El popular monedero de criptomonedas Trust Wallet se ha visto implicado en un grave incidente de ciberseguridad tras la comprometida de su extensión para Google Chrome, lo que ha permitido a atacantes sustraer activos digitales por un valor estimado de 7 millones de dólares estadounidenses. El incidente pone de nuevo en el centro del debate la seguridad de los monederos basados en navegador y el riesgo creciente de los ataques a la cadena de suministro de software.
Qué ocurrió con la extensión de Trust Wallet para Chrome
Las primeras señales de alarma surgieron cuando el conocido analista on-chain e investigador de seguridad ZachXBT detectó un patrón inusual: fondos que desaparecían de monederos de Trust Wallet en cuestión de minutos tras iniciar sesión o interactuar con la extensión en el navegador. El análisis de las transacciones en blockchain reveló una extracción coordinada de activos hacia direcciones controladas por los atacantes.
Poco después, el equipo de Trust Wallet confirmó el incidente. Según la información oficial, la campaña maliciosa afectó a usuarios que empleaban la versión 2.68 de la extensión de Trust Wallet para Chrome. Como respuesta inmediata, los desarrolladores publicaron la versión 2.69 y recomendaron actualizar de forma urgente siguiendo una guía oficial paso a paso.
Para quienes aún no han podido actualizar, la compañía ha instado a no abrir ni utilizar la versión comprometida de la extensión, con el fin de reducir el riesgo de nuevos movimientos no autorizados de fondos.
Alcance del daño y postura oficial de Trust Wallet y Binance
El fundador de Binance y propietario de Trust Wallet, Changpeng Zhao (CZ), declaró que, hasta el momento, se ha confirmado un impacto aproximado de 7 millones de dólares en criptomonedas robadas. También aseguró públicamente que se compensará íntegramente a los usuarios afectados, un aspecto clave para preservar la confianza en el ecosistema y en las plataformas centralizadas que lo respaldan.
Los detalles técnicos del ataque no se han desvelado todavía. No obstante, las declaraciones de CZ apuntan a que el equipo está investigando cómo los atacantes lograron publicar o sustituir la versión legítima de la extensión. Este escenario es consistente con un ataque a la cadena de suministro (supply chain attack), en el que se compromete el flujo de desarrollo, compilación o distribución del software, tal y como ya ha ocurrido en otros incidentes de alto impacto en el sector tecnológico.
Posibles vectores de ataque contra extensiones de monederos cripto
Compromiso de cuentas de desarrollador e infraestructura de publicación
Para que una actualización maliciosa aparezca como si fuera legítima en la Chrome Web Store, los atacantes suelen recurrir a la comprometida de la cuenta del desarrollador o a la manipulación de la infraestructura de compilación y firma de código. De este modo, los usuarios reciben la actualización de forma automática y confiada, al provenir de un canal “oficial”.
Este tipo de incidente no es nuevo: en los últimos años se han documentado casos de extensiones originales hijackeadas y de bibliotecas de terceros comprometidas que introducen código malicioso en aplicaciones legítimas. En el contexto de las criptomonedas, el riesgo es aún mayor, ya que las extensiones de monedero suelen tener acceso a claves privadas, frases semilla (seed phrase) y datos de autorización necesarios para operar en protocolos DeFi y dApps.
Automatización del robo y manipulación de firmas de transacciones
Una vez que los atacantes controlan el código de la extensión, pueden incorporar lógica oculta capaz de:
— monitorizar la apertura del monedero y la carga de la seed en memoria;
— interceptar o modificar los parámetros de las transacciones antes de su firma;
— iniciar transferencias automáticas hacia direcciones previamente definidas sin un consentimiento explícito y claro por parte del usuario.
La rapidez con la que las víctimas reportaron la pérdida de fondos sugiere un escenario de extracción automatizada de activos inmediatamente después de la actualización o activación de la extensión, evitando cualquier intervención manual por parte del atacante una vez desplegado el código malicioso.
Cómo proteger criptomonedas frente a ataques a extensiones de navegador
Acciones inmediatas para usuarios de Trust Wallet
Los usuarios que hayan utilizado la versión 2.68 de la extensión de Trust Wallet para Chrome deberían:
— actualizar de inmediato a la versión 2.69 siguiendo solo instrucciones de canales oficiales;
— revisar cuidadosamente el historial de transacciones para detectar cualquier movimiento sospechoso hacia direcciones desconocidas;
— considerar migrar los fondos a un nuevo monedero generado con una seed completamente nueva, evitando reutilizar las claves anteriores;
— optar de forma temporal por monederos hardware o aplicaciones móviles para gestionar cantidades significativas, reduciendo la exposición al riesgo de extensiones comprometidas.
Buenas prácticas de ciberseguridad para titulares de criptoactivos
Este incidente evidencia que incluso soluciones populares y con gran respaldo no están exentas de ataques. Los titulares de criptomonedas deberían reforzar su postura de seguridad aplicando medidas como:
— almacenar grandes volúmenes de activos en monederos hardware, manteniendo las extensiones de navegador solo para importes operativos;
— limitar el número de extensiones instaladas, especialmente aquellas relacionadas con criptomonedas y DeFi;
— verificar siempre la dirección del destinatario y el importe antes de confirmar una transacción, incluso si el sitio parece legítimo;
— seguir únicamente los canales oficiales (web, X, Telegram verificados) para enterarse de avisos de seguridad, actualizaciones y posibles campañas de phishing;
— usar contraseñas robustas y únicas, junto con autenticación de dos factores (2FA) en todos los servicios vinculados a criptoactivos.
El compromiso de la extensión de Chrome de Trust Wallet subraya que el navegador sigue siendo uno de los eslabones más frágiles en la seguridad de las criptomonedas. Más allá de aplicar parches y actualizaciones tan pronto como se publiquen, los usuarios necesitan una estrategia de defensa en profundidad: combinar monederos hardware, buenas prácticas operativas y una vigilancia constante sobre sus activos. Cuanto mejor comprendan los titulares de criptoactivos los mecanismos de ataque y los vectores habituales de explotación, más probabilidades tendrán de preservar su patrimonio digital en un entorno de amenazas cada vez más sofisticado.