A segurança das carteiras de criptomoedas volta a soar o alarme. De acordo com o mais recente aviso do Diretor de Segurança da Informação da empresa de segurança MistTrack, o recente grande evento de roubo de ativos na Trust Wallet foi causado por hackers que controlaram o ambiente de desenvolvimento ou o repositório de código fonte. Isto não é uma simples vulnerabilidade na aplicação, mas uma ameaça sistémica que envolve toda a cadeia de desenvolvimento. Esta descoberta do CISO sugere que os atacantes já penetraram nas fases internas de desenvolvimento, possivelmente injetando código malicioso, levando à contaminação da versão da carteira.
Porque é que o ambiente de desenvolvimento se tornou um novo alvo
Ataques tradicionais geralmente visam os utilizadores ou servidores, mas cada vez mais hackers estão a virar-se para ataques na cadeia de fornecimento. Os computadores pessoais dos desenvolvedores, repositórios de código, esses “nós upstream”, uma vez comprometidos, podem causar um impacto catastrófico. O CISO indica que este incidente pode ser um exemplo clássico de ataque avançado — os atacantes contaminam a origem do desenvolvimento, fazendo com que todos os utilizadores que descarregam a versão atualizada se tornem potenciais vítimas. Ainda há utilizadores a sofrer roubos de ativos, o que demonstra que o código malicioso continua a atuar.
As vítimas devem agir imediatamente
As recomendações de proteção do CISO da MistTrack são claras: utilizadores que estejam a usar versões afetadas devem desconectar-se imediatamente da internet. Por que desconectar? Porque, uma vez que a aplicação da carteira esteja conectada, o código malicioso embutido pode roubar chaves privadas ou frases de recuperação instantaneamente. Em modo totalmente offline, os utilizadores devem priorizar a exportação de ativos usando a frase de recuperação e transferi-los para uma nova carteira segura. Este passo deve ser feito antes de atualizar a aplicação — atualizar sem transferir os ativos pode resultar na perda definitiva dos fundos.
Guia de atualização segura do CISO
De acordo com os especialistas em segurança, o procedimento correto é: primeiro, exportar a frase de recuperação e transferir os ativos enquanto estiver desconectado; segundo, considerar a atualização da aplicação da carteira; terceiro, reconectar-se à internet e verificar a segurança dos ativos. Esta sequência de três passos, aparentemente simples, é na verdade a última linha de defesa para proteger-se quando a cadeia de desenvolvimento é alvo de ataque. Este aviso do CISO da MistTrack demonstra que, no ecossistema blockchain, a consciência de autoproteção dos utilizadores e a capacidade de reação rápida são muitas vezes mais importantes do que qualquer firewall.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Vulnerabilidade de segurança crítica na Trust Wallet: CISO revela ameaça de invasão ao ambiente de desenvolvimento
A segurança das carteiras de criptomoedas volta a soar o alarme. De acordo com o mais recente aviso do Diretor de Segurança da Informação da empresa de segurança MistTrack, o recente grande evento de roubo de ativos na Trust Wallet foi causado por hackers que controlaram o ambiente de desenvolvimento ou o repositório de código fonte. Isto não é uma simples vulnerabilidade na aplicação, mas uma ameaça sistémica que envolve toda a cadeia de desenvolvimento. Esta descoberta do CISO sugere que os atacantes já penetraram nas fases internas de desenvolvimento, possivelmente injetando código malicioso, levando à contaminação da versão da carteira.
Porque é que o ambiente de desenvolvimento se tornou um novo alvo
Ataques tradicionais geralmente visam os utilizadores ou servidores, mas cada vez mais hackers estão a virar-se para ataques na cadeia de fornecimento. Os computadores pessoais dos desenvolvedores, repositórios de código, esses “nós upstream”, uma vez comprometidos, podem causar um impacto catastrófico. O CISO indica que este incidente pode ser um exemplo clássico de ataque avançado — os atacantes contaminam a origem do desenvolvimento, fazendo com que todos os utilizadores que descarregam a versão atualizada se tornem potenciais vítimas. Ainda há utilizadores a sofrer roubos de ativos, o que demonstra que o código malicioso continua a atuar.
As vítimas devem agir imediatamente
As recomendações de proteção do CISO da MistTrack são claras: utilizadores que estejam a usar versões afetadas devem desconectar-se imediatamente da internet. Por que desconectar? Porque, uma vez que a aplicação da carteira esteja conectada, o código malicioso embutido pode roubar chaves privadas ou frases de recuperação instantaneamente. Em modo totalmente offline, os utilizadores devem priorizar a exportação de ativos usando a frase de recuperação e transferi-los para uma nova carteira segura. Este passo deve ser feito antes de atualizar a aplicação — atualizar sem transferir os ativos pode resultar na perda definitiva dos fundos.
Guia de atualização segura do CISO
De acordo com os especialistas em segurança, o procedimento correto é: primeiro, exportar a frase de recuperação e transferir os ativos enquanto estiver desconectado; segundo, considerar a atualização da aplicação da carteira; terceiro, reconectar-se à internet e verificar a segurança dos ativos. Esta sequência de três passos, aparentemente simples, é na verdade a última linha de defesa para proteger-se quando a cadeia de desenvolvimento é alvo de ataque. Este aviso do CISO da MistTrack demonstra que, no ecossistema blockchain, a consciência de autoproteção dos utilizadores e a capacidade de reação rápida são muitas vezes mais importantes do que qualquer firewall.