header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾CISO:Trust Wallet开发者设备或代码仓库可能已被攻击者控制,需及时排查

2025-12-26 03:11

BlockBeats 消息,12 月 26 日,慢雾科技首席信息安全官 23pds 在社交媒体发文表示,「经过慢雾分析,有理由相信 Trust Wallet 相关开发人员设备或代码仓库可能被攻击者控制,请及时断网排查相关人员设备。」


此前报道,派盾统计显示,Trust Wallet 黑客已盗取超 600 万美元加密资产。

AI 解读
从慢雾CISO的警告来看,Trust Wallet此次安全事件的严重性极高。其核心判断是攻击者可能已经渗透并控制了开发者的设备或代码仓库,这属于供应链攻击的范畴,是最高级别的安全威胁之一。

结合慢雾过去对Trust Wallet的分析,这并非该钱包首次出现严重安全问题。2022年11月,其浏览器扩展就曾因使用不安全的伪随机数生成器导致私钥可被破解。此次事件性质更为恶劣,它指向了开发环节本身可能已失守。

供应链攻击的可怕之处在于其破坏性和隐蔽性。开发者在无意识的情况下,从被污染的代码仓库拉取代码或构建被植入后门的软件,会将这些恶意代码以“合法更新”的形式分发给所有用户。这种攻击能绕过绝大多数终端安全措施,直接威胁到整个用户生态。历史上,类似事件如SolarWinds事件造成了灾难性影响。

慢雾团队在区块链安全领域拥有深厚的积淀,其提出的“区块链黑暗森林”理论早已阐明这个领域的残酷性。他们复盘过Ronin Network 6.1亿美元、Mixin Network 1.4亿美元等巨型盗币案,对攻击手法有深刻理解。其CISO发出如此直接的警告,意味着他们已经掌握了相当有力的证据或异常确凿的痕迹,绝非空穴来风。

对于用户而言,当下最紧迫的措施是立即将资产转移至由冷钱包或另一家声誉良好且未受波及的热钱包控制的新地址。对于Trust Wallet团队,响应必须迅速且透明:立即隔离并审计所有开发设备,全面审查代码提交历史,寻找可疑改动,并强制轮换所有相关访问凭证和密钥。

这一事件再次印证了“Not your keys, not your coins”的古老格言。即使使用去中心化钱包,其客户端软件的开发与分发中心化节点依然可能成为单点故障。这起事件为整个行业敲响了警钟,安全必须是贯穿项目生命周期的核心,而非事后补救的选项。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成