Nieuws

(Advertentie)

De Trust Wallet-extensiehack van $7 miljoen: alles wat je moet weten

keten

Trust Wallet bevestigt een hack van 7 miljoen dollar op een Chrome-extensie, veroorzaakt door kwaadaardige code in versie 2.68. Hier lees je hoe het is gebeurd, wie erdoor getroffen is en wat gebruikers moeten doen.

Soumen Datta

December 29, 2025

(Advertentie)

Vertrouw op Wallet bevestigd Een kwaadaardige update van de officiële Chrome-browserextensie heeft geleid tot de diefstal van ongeveer 7 miljoen dollar aan gebruikersgelden. De inbreuk trof slechts één versie van de extensie, versie 2.68, en betrof aanvallers die via ingebedde kwaadaardige code de seed phrases van wallets stalen. Volgens berichten werden mobiele gebruikers en andere browserversies niet getroffen.

Wat is er gebeurd bij de hack van de Trust Wallet-extensie?

Het incident begon op 24 december 2025, toen Trust Wallet versie 2.68.0 van zijn Chrome-extensie uitbracht. Aanvankelijk meldden gebruikers sporadische verliezen. Wallets werden leeggehaald kort nadat ze via de extensie waren geopend of geïmporteerd. Wat aanvankelijk geïsoleerde gevallen leken, wees al snel op een groter probleem.

Op eerste kerstdag, on-chain onderzoeker ZachXBT uitgegeven Een openbare waarschuwing werd afgegeven terwijl de gestolen gelden nog steeds via de blockchain werden overgemaakt. Hij koppelde de leegloop van de wallets direct aan de v2.68-update. Zijn analyse hielp vaststellen dat het geen gebruikersfout of phishing betrof, maar een gecompromitteerde browserextensie.

Op 26 december bevestigde Trust Wallet het datalek. Het bedrijf verklaarde dat alleen versie 2.68 was getroffen en drong er bij gebruikers op aan om onmiddellijk te upgraden naar versie 2.69. De Chrome-extensie heeft ongeveer een miljoen gebruikers, volgens de vermelding in de Chrome Web Store.

Trust Wallet bevestigde later dat er voor ongeveer 7 miljoen dollar aan digitale activa was gestolen, verspreid over meerdere blockchains.

Welke gebruikers werden getroffen?

Alleen gebruikers die versie 2.68 van de Trust Wallet Chrome-extensie vóór 26 december om 11:00 UTC hadden geïnstalleerd of zich daarop hadden aangemeld, liepen risico.

Volgens Trust Wallet en beveiligingsonderzoekers:

  • Gebruikers van de mobiele app werden niet getroffen.
  • Andere versies van de browserextensie werden niet beïnvloed.
  • Wallets die via versie 2.68 worden benaderd, kunnen volledig gecompromitteerd zijn.

In veel gevallen werden wallets binnen enkele minuten na het ontgrendelen van de extensie of het importeren van een seed phrase leeggehaald. Honderden wallets werden getroffen, waaronder Bitcoin-, Ethereum- en Solana-adressen.

Eowyn Chen, CEO van Trust Wallet, bevestigde dat gebruikers die tijdens de getroffen periode waren ingelogd ervan uit moeten gaan dat hun wallets waren blootgesteld en nieuwe wallets moeten aanmaken.

Hoe werkte de kwaadaardige code?

Dat meldt een blockchain-beveiligingsbedrijf slowmistDe aanval werd niet veroorzaakt door een kwaadaardige bibliotheek van derden. In plaats daarvan heeft de aanvaller de extensiecode van Trust Wallet zelf rechtstreeks aangepast. De kwaadaardige logica was ingebed in het analyseonderdeel van de extensie.

Artikel gaat verder...

Zo werkte het:

  • De code doorliep alle wallets die in de extensie waren opgeslagen.
  • Dit activeerde een verzoek om een ​​mnemonische zin voor elke portemonnee.
  • Toen gebruikers de portemonnee ontgrendelden, werd de versleutelde herstelzin ontsleuteld.
  • De ontsleutelde mnemonische code werd naar een door de aanvaller beheerde server gestuurd.

De gegevens werden doorgesluisd naar api.metrics-trustwallet[.]com. Het domein werd geregistreerd op 8 december 2025. Verzoeken aan de server begonnen op 21 december, dagen voordat de schadelijke update werd gepubliceerd.

De aanvaller gebruikte een legitieme open-source analysebibliotheek genaamd posthog-js als dekmantel. In plaats van gegevens naar het juiste analyse-eindpunt te sturen, werd het verkeer omgeleid naar de server van de aanvaller.

SlowMist verklaarde dat dit een compromis betrof binnen de interne codebase, en geen schadelijke afhankelijkheid.

Hoe is de gecompromitteerde extensie gepubliceerd?

Uit een intern onderzoek van Trust Wallet is een kritieke fout in het releaseproces gebleken. Volgens CEO Eowyn Chen werd een gelekte API-sleutel van de Chrome Web Store gebruikt om de kwaadaardige versie te publiceren.

De gecompromitteerde extensie werd geüpload op 24 december om 12:32 UTC. Hierdoor werden de normale interne controles van Trust Wallet omzeild.

Dit toont aan dat de aanvaller de gebruikers niet rechtstreeks heeft misbruikt. In plaats daarvan hebben ze de distributie-infrastructuur uitgebuit. Dergelijke aanvallen op de toeleveringsketen zijn moeilijker te detecteren omdat de software officieel en betrouwbaar lijkt.

Hoeveel is er gestolen en waar is het geld gebleven?

Trust Wallet en onafhankelijke onderzoekers schatten de totale verliezen op ongeveer 7 miljoen dollar.

Een overzicht van de bekende gestolen goederen omvat:

  • Ongeveer 3 miljoen dollar in Bitcoin
  • Ruim 3 miljoen dollar binnen Ethereum
  • Kleinere hoeveelheden in Solana en andere activa

Think PeckSchild En ZachXBT, de gestolen gelden werden snel witgewassen.

Belangrijke bewegingen zijn onder meer:

  • Ongeveer 3.3 miljoen dollar is overgemaakt naar ChangeNOW.
  • Ongeveer $340,000 overgemaakt naar FixedFloat.
  • Ongeveer $447,000 is naar KuCoin overgemaakt.

Meer dan 4 miljoen dollar is via gecentraliseerde beurzen verhandeld. Bij de laatste update bevond zich nog ongeveer 2.8 miljoen dollar in wallets die onder controle stonden van de aanvaller.

Dit patroon komt overeen met andere gevallen van het compromitteren van wallets, waarbij aanvallers gebruikmaken van instant swap-diensten en bridges om de traceerbaarheid te verminderen.

Het reactie- en compensatieplan van Trust Wallet

Trust Wallet bracht snel een oplossing uit. Versie 2.69 werd op 25 december uitgebracht om de schadelijke code te verwijderen. Gebruikers werden dringend verzocht versie 2.68 onmiddellijk uit te schakelen.

Het bedrijf heeft ook een formeel beloningsprogramma gelanceerd.

Gedupeerden kunnen een claim indienen via een officieel ondersteuningsformulier op de website van Trust WalletHet proces vereist:

  • E-mailadres
  • Woonland
  • Gecompromitteerde walletadressen
  • Ontvangstadressen van de aanvaller
  • Relevante transactiehashes

Trust Wallet heeft verklaard dat elke claim individueel zal worden geverifieerd.

"We werken dag en nacht om de details van het compensatieproces af te ronden en elk geval vereist zorgvuldige verificatie om nauwkeurigheid en veiligheid te garanderen," aldus het bedrijf.

Changpeng Zhao, medeoprichter en voormalig CEO van Binance, dat Trust Wallet in 2018 overnam, bevestigde dat de verliezen zullen worden vergoed.

Waarom deze hack van belang is voor de veiligheid van je wallet

Dit incident benadrukt een terugkerend risico in de cryptowereld. Zelfs niet-custodiale wallets zijn afhankelijk van softwaredistributiekanalen. Wanneer die kanalen uitvallen, kunnen gebruikers alles kwijtraken.

De hack van Trust Wallet past in een breder patroon dat in de sector te zien is. Eerder dit jaar maakte Coinbase bekend dat het meer dan 400 miljoen dollar zou terugbetalen na een aparte inbreuk die verband hield met omgekochte medewerkers van de klantenservice in India.

Verschillende aanvalsmethoden, hetzelfde resultaat. Vertrouwensveronderstellingen worden aan de randen geschonden.

Voor gebruikers versterkt dit de basisregels voor beveiliging:

  • Beschouw browserextensies als software met een hoog risico.
  • Update direct zodra er oplossingen beschikbaar zijn.
  • Verplaats geld als een wallet mogelijk gecompromitteerd is.
  • Gebruik nooit vrijgegeven seed-frases opnieuw.

Voor aanbieders van wallets draait de les om de beveiliging van releases. API-sleutels, build-pipelines en inloggegevens voor wallets zijn nu belangrijke doelwitten voor aanvallen.

Conclusie

De hack van de Trust Wallet-extensie ter waarde van 7 miljoen dollar was het gevolg van een inbreuk op de toeleveringsketen, niet van een gebruikersfout. Kwaadaardige code in versie 2.68 van de Chrome-extensie verzamelde seed-phrases en plunderde wallets op meerdere blockchains. 

Rust Wallet reageerde door de betreffende versie te verwijderen, een oplossing uit te brengen en volledige terugbetaling toe te zeggen. Het incident onderstreept hoe browserextensies een kritiek aanvalsoppervlak blijven in de cryptowereld en waarom zowel gebruikers als ontwikkelaars de beveiliging van distributies net zo serieus moeten nemen als het beheer van privésleutels.

Informatiebronnen

  1. Vertrouw Wallet op X: Aankondiging op 26 december

  2. Slowmist bericht op XRapport over Trust Wallet-exploit

  3. PeckShield bericht op XOver de Trust Wallet-exploit

Veelgestelde Vragen / FAQ

Wat was de oorzaak van de Trust Wallet-hack?

Een kwaadaardige codeaanpassing in versie 2.68 van de Chrome-extensie stelde aanvallers in staat om seed phrases van wallets te stelen.

Werden gebruikers van de mobiele Trust Wallet getroffen?

Nee. Alleen versie 2.68 van de Chrome-browserextensie was gehackt.

Zal Trust Wallet gebruikers vergoeden?

Ja. Trust Wallet en Binance hebben bevestigd dat alle geverifieerde verliezen worden vergoed.

Disclaimer

Disclaimer: De standpunten in dit artikel weerspiegelen niet noodzakelijkerwijs de standpunten van BSCN. De informatie in dit artikel is uitsluitend bedoeld voor educatieve en entertainmentdoeleinden en mag niet worden opgevat als beleggingsadvies of advies van welke aard dan ook. BSCN aanvaardt geen verantwoordelijkheid voor beleggingsbeslissingen die worden genomen op basis van de informatie in dit artikel. Als u van mening bent dat het artikel moet worden gewijzigd, kunt u contact opnemen met het BSCN-team via e-mail: [e-mail beveiligd].

Auteur

Soumen Datta

Soumen is sinds 2020 crypto-onderzoeker en heeft een master in de natuurkunde. Zijn schrijfsels en onderzoek zijn gepubliceerd in publicaties zoals CryptoSlate en DailyCoin, evenals BSCN. Zijn aandachtsgebieden zijn onder andere Bitcoin, DeFi en veelbelovende altcoins zoals Ethereum, Solana, XRP en Chainlink. Hij combineert analytische diepgang met journalistieke helderheid om zowel nieuwkomers als ervaren cryptolezers inzichten te bieden.

(Advertentie)

Schrijf je in op onze nieuwsbrief

Meld u aan voor de allerbeste tutorials en het laatste Web3-nieuws.

Schrijf je hier in!
BSCN

BSCN

BSCN RSS-feed

BSCN is dé plek voor alles wat met crypto en blockchain te maken heeft. Ontdek het laatste nieuws over cryptovaluta, marktanalyses en -onderzoek, met informatie over Bitcoin, Ethereum, altcoins, memecoins en alles daartussenin.

(Advertentie)