A segurança das carteiras de criptomoedas volta a soar o alarme. De acordo com o mais recente aviso do Diretor de Segurança da Informação da empresa de segurança MistTrack, o recente grande evento de roubo de ativos na Trust Wallet foi causado por hackers que controlaram o ambiente de desenvolvimento ou o repositório de código fonte. Isto não é uma simples vulnerabilidade na aplicação, mas uma ameaça sistémica que envolve toda a cadeia de desenvolvimento. Esta descoberta do CISO sugere que os atacantes já penetraram nas fases internas de desenvolvimento, possivelmente injetando código malicioso, levando à contaminação da versão da carteira.
Porque é que o ambiente de desenvolvimento se tornou um novo alvo
Ataques tradicionais geralmente visam os utilizadores ou servidores, mas cada vez mais hackers estão a virar-se para ataques na cadeia de fornecimento. Os computadores pessoais dos desenvolvedores, repositórios de código, esses “nós upstream”, uma vez comprometidos, podem causar um impacto catastrófico. O CISO indica que este incidente pode ser um exemplo clássico de ataque avançado — os atacantes contaminam a origem do desenvolvimento, fazendo com que todos os utilizadores que descarregam a versão atualizada se tornem potenciais vítimas. Ainda há utilizadores a sofrer roubos de ativos, o que demonstra que o código malicioso continua a atuar.
As vítimas devem agir imediatamente
As recomendações de proteção do CISO da MistTrack são claras: utilizadores que estejam a usar versões afetadas devem desconectar-se imediatamente da internet. Por que desconectar? Porque, uma vez que a aplicação da carteira esteja conectada, o código malicioso embutido pode roubar chaves privadas ou frases de recuperação instantaneamente. Em modo totalmente offline, os utilizadores devem priorizar a exportação de ativos usando a frase de recuperação e transferi-los para uma nova carteira segura. Este passo deve ser feito antes de atualizar a aplicação — atualizar sem transferir os ativos pode resultar na perda definitiva dos fundos.
Guia de atualização segura do CISO
De acordo com os especialistas em segurança, o procedimento correto é: primeiro, exportar a frase de recuperação e transferir os ativos enquanto estiver desconectado; segundo, considerar a atualização da aplicação da carteira; terceiro, reconectar-se à internet e verificar a segurança dos ativos. Esta sequência de três passos, aparentemente simples, é na verdade a última linha de defesa para proteger-se quando a cadeia de desenvolvimento é alvo de ataque. Este aviso do CISO da MistTrack demonstra que, no ecossistema blockchain, a consciência de autoproteção dos utilizadores e a capacidade de reação rápida são muitas vezes mais importantes do que qualquer firewall.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vulnerabilidade de segurança crítica na Trust Wallet: CISO revela ameaça de invasão ao ambiente de desenvolvimento
A segurança das carteiras de criptomoedas volta a soar o alarme. De acordo com o mais recente aviso do Diretor de Segurança da Informação da empresa de segurança MistTrack, o recente grande evento de roubo de ativos na Trust Wallet foi causado por hackers que controlaram o ambiente de desenvolvimento ou o repositório de código fonte. Isto não é uma simples vulnerabilidade na aplicação, mas uma ameaça sistémica que envolve toda a cadeia de desenvolvimento. Esta descoberta do CISO sugere que os atacantes já penetraram nas fases internas de desenvolvimento, possivelmente injetando código malicioso, levando à contaminação da versão da carteira.
Porque é que o ambiente de desenvolvimento se tornou um novo alvo
Ataques tradicionais geralmente visam os utilizadores ou servidores, mas cada vez mais hackers estão a virar-se para ataques na cadeia de fornecimento. Os computadores pessoais dos desenvolvedores, repositórios de código, esses “nós upstream”, uma vez comprometidos, podem causar um impacto catastrófico. O CISO indica que este incidente pode ser um exemplo clássico de ataque avançado — os atacantes contaminam a origem do desenvolvimento, fazendo com que todos os utilizadores que descarregam a versão atualizada se tornem potenciais vítimas. Ainda há utilizadores a sofrer roubos de ativos, o que demonstra que o código malicioso continua a atuar.
As vítimas devem agir imediatamente
As recomendações de proteção do CISO da MistTrack são claras: utilizadores que estejam a usar versões afetadas devem desconectar-se imediatamente da internet. Por que desconectar? Porque, uma vez que a aplicação da carteira esteja conectada, o código malicioso embutido pode roubar chaves privadas ou frases de recuperação instantaneamente. Em modo totalmente offline, os utilizadores devem priorizar a exportação de ativos usando a frase de recuperação e transferi-los para uma nova carteira segura. Este passo deve ser feito antes de atualizar a aplicação — atualizar sem transferir os ativos pode resultar na perda definitiva dos fundos.
Guia de atualização segura do CISO
De acordo com os especialistas em segurança, o procedimento correto é: primeiro, exportar a frase de recuperação e transferir os ativos enquanto estiver desconectado; segundo, considerar a atualização da aplicação da carteira; terceiro, reconectar-se à internet e verificar a segurança dos ativos. Esta sequência de três passos, aparentemente simples, é na verdade a última linha de defesa para proteger-se quando a cadeia de desenvolvimento é alvo de ataque. Este aviso do CISO da MistTrack demonstra que, no ecossistema blockchain, a consciência de autoproteção dos utilizadores e a capacidade de reação rápida são muitas vezes mais importantes do que qualquer firewall.