Trust Wallet ha lanzado una fase de verificación de billetera en medio de intentos de reembolsar a las víctimas después de que su extensión de Chrome se viera comprometida el 25 de diciembre. La billetera declaró que había recibido cerca de 5,000 reclamos, pero solo habíadent2,596 direcciones comprometidas.
Trust Wallet ha actualizado su estrategia de respuesta para incorporar procesos de verificación de billeteras ante el aumento de denuncias de direcciones de billetera comprometidas. La compañía ha detectado miles de direcciones comprometidas, pero afirma haber recibido más denuncias de las previstas inicialmente. El exceso de denuncias implica que personas no afectadas podrían haber presentado denuncias fraudulentas o que las víctimas reales las duplicaron.
2/ Estamos priorizando la precisión sobre la velocidad para proteger a los usuarios afectados y nuestro objetivo es compartir más detalles del trabajo en progreso tan pronto como podamos, probablemente mañana.
Hasta el momento, hemosdent2596 direcciones de billetera afectadas. De este grupo, hemos recibido alrededor de 5000 reclamaciones que..
— Eowync.eth (@EowynChen) 28 de diciembre de 2025
El director ejecutivo de Trust Wallet, Eowyn Chen, publicó una actualización sobre eldent de la extensión del navegador ocurrido el día de Navidad, que resultó en una pérdida de 7 millones de dólares. Chen explicó que la billetera estaba improvisando para gestionar la situación e instó a los usuarios de Trust Wallet a priorizar la precisión sobre la rapidez al reembolsar a las víctimas.
El ejecutivo enfatizó que las investigaciones internas detectaron 2596 direcciones, pero recibió cerca de 5000 reclamaciones. Señaló que la avalancha de reclamaciones probablemente se deba a reclamos falsos o solicitudes duplicadas de usuarios que intentan obtener un reembolso. Chen explicó que las reclamaciones fraudulentas llevaron a la billetera a tomar las medidas necesarias para garantizar que la verificación precisa de la propiedad de la billetera sea fundamental para que las víctimas correctas recuperen el acceso a sus fondos.
Chen también señaló que el equipo de Trust Wallet continúa realizando investigaciones adicionales para confirmar las direcciones de las billeteras combinando múltiples puntos de datos, lo que permite distinguir entre usuarios legítimos y oportunistas y explotadores. Detalló que el proceso de investigación y compensación es la principal prioridad de la compañía e instó a todos los miembros del equipo a centrarse activamente en el problema en cuestión.
Trust Wallet sufrió un ataque malicioso a través de su extensión de Chrome, lo que provocó la pérdida de 7 millones de dólares por parte de usuarios desprevenidos. El ataque se produjo tras el reciente lanzamiento de la versión 2.68 de la extensión de Chrome de Trust Wallet, que contenía código malicioso camuflado en un módulo de análisis.
Cuando los usuarios abrían sus billeteras de la versión 2.68 o ingresaban sus frases semilla, el código oculto capturaba y transmitía secretamente esos datos a un dominio falso (metrics-trustwallet.com) registrado pocos días antes del lanzamiento de la nueva versión. La transferencia maliciosa de datos permitía a los hackers acceder a las frases semilla, que utilizaban para restaurar billeteras remotamente y drenar los fondos de los usuarios. Algunos de los activos drenados a las víctimas tras el ataque incluyen Bitcoin , Ethereum , Solana y BNB Chain.
Cryptopolitan informó el 28 de diciembre que la billetera había iniciado planes de compensación, que incluían que las víctimas presentaran reclamos a través de un formulario en línea en el portal de Trust Wallet.
El fundador y exdirector ejecutivo Binance comentó sobre el ataque y confirmó que Trust Wallet reembolsará íntegramente a todas las víctimas. También informó a los usuarios que el equipo de investigación estaba trabajando para descubrir cómo los hackers lograron introducir el código malicioso en la versión 2.68 de la extensión del navegador Trust Wallet, lo que sugiere una posible participación de personas internas. Sin embargo, Trust Wallet no ha confirmado la participación de personas internas en el ataque. CZ también aseguró a los usuarios que sus fondos están "SAFU".
La firma de seguridad blockchain SlowMist añadió que los hackers podrían haber estado familiarizados con el código fuente de la extensión, lo que les permitió ejecutar el ataque con éxito y se habían preparado con mucha antelación. Tras drenar los fondos de las víctimas, el hacker procedió a utilizar plataformas de intercambio centralizadas y puentes de cadena para el lavado de activos y el intercambio.
SlowMist también informó que la extensión maliciosa del navegador exportaba la información personal de los usuarios, además de la información de su billetera y sus contraseñas. Estos datos podrían venderse en la dark web por unos 100 dólares, según un artículo del 28 de diciembre.
Afila tu estrategia con mentoría + ideas diarias: 30 días de acceso gratuito a nuestro programa de trading