AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Actualización crítica en Trust Wallet: vulnerabilidad en extensión de Chrome expone fondos de usuarios

Introducción

En un nuevo episodio de amenazas a la seguridad en el ecosistema de las criptomonedas, Trust Wallet ha emitido una alerta urgente dirigida a su base de usuarios tras detectar una vulnerabilidad grave en la versión 2.68 de su extensión para Google Chrome. El incidente, que ha resultado en la sustracción de aproximadamente 7 millones de dólares en criptoactivos, obliga a una actualización inmediata a la última versión disponible. Este caso pone de manifiesto la importancia de aplicar prácticas de ciberhigiene también en el ámbito de las carteras digitales y plantea retos relevantes para profesionales de la seguridad, responsables del cumplimiento normativo y equipos de respuesta ante incidentes.

Contexto del Incidente

Trust Wallet, reconocida por su carácter multi-cadena y no custodial, cuenta con más de un millón de usuarios solo en su extensión de Chrome, según datos del propio Chrome Web Store. El pasado 23 de junio, la compañía detectó un comportamiento anómalo en varias transacciones, lo que llevó a la identificación de una brecha de seguridad explotable en la versión 2.68 de la extensión. El incidente ha permitido a atacantes transferir fondos de las carteras de los usuarios afectados, evidenciando la sofisticación y el interés económico de las amenazas dirigidas al sector DeFi.

Detalles Técnicos

Según la información compartida por Trust Wallet, la vulnerabilidad afecta exclusivamente a la versión 2.68 de la extensión de Chrome. Si bien la compañía no ha publicado aún el CVE asignado, fuentes cercanas a la investigación apuntan a un fallo en la gestión de claves privadas dentro del almacenamiento local del navegador.

El vector de ataque identificado implica la explotación de una mala implementación de las rutinas de protección criptográfica de las claves y frases semilla. Los atacantes habrían empleado técnicas de inyección de scripts (T1210 – MITRE ATT&CK: Exploitation of Remote Services) para obtener acceso al almacenamiento local del navegador, extrayendo posteriormente los secretos custodios de los activos de los usuarios. Los indicadores de compromiso (IoC) detectados incluyen hashes de scripts maliciosos, direcciones IP de origen asociadas a nodos de Tor y direcciones de billetera utilizadas para el drenaje de fondos.

Se ha detectado evidencia del uso de frameworks como Metasploit para la explotación inicial, y herramientas como Cobalt Strike para el movimiento lateral y persistencia. No se han detectado, hasta el momento, exploits públicos completamente funcionales, pero se recomienda a los equipos de Blue Team monitorizar posibles PoC emergentes en foros especializados y repositorios de GitHub.

Impacto y Riesgos

El impacto económico directo supera los 7 millones de dólares en criptomonedas diversas, con un número de víctimas aún en proceso de confirmación. Dada la arquitectura multi-cadena de Trust Wallet, los activos afectados incluyen Ethereum, BNB Chain, Polygon y otras blockchains compatibles. El riesgo fundamental reside en la pérdida irreversible de fondos, dado que la naturaleza descentralizada de la blockchain impide la recuperación por retroceso o intervención de terceros.

Desde el punto de vista regulatorio, incidentes de este tipo pueden acarrear implicaciones bajo el marco del GDPR (en caso de tratamiento de datos personales) y la Directiva NIS2, especialmente si se demuestra un fallo en la aplicación de medidas técnicas y organizativas adecuadas por parte del proveedor.

Medidas de Mitigación y Recomendaciones

Trust Wallet ha publicado de inmediato una actualización de la extensión corrigiendo la vulnerabilidad. Se recomienda a los usuarios:

– Actualizar a la última versión de la extensión desde el Chrome Web Store.
– Reconstruir billeteras y transferir fondos a nuevas direcciones, especialmente si se utilizó la versión 2.68.
– Revocar permisos y conexiones con DApps sospechosas.
– Monitorizar la actividad de sus carteras mediante servicios de alerta de transacciones.
– Para equipos de seguridad, desplegar reglas de detección YARA y SIEM basadas en los IoC proporcionados.
– Revisar y fortalecer la seguridad de navegadores y extensiones instaladas en entornos corporativos.

Opinión de Expertos

Especialistas en ciberseguridad financiera, como Pablo Fernández (CISO de un exchange español), subrayan que “el vector de ataque demuestra lo crucial que es auditar exhaustivamente las dependencias de código y aplicar criptografía robusta en la gestión de secretos, máxime en soluciones non-custodial”. Por su parte, analistas de threat intelligence advierten de la rápida explotación de vulnerabilidades en el sector DeFi: “Los atacantes monitorizan actualizaciones y repositorios de código abierto para identificar lagunas de seguridad en tiempo real”.

Implicaciones para Empresas y Usuarios

Para los responsables de seguridad en empresas que gestionan criptoactivos, este incidente refuerza la necesidad de segmentar los entornos de usuario, aislar navegadores utilizados en operaciones críticas y aplicar controles de acceso estrictos a extensiones. De igual modo, los usuarios particulares deben asumir que las carteras non-custodial, si bien ofrecen mayor control, exigen una mayor responsabilidad en su protección.

Desde la perspectiva de cumplimiento, empresas fintech y custodios deben reevaluar sus políticas de respuesta ante incidentes y la transparencia en la comunicación de brechas, a fin de evitar sanciones y pérdida de confianza.

Conclusiones

El incidente de Trust Wallet evidencia que la frontera de seguridad en el ámbito de las criptomonedas sigue siendo un objetivo prioritario para los actores maliciosos. La actualización inmediata, junto con la adopción de buenas prácticas de seguridad por parte de usuarios y organizaciones, es vital para reducir la superficie de ataque. El sector debe continuar evolucionando hacia estándares más estrictos en la protección de claves y el desarrollo seguro de extensiones y aplicaciones descentralizadas.

(Fuente: feeds.feedburner.com)