تراست والت هک شد؛ جزئیات سرقت ۶ میلیون دلار از کاربران در نسخه ۲.۶۸
هک گسترده تراست والت، یکی از محبوبترین کیف پولهای ارز دیجیتال، منجر به سرقت بیش از ۶ میلیون دلار دارایی دیجیتال کاربران شد. این حمله مهلک نه از طریق نفوذ مستقیم، بلکه بهواسطه یک بهروزرسانی مخرب (نسخه ۲.۶۸) در افزونه مرورگر این ولت صورت گرفت که امنیت کاربران را به شدت به خطر انداخت. دنیای […]
هک گسترده تراست والت، یکی از محبوبترین کیف پولهای ارز دیجیتال، منجر به سرقت بیش از ۶ میلیون دلار دارایی دیجیتال کاربران شد. این حمله مهلک نه از طریق نفوذ مستقیم، بلکه بهواسطه یک بهروزرسانی مخرب (نسخه ۲.۶۸) در افزونه مرورگر این ولت صورت گرفت که امنیت کاربران را به شدت به خطر انداخت.
دنیای تکنولوژی و ارزهای دیجیتال، روزهای پرالتهابی را سپری میکند. خبر کوتاه بود اما ویرانگر: تراست والت هک شد. این جمله در کمتر از چند ساعت به ترند اصلی شبکههای اجتماعی و محافل تخصصی بلاکچین تبدیل شد. در تاریخ ۲۴ دسامبر ۲۰۲۵ (۳ دی ۱۴۰۴)، کاربرانی که به امنیت یکی از معتبرترین کیف پولهای دنیا اعتماد کرده بودند، با موجودی صفر روبرو شدند. این اتفاق نه تنها یک سرقت مالی، بلکه زنگ خطری جدی برای تمام کسانی است که با ابزارهای Web3 و هوش مصنوعی سروکار دارند. در این مقاله، با نگاهی موشکافانه و نیمهرسمی، ابعاد فنی این فاجعه، نحوه عملکرد بدافزار و راهکارهای حیاتی برای حفظ امنیت داراییهایتان را بررسی میکنیم. اگرچه تراست والت به کاربران اجازه میدهد کنترل کامل کلیدهای خصوصی خود را داشته باشند، اما درک دقیق اینکه کیف پول غیر حضانتی چیست؟ به شما کمک میکند تا خطرات امنیتی پنهان در افزونههای مرورگر را بهتر بشناسید.
زلزله در دنیای کریپتو؛ جزئیات دقیق حمله به کاربران Trust Wallet
زمانی که صحبت از هک تراست والت میشود، معمولاً ذهنها به سمت اشتباهات کاربری یا فیشینگ میرود؛ اما این بار ماجرا متفاوت و بسیار پیچیدهتر بود. گزارشهای اولیه که توسط «زک ایکسبیتی» (ZachXBT)، کارآگاه مشهور آنچِین (On-chain) منتشر شد، نشان میداد که یک حفره امنیتی در لایه تأمین زنجیره نرمافزار (Supply Chain) ایجاد شده است. برخلاف حملات معمول که کاربر را فریب میدهند تا روی لینک مخرب کلیک کند، در این حمله، خود نرمافزار رسمی به ابزار سرقت تبدیل شد.
حمله دقیقاً زمانی آغاز شد که نسخه ۲.۶۸ افزونه مرورگر (Browser Extension) تراست والت در فروشگاههای رسمی افزونه کروم و سایر مرورگرها قرار گرفت. کاربرانی که تنظیمات بهروزرسانی خودکار داشتند، بدون آنکه روحیهشان خبردار شود، این نسخه آلوده را دریافت کردند. به محض نصب یا آپدیت، کد مخرب فعال شده و منتظر تعامل کاربر میماند. نکته ترسناک ماجرا اینجاست که این حمله تنها چند ساعت طول کشید، اما در همین زمان کوتاه، بیش از ۶ میلیون دلار سرمایه ناپدید شد.
تحلیلگران امنیتی بلاکچین با بررسی تراکنشها متوجه شدند که سارقان با استفاده از رباتهای پیشرفته (که احتمالاً با الگوریتمهای هوش مصنوعی برای سرعت بالا بهینهسازی شده بودند)، داراییها را بلافاصله پس از دسترسی به کیف پول، به آدرسهای متعدد منتقل کردند. این سطح از هماهنگی نشان میدهد که با یک گروه هکری بسیار سازمانیافته طرف هستیم. داراییهای سرقت شده شامل طیف وسیعی از ارزها بود که نشاندهنده دسترسی کامل هکرها به کلیدهای خصوصی (Private Keys) کاربران است.
قربانیان تراست والت کیستند؟ تفکیک داراییهای سرقت شده
یکی از سوالات مهم این است که چه کسانی بیشتر آسیب دیدند؟ آمارهای منتشر شده نشان میدهد که تمرکز هکرها بر روی اکوسیستمهای خاصی بوده است که نقدشوندگی و سرعت انتقال بالایی دارند. جدول زیر تفکیک دقیق داراییهای به سرقت رفته در جریان هک تراست والت را نشان میدهد:
| نوع دارایی (شبکه) | درصد از کل سرقت | ارزش تقریبی (دلار) | وضعیت پیگیری |
|---|---|---|---|
| سولانا (Solana) | ۴۰٪ | ۲,۴۰۰,۰۰۰ | دشوار به دلیل سرعت بالای شبکه |
| شبکههای EVM (اتریوم، BSC و…) | ۳۵٪ | ۲,۱۰۰,۰۰۰ | ردیابی شده در میکسرها |
| بیتکوین (Bitcoin) | ۲۵٪ | ۱,۵۰۰,۰۰۰ | شفافیت بالا، اما غیرقابل بازگشت |
این آمار نشان میدهد که کاربران شبکه سولانا بیشترین ضربه را متحمل شدهاند. دلیل این امر احتمالاً محبوبیت بالای کیف پولهای افزونهای در اکوسیستم سولانا و همچنین سرعت بالای تراکنشها در این شبکه است که به هکرها اجازه میدهد قبل از واکنش سیستمهای امنیتی، وجوه را خارج کنند.
نسخه ۲.۶۸؛ اسب تروایی که به مرورگرها نفوذ کرد
کد مخرب قرار گرفته در نسخه ۲.۶۸، مانند یک اسب تروای کلاسیک عمل کرد. این بدافزار به گونهای طراحی شده بود که فعالیتهای کاربر در مرورگر را رصد میکرد. دقیقاً در لحظهای که کاربر قصد داشت کیف پول خود را باز کند یا تراکنشی را امضا کند، اسکریپت مخرب فعال میشد. گزارشهای فنی حاکی از آن است که این کد توانسته بود از سد مکانیزمهای امنیتی مرورگر عبور کند و مستقیماً به حافظه موقت (Clipboard) یا فیلدهای ورودی دسترسی پیدا کند. این سطح از نفوذ در یک افزونه رسمی، اتفاقی نادر و بسیار خطرناک در دنیای امنیت سایبری محسوب میشود.
چرا افزونههای مرورگر پاشنه آشیل امنیت داراییها هستند؟
برای مخاطبان علاقهمند به تکنولوژی، درک ساختار فنی این آسیبپذیری بسیار جذاب و البته ترسناک است. چرا با وجود این همه پیشرفت در هوش مصنوعی و امنیت سایبری، یک افزونه ساده میتواند باعث شود تیتر تراست والت هک شد در صدر اخبار قرار بگیرد؟ پاسخ در معماری مرورگرها و تفاوت آن با سیستمعاملهای موبایل نهفته است.
افزونههای مرورگر (Browser Extensions) اساساً تکه کدهایی هستند که با جاوا اسکریپت، HTML و CSS نوشته میشوند و دسترسیهای گستردهای به “Document Object Model” (DOM) صفحاتی که بازدید میکنید، دارند. اگرچه مرورگرهایی مثل کروم تلاش میکنند افزونهها را در محیطهای ایزوله (Sandbox) اجرا کنند، اما ماهیت کیف پولهای Web3 نیازمند تعامل با صفحات وب است. این “پل ارتباطی” همان جایی است که آسیبپذیری رخ میدهد. وقتی شما یک افزونه آلوده دارید، گویی کلید خانه خود را به دزدی دادهاید که لباس نگهبان پوشیده است.
در مقابل، اپلیکیشنهای موبایل (نسخههای اندروید و iOS) در محیطهای بسیار بستهتر و ایزولهتری اجرا میشوند. هر اپلیکیشن فضای اختصاصی خود را دارد و دسترسی به اطلاعات سایر برنامهها یا حافظه کلی دستگاه نیازمند مجوزهای سختگیرانه سیستمعامل است. به همین دلیل است که در ماجرای اخیر، کاربرانی که از نسخه موبایل تراست والت استفاده میکردند، کاملاً در امان ماندند و هیچ گزارشی مبنی بر سرقت از آنها ثبت نشد.
مفهوم “عبارت بازیابی” و نقض ناخواسته حریم خصوصی آن
قلب تپنده امنیت در بلاکچین، “عبارت بازیابی” یا همان Seed Phrase است. ۱۲ یا ۲۴ کلمهای که دسترسی به تمام داراییهای شما را ممکن میسازد. در جریان هک تراست والت، مکانیزم سرقت بسیار هوشمندانه طراحی شده بود. بدافزار منتظر میماند تا کاربر برای ایمپورت کردن کیف پول یا تایید یک تراکنش حساس، این عبارت یا رمز عبور خود را وارد کند.
تکنیک استفاده شده، نوعی پیشرفته از “Keylogging” بود. به محض اینکه کاربر کاراکترها را تایپ میکرد، یک نسخه از آن به سرورهای فرماندهی و کنترل (C&C) هکرها ارسال میشد. نکته دردناک اینجاست که بسیاری از قربانیان، کاربران حرفهای بودند که اصول اولیه را میدانستند (مانند ندادن عبارت بازیابی به دیگران)، اما نمیدانستند که خودِ ابزاری که از آن استفاده میکنند، در حال خیانت به آنهاست. [اصول امنیت در دنیای ارزهای دیجیتال] بسیار فراتر از حفظ کلمات بازیابی است و شامل انتخاب ابزار صحیح نیز میشود.
تفاوت امنیت کیف پولهای متصل به مرورگر (Hot Wallet) و سختافزاری
این حادثه بار دیگر تفاوت بنیادین کیف پولهای گرم (Hot Wallets) و سرد (Cold Wallets) را برجسته کرد. کیف پولهای افزونهای مانند متامسک یا نسخه مرورگر تراست والت، همواره به اینترنت متصل هستند و کلیدهای خصوصی شما را (هرچند به صورت رمزنگاری شده) روی دستگاه ذخیره میکنند. این یعنی اگر دستگاه شما آلوده شود یا خودِ نرمافزار باگ داشته باشد، کلیدها در خطرند.
در سمت مقابل، کیف پولهای سختافزاری کلیدهای خصوصی را در یک چیپ امن فیزیکی و کاملاً ایزوله از اینترنت نگه میدارند. حتی اگر کامپیوتر شما ویروسی باشد یا از افزونه آلوده استفاده کنید، تراکنش باید روی دستگاه فیزیکی تایید شود و هکر نمیتواند بدون دسترسی فیزیکی به دستگاه شما، دارایی را خارج کند. اگر هنوز دارایی قابل توجهی روی افزونهها دارید، همین امروز به فکر [خرید بهترین کیف پول سختافزاری] باشید، چرا که هزینه خرید آن در برابر زیان ۶ میلیون دلاری، ناچیز است.
واکنش تیم توسعه تراست والت و نقش زک ایکس بی تی در افشاگری
پس از انتشار خبر تراست والت هک شد، جامعه کریپتو در شوک فرو رفت. سرعت واکنش تیم امنیتی تراست والت در این میان حیاتی بود. آنها بلافاصله پس از اطلاع از وجود کد مخرب در نسخه ۲.۶۸، این نسخه را از دسترس خارج کرده و نسخه اصلاح شده ۲.۶۹ را منتشر کردند. اما در دنیای بلاکچین، ثانیهها تعیینکننده هستند و برای بسیاری از کاربران، کار از کار گذشته بود.
تیم تراست والت در بیانیهای رسمی اعلام کرد: «ما عمیقاً از این حادثه متاسفیم. بررسیهای اولیه نشان میدهد یک نفوذ در سیستم بیلد (Build) نرمافزار رخ داده است. ما همکاری نزدیکی را با نهادهای امنیتی برای ردیابی وجوه آغاز کردهایم.» با این حال، ماهیت غیرمتمرکز ارزهای دیجیتال باعث میشود که هیچ نهاد مرکزی نتواند تراکنشها را “برگشت” بزند.
سرعت انتقال داراییها و عدم امکان بازیابی
نقش “زک ایکسبیتی” (ZachXBT) در شفافسازی این حمله غیرقابل انکار است. او با استفاده از ابزارهای تحلیل آنچِین، مسیر حرکت وجوه سرقت شده را به صورت زنده برای کاربران توییت میکرد. نمودارهای او نشان میداد که هکرها چگونه داراییها را خرد کرده و از طریق “میکسرها” (Mixers) مانند تورنادو کش، ردپای خود را پاک میکنند.
استفاده از هوش مصنوعی در این فرآیند پولشویی مشهود بود. الگوریتمهای هکرها به گونهای تنظیم شده بود که مبالغ را در زمانهای تصادفی و به هزاران آدرس جدید ارسال میکردند تا کار ردیابی برای تیمهای امنیتی و پلیس سایبری غیرممکن شود. متاسفانه، واقعیت تلخ این است که شانس بازیابی این ۶ میلیون دلار بسیار اندک است. این حادثه درس بزرگی به ما میدهد: در Web3، شما بانک خودتان هستید و مسئولیت امنیت تمام و کمال با شماست.
درسهای امنیتی برای جامعه کریپتو و کاربران هوش مصنوعی
خبر هک تراست والت نباید باعث شود که ما به کلی قید تکنولوژی را بزنیم، بلکه باید هوشمندتر شویم. برای کاربران ایرانی که همواره با چالشهای تحریم و دسترسی مواجه هستند، رعایت اصول ایمنی اهمیت دوچندانی دارد.
اصول ایمنی در کار با ابزارهای تحت وب و افزونههای مرورگر
۱. بازنگری در دسترسیها: به بخش تنظیمات افزونههای مرورگر خود بروید (Extensions Manager). هر افزونهای که به آن نیاز مبرم ندارید را حذف کنید. افزونههای کمتر، سطح حمله (Attack Surface) کوچکتری ایجاد میکنند.
۲. کیف پولهای جداگانه: هرگز تمام تخممرغهایتان را در یک سبد نگذارید. برای تعامل با سایتهای دیفای (DeFi) یا ایردراپها، از یک کیف پول “Burner” (یکبار مصرف) با موجودی کم استفاده کنید و دارایی اصلی را در کیف پول اصلی نگه دارید.
۳. آپدیت با احتیاط: اگرچه آپدیت خودکار معمولاً توصیه میشود، اما در مورد کیف پولهای نرمافزاری، گاهی صبر کردن (چند ساعت یا یک روز) بعد از انتشار نسخه جدید و رصد اخبار تکنولوژی، میتواند شما را از چنین باگهایی نجات دهد.
۴. بوکمارک کردن سایتهای رسمی: همیشه از لینکهای ذخیره شده استفاده کنید و هرگز افزونهها را از لینکهای ناشناس در تلگرام یا دیسکورد دانلود نکنید.
آینده امنیت سایبری؛ جنگ میان هکرها و هوش مصنوعی
ما در حال ورود به دورانی هستیم که حملات سایبری توسط هوش مصنوعی طراحی و اجرا میشوند. هکرها از AI برای نوشتن کدهای مخرب بدون باگ، دور زدن فیلترهای امنیتی و مهندسی اجتماعی استفاده میکنند. در مقابل، شرکتهای امنیتی نیز باید از AI برای تشخیص ناهنجاریها در کد (Code Auditing) قبل از انتشار آپدیتها استفاده کنند.
حادثه تراست والت نشان داد که روشهای سنتی بازبینی کد (Manual Audit) دیگر کافی نیستند. اگر هوش مصنوعی در فرآیند بررسی کد نسخه ۲.۶۸ دخیل بود، شاید میتوانست الگوی مخرب را شناسایی و از انتشار آن جلوگیری کند. آینده امنیت سایبری، میدان نبرد الگوریتمها علیه الگوریتمها خواهد بود.
نتیجهگیری
ماجرای غمانگیز تراست والت هک شد و ۶ میلیون دلار از دارایی مردم به سرقت رفت، یادآور این حقیقت است که در دنیای دیجیتال، “امنیت مطلق” وجود ندارد. حتی غولهایی مانند تراست والت نیز ممکن است قربانی حملات پیچیده زنجیره تامین شوند. برای کاربران ایرانی علاقهمند به تکنولوژی، این رویداد باید نقطه عطفی در تغییر نگرش امنیتی باشد.
استفاده از کیف پولهای سختافزاری، پرهیز از نگهداری مبالغ سنگین در افزونههای مرورگر و دنبال کردن اخبار امنیتی از منابع معتبر، دیگر یک انتخاب نیست، بلکه یک ضرورت است. تکنولوژی بلاکچین و هوش مصنوعی ابزارهای قدرتمندی برای آزادی مالی هستند، اما به شرطی که دانش استفاده صحیح و ایمن از آنها را داشته باشیم. مراقب داراییهای دیجیتال خود باشید، زیرا در این دنیا، هیچ دکمه “بازگشت” وجود ندارد.
سوالات متداول (FAQ)
۱. آیا نسخه موبایل تراست والت هم هک شده است؟
خیر، طبق گزارشهای رسمی و بررسیهای فنی، تنها نسخه ۲.۶۸ افزونه مرورگر (Extension) آلوده بوده و نسخه اپلیکیشن موبایل (اندروید و iOS) امن است.
۲. اگر نسخه ۲.۶۸ را داشتیم اما وارد کیف پول نشدیم، آیا هک شدهایم؟
احتمال خطر وجود دارد اما کمتر است. کد مخرب عمدتاً در هنگام تعامل کاربر و ورود رمز یا عبارت بازیابی فعال میشده است. با این حال، توصیه میشود سریعاً کیف پول جدیدی بسازید و داراییها را منتقل کنید.
۳. چگونه بفهمیم کدام نسخه از افزونه تراست والت را داریم؟
در مرورگر خود به بخش “Manage Extensions” بروید، افزونه Trust Wallet را پیدا کنید و روی دکمه Details کلیک کنید تا شماره نسخه (Version) را ببینید. باید نسخه ۲.۶۹ یا بالاتر باشد.
۴. آیا امکان بازگشت ۶ میلیون دلار سرقت شده وجود دارد؟
با توجه به ماهیت تراکنشهای بلاکچین و استفاده هکرها از میکسرها، شانس بازیابی وجوه بسیار پایین است، مگر اینکه هکرها خودشان وجوه را برگردانند یا اشتباهی مرتکب شوند.
۵. بهترین جایگزین امن برای نگهداری ارز دیجیتال چیست؟
امنترین روش، استفاده از کیف پولهای سرد (سختافزاری) مانند لجر (Ledger) یا ترزور (Trezor) است که کلید خصوصی را آفلاین نگه میدارند.














ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0