
2025年12月25日,加密貨幣社群經歷了重大安全事件,揭露了Trust Wallet的核心安全漏洞及用戶防護困境。Trust Wallet Chrome擴充功能2.68版遭受惡意程式碼攻擊,導致數百名用戶損失超過700萬美元加密貨幣。這起事件是Web3主流錢包平台有史以來最嚴重的攻擊之一,突顯出瀏覽器應用在保護加密錢包避免惡意攻擊上的根本弱點。
事件爆發時,用戶陸續反映將恢復助記詞匯入Trust Wallet瀏覽器擴充功能後,錢包資產即遭迅速竊取。原本應為例行安全更新,卻讓整個加密社群陷入危機,攻擊者藉由惡意程式取得私鑰與助記詞。此次攻擊規模顯示,Trust Wallet在錢包更新發佈流程中的安全防護指引存在關鍵漏洞。凡於受影響版本匯入助記詞的用戶,普遍面臨立即且重大的資金損失,部分帳戶在惡意更新推播後數分鐘內即被清空。這起事件提醒我們,自主管理雖賦予用戶更多自由與主控權,但同時也要求Web3領域的用戶時刻警覺新型威脅。
災難發生於節日假期,進一步擴大影響——許多用戶正沈浸於節慶活動,進而忽略安全監控。攻擊模式顯示漏洞與瀏覽器擴充功能版本密切相關,推測攻擊發生於發佈或編譯階段,並未波及硬體錢包或行動裝置用戶。這項細節對緊急應變極為關鍵——僅使用Trust Wallet行動端或硬體錢包的用戶於2025年12月事件中皆未受損失。
供應鏈攻擊正成為加密貨幣基礎設施中最複雜且棘手的威脅之一。2025年12月Trust Wallet事件具體展現惡意更新如何繞過常規安全防線,透過可信軟體管道直接威脅用戶資產。供應鏈漏洞通常發生在應用開發、測試或發佈階段,攻擊者在其中植入惡意程式碼,使終端用戶下載到表面上是官方的受害版本。
Trust Wallet瀏覽器擴充功能遭攻擊,揭示了加密貨幣防盜最佳實務於基礎設施層失效的本質。當被植入惡意程式的2.68版以安全修補名義釋出,用戶在Chrome擴充功能商店自動升級。平台權威與信任標誌讓用戶全無戒心地安裝惡意更新。攻擊者透過匯入流程竊取私鑰,僅需數秒就能盜取全部資產。
| 漏洞因素 | 影響 | 用戶風險等級 |
|---|---|---|
| 瀏覽器擴充功能被攻陷 | 私鑰立即洩漏 | 極危 |
| 自動更新機制 | 大規模快速傳播 | 嚴重 |
| 助記詞匯入流程 | 直接存取錢包資金 | 最高 |
| 更新驗證缺口 | 難以驗證程式碼真偽 | 高 |
| 恢復助記詞漏洞 | 錢包資產全部損失 | 徹底 |
供應鏈攻擊說明,傳統軟體安全模型下的Web3錢包防護遠不足以因應加密貨幣場景。與一般資料外洩不同,加密錢包一旦被攻陷將導致即時且不可逆的資金損失。用戶無法申訴交易,也無法透過客服追回資產。攻擊者正是利用用戶對官方發佈管道的信任,深知多數用戶並不會自行驗證簽章或進行安全稽核。
加密貨幣基礎設施業者,包括交易所及錢包開發商,必須採取更嚴謹的更新驗證流程。硬體安全模組、多重簽章驗證系統及分階段發佈,皆為加密貨幣防盜的核心措施。本事件顯示,傳統軟體發佈流程雖適用於一般軟體,但在金融資產管理情境下風險極高。用戶可透過多錢包分散資產,涵蓋行動端、硬體錢包與交易所託管,有效降低類似2025年12月瀏覽器擴充功能風險。
加密貨幣資產安全需仰賴多重獨立防線,即使部分措施失效,其餘防護層仍能阻擋未授權存取。多層防禦理念強調,單一安全措施絕非萬全之策,技術嫻熟的攻擊者總能找到突破點。去中心化錢包用戶的防盜保護應涵蓋從基本操作習慣到前沿技術的全方位佈署。
基礎安全層包括PIN碼與Trust Wallet行動應用的生物識別驗證。這些機制組成裝置安全防線,攻擊者必須先突破手機或裝置本身才能操作錢包。生物識別依賴指紋與臉部辨識,遠較傳統密碼難以破解。PIN碼則增添一道驗證,即使手機解鎖,錢包仍無法直接存取。兩者結合,大幅提升安全冗餘——即使攻擊者得知PIN,但無生物特徵資料仍無法開啟錢包,反之亦然。
交易授權設定為第二道防線,用以限制應用存取錢包資產與代幣轉帳審核。用戶以Trust Wallet連結dApp時,通常需授權應用特定功能。惡意應用可能濫用權限,或以社交工程手法誘使用戶授權不必要的存取。定期審查授權,建議每月或在dApp活躍期間頻繁檢查,及時撤銷不再使用或信任的應用權限。降低活躍授權數能顯著減少攻擊風險。
Trust Wallet內建安全掃描器為第三道防線,能於交易執行前即時偵測惡意代幣及可疑交易。掃描器分析交易參數、收款地址及代幣特徵,辨識常見詐騙類型,包括Rug Pull、代幣偽冒與釣魚。掃描器持續運作,無須用戶介入,發現超過風險門檻即發出警示。此被動防護可攔截原本可能經由社交工程或技術詐騙成功的攻擊。
離線助記詞備份與儲存是長期資產保障的最關鍵防線。助記詞作為加密錢包主密鑰,一旦洩漏,錢包即可於任一裝置還原。僅以紙本或金屬備份助記詞,並分散存於與錢包應用隔離的安全實體環境,即使數位系統全失陷,攻擊者也無法重建錢包。這正是防止去中心化錢包用戶被竊的根本方式,完全堵住2025年12月Trust Wallet事件的主要攻擊路徑——未於瀏覽器擴充功能匯入助記詞的用戶,其資產無法遭該漏洞盜取。
新建錢包並產生新助記詞,是偏好透過瀏覽器擴充功能或行動應用進行低風險操作用戶的防護策略。針對不同用途分設獨立錢包與助記詞——分別用於活躍交易/互動與長期持有——即使單一錢包遭攻陷,也能降低整體資產損失。分割資產可確保單一錢包失陷不影響所有加密資產。僅觀察地址亦可讓用戶無需私鑰前提下監控資產,達到資產可視化且零額外風險。
凡於受影響瀏覽器擴充功能2.68版匯入助記詞的Trust Wallet用戶,應立即採取措施保護剩餘資產並阻止進一步損失。首要步驟是確認擴充功能於惡意程式碼發佈期間是否升級至2.68漏洞版本。用戶可於Chrome擴充功能管理介面查詢版本,重點檢查2025年12月25日至26日期間是否安裝過2.68。若確認有風險曝露,應視錢包已完全失陷,立刻啟動緊急應變。
一旦確認受影響,應新建錢包並產生全新助記詞,絕不可於任何瀏覽器擴充功能匯入舊助記詞,直至漏洞完全修復且通過安全驗證。必須認知,所有曾連結受損版本的助記詞皆已不具安全性。新助記詞應於安全裝置產生,並以紙本或金屬方式備份,分散儲存於多個安全地點。新錢包建立後,方可將剩餘資產自交易所或其他錢包轉入新安全錢包。
升級Trust Wallet瀏覽器擴充功能至最新官方版本雖屬必要,但不足以完全排除安全疑慮。用戶應僅自Chrome官方商店下載擴充功能,並於Trust Wallet安全團隊完成嚴格審查後再自動升級。建議密切關注Trust Wallet官網及官方社群媒體,獲取最新權威安全事件資訊及應變指引。
全面審查所有曾以Trust Wallet連結的dApp活躍代幣授權,並及時撤銷無用權限,有助於預防後續攻擊風險。用戶需逐一檢查應用或利用區塊鏈瀏覽器查詢授權,辨識所有活躍權限並移除不再需要的授權。雖然操作費時,卻能大幅降低日後惡意合約或應用在無用戶操作下盜取資產的可能性。
整合硬體錢包,是守護大額加密資產最有效且長遠的策略。硬體錢包將私鑰離線存放於專用裝置,即使電腦或手機系統遭攻陷,攻擊者也無法取得密鑰授權交易。裝置內部完成交易簽章,並要求每筆轉帳實體確認,構築多重驗證防線。主流硬體錢包皆支援與Trust Wallet及主流應用整合,兼顧便利與高等級安全,非常適合重要資產持有者。
將錢包解決方案分散於不同平台與儲存方式,可確保單一漏洞不會危及全部資產。用戶可將長期持有存放於硬體錢包,中期資產用於行動應用,活躍交易資金則存於穩定交易平台。此策略體認絕對安全難以實現,透過多元系統分散風險,較單一方案更為實際。Gate等平台持續為偏好交易所託管的用戶提供安全保險及機構級安全基礎設施,個人錢包難以匹敵。
於存放大量加密貨幣前,務必預先測試備份與還原流程,否則僅在危機發生、嘗試還原時才發現助記詞備份不完整、難以辨識或難以取得。建議以獨立裝置進行還原演練,確認備份有效並熟悉助記詞還原錢包的技術要點。這樣的準備能確保發生意外時可迅速恢復資產,避免臨陣才發現關鍵備份失效。











