بدون بررسی فنی دریافت می‌کنند. حفاظت از این کانال‌ها نیازمند کنترل‌های قوی انتشار (release controls)، امضای دیجیتال بسته‌ها، بررسی مستقل کد و پایش سطوح دسترسی تیم توسعه است.

زمینهٔ صنعت: امنیت کیف پول‌ها و روند سرقت‌ها

اکسپلویت‌های مربوط به کیف پول‌ها همچنان تهدید بزرگی در حوزهٔ دیفای (DeFi) و نگهداری خودمحور (self-custody) دارایی‌ها هستند. داده‌های Chainalysis نشان می‌دهد که در سال ۲۰۲۵، بخش قابل‌توجهی از ارزش رمزارزهای سرقت‌شده مربوط به نفوذ به کیف پول‌های شخصی بوده است (با در نظر نگرفتن یک حادثهٔ بزرگ مرتبط با Bybit). این آمار ضعف ذاتی کیف پول‌های مبتنی بر مرورگر و افزونه را برجسته می‌کند؛ به‌ویژه زمانی که کاربر مجوزهای گسترده‌ای به افزونه می‌دهد یا افزونه از منابع تأییدنشده نصب می‌شود.

اگرچه ۷ میلیون دلار برای کاربران خُرده‌فروش رقم بالایی است، اما نسبت به برخی رویدادهای مشهور اخیر مانند گزارش بنیان‌گذار Axie Infinity دربارهٔ سرقت تقریباً ۹.۷ میلیون دلار اتر در اوایل ۲۰۲۴ کمتر است. چنین نمونه‌هایی نشان می‌دهد که مهاجمان همچنان بر هدف قراردادن کاربرانی تکیه می‌کنند که مدیریت کلید خصوصی یا شیوه‌های امنیت عملیاتی ضعیفی دارند. از سوی دیگر، شرکت‌ها و ارائه‌دهندگان کیف پول باید متناسب با رشد حملات، سیاست‌های حفاظتی و پاسخ به حادثهٔ خود را تقویت کنند.

گام‌های فوری برای کاربران و توصیه‌های عملی

کاربران باید بلافاصله افزونهٔ تراست والت خود را به نسخهٔ توصیه‌شدهٔ 2.89 ارتقا دهند، مجوزهای مشکوک را لغو کنند و در صورت هر نشانه‌ای از نفوذ، دارایی‌ها را به کیف پول سرد (cold storage) یا یک کیف پول تازه منتقل نمایند. برای دارایی‌های بزرگ، استفاده از کیف پول‌های سخت‌افزاری (hardware wallets) مانند Ledger یا Trezor به‌شدت پیشنهاد می‌شود. در سطح عملیاتی نیز ضروری است که کاربرها منبع افزونه را به‌دقت بررسی کنند، از نصب بیلدهای تأییدنشده خودداری کنند و فعالیت‌های تراکنشی در زنجیره را پایش نمایند.

برای صرافی‌ها و ارائه‌دهندگان کیف پول، این حادثه نیاز به تقویت کنترل‌های انتشار، انجام ممیزی‌های امنیتی زنجیرهٔ تأمین، و پیاده‌سازی پایش دسترسی داخلی (insider access monitoring) را برجسته می‌کند. راهکارهایی مانند امضای بسته‌ها با کلیدهای امن، بررسی چندمرحله‌ای برای انتشار نسخه‌های جدید، و نگهداری لاگ‌های دقیق از تغییرات کد و دسترسی به مخازن می‌توانند ریسک چنین حملاتی را به‌طور قابل‌توجهی کاهش دهند.

همچنین ضروری است که تیم‌های پاسخ به حادثه (incident response) سناریوهای مختلف را تمرین کنند: از جمله نحوهٔ قرنطینهٔ نسخه‌های مخرب، اطلاع‌رسانی شفاف به کاربران، همکاری با صرافی‌ها و ارائه‌دهندگان خدمات میزبان برای فریز کردن آدرس‌های مقصد و پیگیری وجوه، و هماهنگی با نهادهای قانونی و کارشناسان جرم‌شناسی زنجیره‌ای برای بازپس‌گیری هرچه بیشتر دارایی‌ها. تعادل میان شفافیت عمومی و عدم افشای جزئیات سازوکارهای مدرنی که ممکن است به مهاجمان کمک کند، از دیگر چالش‌های این فرایند است.

تراست والت یک پایگاه کاربری بزرگ دارد و این اتفاق احتمالاً موجب بررسی دوبارهٔ خطرات افزونه‌های مرورگر، تشخیص تهدیدات داخلی و بررسی وضعیت امنیتی کلی در اکوسیستم رمزنگاری خواهد شد. تصمیم بایننس برای پوشش خسارات ممکن است زیان مالی فوری کاربران را کاهش دهد، اما این رویداد بار دیگر تأکید می‌کند که اجرای شیوه‌های امنیتی قوی، حفاظت از کلید خصوصی و مدیریت دسترسی داخلی برای محافظت از دارایی‌های کریپتو حیاتی است.

در پایان، این حادثه باید انگیزه‌ای برای بهبود استانداردهای صنعتی پیرامون توزیع نرم‌افزارهای کیف پول، شفافیت در پروسه‌های انتشار، و توسعهٔ الگوهای کد امن (secure coding) باشد. آموزش کاربر دربارهٔ خطرات فیشینگ، بررسی مجوزهای افزونه و استفادهٔ گسترده‌تر از امضاهای سخت‌افزاری از جمله گام‌هایی هستند که می‌توانند سطح حملات را کاهش دهند. همچنین پیشنهاد می‌شود شرکت‌ها جزئیات فنی تحلیل‌های پس از واقعه را منتشر کنند تا جامعهٔ امنیتی و توسعه‌دهندگان کیف پول بتوانند از این تجربیات برای تقویت اکوسیستم استفاده نمایند.

منبع: cointelegraph

ارسال نظر

نظرات

پمپزون

خوبه بایننس پولو جبران کرده, اما امیدوارم جزئیات فنی کامل منتشر بشه، فقط حرف نزنن، عمل بخواد

امیر

تو شرکتمون یه بار همین داستانو دیدم، یه آپدیت مخرب منتشر شد و کلی درس گرفتیم؛ کار تیمی، لاگینگ، و البته کیف سخت‌افزاری، جدی بگیرین

لابکور

تحلیل فنی منطقیه، حملات زنجیره تامین ترسناکه، اما راهکاراش معلومه: امضا، ممیزی، مانیتورینگ

کوینپیل

وای ۷ میلیون دلار؟؟! بدبختی آدمو می‌بره، ولی اینکه بایننس پوشش داد یه نفس راحت، اما اینو باید از ریشه حل کنن. آدم سردرگمه 😰

دیتابایت

واقعا اینقدر ساده افزونه رو هک کردن؟! یعنی نسخهٔ رسمی رو منتشر کردن و کسی نفهمید؟ شک دارم ولی خیلی نگران‌کننده است

مطالب مرتبط