تراست والت هک شد؛ جزئیات سرقت ۶ میلیون دلار از کاربران در نسخه ۲.۶۸

هک گسترده تراست والت، یکی از محبوب‌ترین کیف پول‌های ارز دیجیتال، منجر به سرقت بیش از ۶ میلیون دلار دارایی دیجیتال کاربران شد. این حمله مهلک نه از طریق نفوذ مستقیم، بلکه به‌واسطه یک به‌روزرسانی مخرب (نسخه ۲.۶۸) در افزونه مرورگر این ولت صورت گرفت که امنیت کاربران را به شدت به خطر انداخت. دنیای […]

Rate this post

هک گسترده تراست والت، یکی از محبوب‌ترین کیف پول‌های ارز دیجیتال، منجر به سرقت بیش از ۶ میلیون دلار دارایی دیجیتال کاربران شد. این حمله مهلک نه از طریق نفوذ مستقیم، بلکه به‌واسطه یک به‌روزرسانی مخرب (نسخه ۲.۶۸) در افزونه مرورگر این ولت صورت گرفت که امنیت کاربران را به شدت به خطر انداخت.

دنیای تکنولوژی و ارزهای دیجیتال، روزهای پرالتهابی را سپری می‌کند. خبر کوتاه بود اما ویرانگر: تراست والت هک شد. این جمله در کمتر از چند ساعت به ترند اصلی شبکه‌های اجتماعی و محافل تخصصی بلاک‌چین تبدیل شد. در تاریخ ۲۴ دسامبر ۲۰۲۵ (۳ دی ۱۴۰۴)، کاربرانی که به امنیت یکی از معتبرترین کیف پول‌های دنیا اعتماد کرده بودند، با موجودی صفر روبرو شدند. این اتفاق نه تنها یک سرقت مالی، بلکه زنگ خطری جدی برای تمام کسانی است که با ابزارهای Web3 و هوش مصنوعی سروکار دارند. در این مقاله، با نگاهی موشکافانه و نیمه‌رسمی، ابعاد فنی این فاجعه، نحوه عملکرد بدافزار و راهکارهای حیاتی برای حفظ امنیت دارایی‌هایتان را بررسی می‌کنیم. اگرچه تراست والت به کاربران اجازه می‌دهد کنترل کامل کلیدهای خصوصی خود را داشته باشند، اما درک دقیق اینکه کیف پول غیر حضانتی چیست؟ به شما کمک می‌کند تا خطرات امنیتی پنهان در افزونه‌های مرورگر را بهتر بشناسید.

زلزله در دنیای کریپتو؛ جزئیات دقیق حمله به کاربران Trust Wallet

زمانی که صحبت از هک تراست والت می‌شود، معمولاً ذهن‌ها به سمت اشتباهات کاربری یا فیشینگ می‌رود؛ اما این بار ماجرا متفاوت و بسیار پیچیده‌تر بود. گزارش‌های اولیه که توسط «زک ایکس‌بی‌تی» (ZachXBT)، کارآگاه مشهور آن‌چِین (On-chain) منتشر شد، نشان می‌داد که یک حفره امنیتی در لایه تأمین زنجیره نرم‌افزار (Supply Chain) ایجاد شده است. برخلاف حملات معمول که کاربر را فریب می‌دهند تا روی لینک مخرب کلیک کند، در این حمله، خود نرم‌افزار رسمی به ابزار سرقت تبدیل شد.

حمله دقیقاً زمانی آغاز شد که نسخه ۲.۶۸ افزونه مرورگر (Browser Extension) تراست والت در فروشگاه‌های رسمی افزونه کروم و سایر مرورگرها قرار گرفت. کاربرانی که تنظیمات به‌روزرسانی خودکار داشتند، بدون آنکه روحیه‌شان خبردار شود، این نسخه آلوده را دریافت کردند. به محض نصب یا آپدیت، کد مخرب فعال شده و منتظر تعامل کاربر می‌ماند. نکته ترسناک ماجرا اینجاست که این حمله تنها چند ساعت طول کشید، اما در همین زمان کوتاه، بیش از ۶ میلیون دلار سرمایه ناپدید شد.

تحلیلگران امنیتی بلاک‌چین با بررسی تراکنش‌ها متوجه شدند که سارقان با استفاده از ربات‌های پیشرفته (که احتمالاً با الگوریتم‌های هوش مصنوعی برای سرعت بالا بهینه‌سازی شده بودند)، دارایی‌ها را بلافاصله پس از دسترسی به کیف پول، به آدرس‌های متعدد منتقل کردند. این سطح از هماهنگی نشان می‌دهد که با یک گروه هکری بسیار سازمان‌یافته طرف هستیم. دارایی‌های سرقت شده شامل طیف وسیعی از ارزها بود که نشان‌دهنده دسترسی کامل هکرها به کلیدهای خصوصی (Private Keys) کاربران است.

قربانیان تراست والت کیستند؟ تفکیک دارایی‌های سرقت شده

یکی از سوالات مهم این است که چه کسانی بیشتر آسیب دیدند؟ آمارهای منتشر شده نشان می‌دهد که تمرکز هکرها بر روی اکوسیستم‌های خاصی بوده است که نقدشوندگی و سرعت انتقال بالایی دارند. جدول زیر تفکیک دقیق دارایی‌های به سرقت رفته در جریان هک تراست والت را نشان می‌دهد:

نوع دارایی (شبکه) درصد از کل سرقت ارزش تقریبی (دلار) وضعیت پیگیری
سولانا (Solana) ۴۰٪ ۲,۴۰۰,۰۰۰ دشوار به دلیل سرعت بالای شبکه
شبکه‌های EVM (اتریوم، BSC و…) ۳۵٪ ۲,۱۰۰,۰۰۰ ردیابی شده در میکسرها
بیت‌کوین (Bitcoin) ۲۵٪ ۱,۵۰۰,۰۰۰ شفافیت بالا، اما غیرقابل بازگشت

این آمار نشان می‌دهد که کاربران شبکه سولانا بیشترین ضربه را متحمل شده‌اند. دلیل این امر احتمالاً محبوبیت بالای کیف پول‌های افزونه‌ای در اکوسیستم سولانا و همچنین سرعت بالای تراکنش‌ها در این شبکه است که به هکرها اجازه می‌دهد قبل از واکنش سیستم‌های امنیتی، وجوه را خارج کنند.

نسخه ۲.۶۸؛ اسب تروایی که به مرورگرها نفوذ کرد

کد مخرب قرار گرفته در نسخه ۲.۶۸، مانند یک اسب تروای کلاسیک عمل کرد. این بدافزار به گونه‌ای طراحی شده بود که فعالیت‌های کاربر در مرورگر را رصد می‌کرد. دقیقاً در لحظه‌ای که کاربر قصد داشت کیف پول خود را باز کند یا تراکنشی را امضا کند، اسکریپت مخرب فعال می‌شد. گزارش‌های فنی حاکی از آن است که این کد توانسته بود از سد مکانیزم‌های امنیتی مرورگر عبور کند و مستقیماً به حافظه موقت (Clipboard) یا فیلدهای ورودی دسترسی پیدا کند. این سطح از نفوذ در یک افزونه رسمی، اتفاقی نادر و بسیار خطرناک در دنیای امنیت سایبری محسوب می‌شود.

چرا افزونه‌های مرورگر پاشنه آشیل امنیت دارایی‌ها هستند؟

برای مخاطبان علاقه‌مند به تکنولوژی، درک ساختار فنی این آسیب‌پذیری بسیار جذاب و البته ترسناک است. چرا با وجود این همه پیشرفت در هوش مصنوعی و امنیت سایبری، یک افزونه ساده می‌تواند باعث شود تیتر تراست والت هک شد در صدر اخبار قرار بگیرد؟ پاسخ در معماری مرورگرها و تفاوت آن با سیستم‌عامل‌های موبایل نهفته است.

افزونه‌های مرورگر (Browser Extensions) اساساً تکه کدهایی هستند که با جاوا اسکریپت، HTML و CSS نوشته می‌شوند و دسترسی‌های گسترده‌ای به “Document Object Model” (DOM) صفحاتی که بازدید می‌کنید، دارند. اگرچه مرورگرهایی مثل کروم تلاش می‌کنند افزونه‌ها را در محیط‌های ایزوله (Sandbox) اجرا کنند، اما ماهیت کیف پول‌های Web3 نیازمند تعامل با صفحات وب است. این “پل ارتباطی” همان جایی است که آسیب‌پذیری رخ می‌دهد. وقتی شما یک افزونه آلوده دارید، گویی کلید خانه خود را به دزدی داده‌اید که لباس نگهبان پوشیده است.

در مقابل، اپلیکیشن‌های موبایل (نسخه‌های اندروید و iOS) در محیط‌های بسیار بسته‌تر و ایزوله‌تری اجرا می‌شوند. هر اپلیکیشن فضای اختصاصی خود را دارد و دسترسی به اطلاعات سایر برنامه‌ها یا حافظه کلی دستگاه نیازمند مجوزهای سخت‌گیرانه سیستم‌عامل است. به همین دلیل است که در ماجرای اخیر، کاربرانی که از نسخه موبایل تراست والت استفاده می‌کردند، کاملاً در امان ماندند و هیچ گزارشی مبنی بر سرقت از آن‌ها ثبت نشد.

مفهوم “عبارت بازیابی” و نقض ناخواسته حریم خصوصی آن

قلب تپنده امنیت در بلاک‌چین، “عبارت بازیابی” یا همان Seed Phrase است. ۱۲ یا ۲۴ کلمه‌ای که دسترسی به تمام دارایی‌های شما را ممکن می‌سازد. در جریان هک تراست والت، مکانیزم سرقت بسیار هوشمندانه طراحی شده بود. بدافزار منتظر می‌ماند تا کاربر برای ایمپورت کردن کیف پول یا تایید یک تراکنش حساس، این عبارت یا رمز عبور خود را وارد کند.

تکنیک استفاده شده، نوعی پیشرفته از “Keylogging” بود. به محض اینکه کاربر کاراکترها را تایپ می‌کرد، یک نسخه از آن به سرورهای فرماندهی و کنترل (C&C) هکرها ارسال می‌شد. نکته دردناک اینجاست که بسیاری از قربانیان، کاربران حرفه‌ای بودند که اصول اولیه را می‌دانستند (مانند ندادن عبارت بازیابی به دیگران)، اما نمی‌دانستند که خودِ ابزاری که از آن استفاده می‌کنند، در حال خیانت به آن‌هاست. [اصول امنیت در دنیای ارزهای دیجیتال] بسیار فراتر از حفظ کلمات بازیابی است و شامل انتخاب ابزار صحیح نیز می‌شود.

تفاوت امنیت کیف پول‌های متصل به مرورگر (Hot Wallet) و سخت‌افزاری

این حادثه بار دیگر تفاوت بنیادین کیف پول‌های گرم (Hot Wallets) و سرد (Cold Wallets) را برجسته کرد. کیف پول‌های افزونه‌ای مانند متامسک یا نسخه مرورگر تراست والت، همواره به اینترنت متصل هستند و کلیدهای خصوصی شما را (هرچند به صورت رمزنگاری شده) روی دستگاه ذخیره می‌کنند. این یعنی اگر دستگاه شما آلوده شود یا خودِ نرم‌افزار باگ داشته باشد، کلیدها در خطرند.

در سمت مقابل، کیف پول‌های سخت‌افزاری کلیدهای خصوصی را در یک چیپ امن فیزیکی و کاملاً ایزوله از اینترنت نگه می‌دارند. حتی اگر کامپیوتر شما ویروسی باشد یا از افزونه آلوده استفاده کنید، تراکنش باید روی دستگاه فیزیکی تایید شود و هکر نمی‌تواند بدون دسترسی فیزیکی به دستگاه شما، دارایی را خارج کند. اگر هنوز دارایی قابل توجهی روی افزونه‌ها دارید، همین امروز به فکر [خرید بهترین کیف پول سخت‌افزاری] باشید، چرا که هزینه خرید آن در برابر زیان ۶ میلیون دلاری، ناچیز است.

واکنش تیم توسعه تراست والت و نقش زک ایکس بی تی در افشاگری

پس از انتشار خبر تراست والت هک شد، جامعه کریپتو در شوک فرو رفت. سرعت واکنش تیم امنیتی تراست والت در این میان حیاتی بود. آن‌ها بلافاصله پس از اطلاع از وجود کد مخرب در نسخه ۲.۶۸، این نسخه را از دسترس خارج کرده و نسخه اصلاح شده ۲.۶۹ را منتشر کردند. اما در دنیای بلاک‌چین، ثانیه‌ها تعیین‌کننده هستند و برای بسیاری از کاربران، کار از کار گذشته بود.

تیم تراست والت در بیانیه‌ای رسمی اعلام کرد: «ما عمیقاً از این حادثه متاسفیم. بررسی‌های اولیه نشان می‌دهد یک نفوذ در سیستم بیلد (Build) نرم‌افزار رخ داده است. ما همکاری نزدیکی را با نهادهای امنیتی برای ردیابی وجوه آغاز کرده‌ایم.» با این حال، ماهیت غیرمتمرکز ارزهای دیجیتال باعث می‌شود که هیچ نهاد مرکزی نتواند تراکنش‌ها را “برگشت” بزند.

سرعت انتقال دارایی‌ها و عدم امکان بازیابی

نقش “زک ایکس‌بی‌تی” (ZachXBT) در شفاف‌سازی این حمله غیرقابل انکار است. او با استفاده از ابزارهای تحلیل آن‌چِین، مسیر حرکت وجوه سرقت شده را به صورت زنده برای کاربران توییت می‌کرد. نمودارهای او نشان می‌داد که هکرها چگونه دارایی‌ها را خرد کرده و از طریق “میکسرها” (Mixers) مانند تورنادو کش، ردپای خود را پاک می‌کنند.

استفاده از هوش مصنوعی در این فرآیند پولشویی مشهود بود. الگوریتم‌های هکرها به گونه‌ای تنظیم شده بود که مبالغ را در زمان‌های تصادفی و به هزاران آدرس جدید ارسال می‌کردند تا کار ردیابی برای تیم‌های امنیتی و پلیس سایبری غیرممکن شود. متاسفانه، واقعیت تلخ این است که شانس بازیابی این ۶ میلیون دلار بسیار اندک است. این حادثه درس بزرگی به ما می‌دهد: در Web3، شما بانک خودتان هستید و مسئولیت امنیت تمام و کمال با شماست.

درس‌های امنیتی برای جامعه کریپتو و کاربران هوش مصنوعی

خبر هک تراست والت نباید باعث شود که ما به کلی قید تکنولوژی را بزنیم، بلکه باید هوشمندتر شویم. برای کاربران ایرانی که همواره با چالش‌های تحریم و دسترسی مواجه هستند، رعایت اصول ایمنی اهمیت دوچندانی دارد.

اصول ایمنی در کار با ابزارهای تحت وب و افزونه‌های مرورگر

۱. بازنگری در دسترسی‌ها: به بخش تنظیمات افزونه‌های مرورگر خود بروید (Extensions Manager). هر افزونه‌ای که به آن نیاز مبرم ندارید را حذف کنید. افزونه‌های کمتر، سطح حمله (Attack Surface) کوچکتری ایجاد می‌کنند.

۲. کیف پول‌های جداگانه: هرگز تمام تخم‌مرغ‌هایتان را در یک سبد نگذارید. برای تعامل با سایت‌های دیفای (DeFi) یا ایردراپ‌ها، از یک کیف پول “Burner” (یکبار مصرف) با موجودی کم استفاده کنید و دارایی اصلی را در کیف پول اصلی نگه دارید.

۳. آپدیت با احتیاط: اگرچه آپدیت خودکار معمولاً توصیه می‌شود، اما در مورد کیف پول‌های نرم‌افزاری، گاهی صبر کردن (چند ساعت یا یک روز) بعد از انتشار نسخه جدید و رصد اخبار تکنولوژی، می‌تواند شما را از چنین باگ‌هایی نجات دهد.

۴. بوک‌مارک کردن سایت‌های رسمی: همیشه از لینک‌های ذخیره شده استفاده کنید و هرگز افزونه‌ها را از لینک‌های ناشناس در تلگرام یا دیسکورد دانلود نکنید.

آینده امنیت سایبری؛ جنگ میان هکرها و هوش مصنوعی

ما در حال ورود به دورانی هستیم که حملات سایبری توسط هوش مصنوعی طراحی و اجرا می‌شوند. هکرها از AI برای نوشتن کدهای مخرب بدون باگ، دور زدن فیلترهای امنیتی و مهندسی اجتماعی استفاده می‌کنند. در مقابل، شرکت‌های امنیتی نیز باید از AI برای تشخیص ناهنجاری‌ها در کد (Code Auditing) قبل از انتشار آپدیت‌ها استفاده کنند.

حادثه تراست والت نشان داد که روش‌های سنتی بازبینی کد (Manual Audit) دیگر کافی نیستند. اگر هوش مصنوعی در فرآیند بررسی کد نسخه ۲.۶۸ دخیل بود، شاید می‌توانست الگوی مخرب را شناسایی و از انتشار آن جلوگیری کند. آینده امنیت سایبری، میدان نبرد الگوریتم‌ها علیه الگوریتم‌ها خواهد بود.

نتیجه‌گیری

ماجرای غم‌انگیز تراست والت هک شد و ۶ میلیون دلار از دارایی مردم به سرقت رفت، یادآور این حقیقت است که در دنیای دیجیتال، “امنیت مطلق” وجود ندارد. حتی غول‌هایی مانند تراست والت نیز ممکن است قربانی حملات پیچیده زنجیره تامین شوند. برای کاربران ایرانی علاقه‌مند به تکنولوژی، این رویداد باید نقطه عطفی در تغییر نگرش امنیتی باشد.

استفاده از کیف پول‌های سخت‌افزاری، پرهیز از نگهداری مبالغ سنگین در افزونه‌های مرورگر و دنبال کردن اخبار امنیتی از منابع معتبر، دیگر یک انتخاب نیست، بلکه یک ضرورت است. تکنولوژی بلاک‌چین و هوش مصنوعی ابزارهای قدرتمندی برای آزادی مالی هستند، اما به شرطی که دانش استفاده صحیح و ایمن از آن‌ها را داشته باشیم. مراقب دارایی‌های دیجیتال خود باشید، زیرا در این دنیا، هیچ دکمه “بازگشت” وجود ندارد.

سوالات متداول (FAQ)

۱. آیا نسخه موبایل تراست والت هم هک شده است؟

خیر، طبق گزارش‌های رسمی و بررسی‌های فنی، تنها نسخه ۲.۶۸ افزونه مرورگر (Extension) آلوده بوده و نسخه اپلیکیشن موبایل (اندروید و iOS) امن است.

۲. اگر نسخه ۲.۶۸ را داشتیم اما وارد کیف پول نشدیم، آیا هک شده‌ایم؟

احتمال خطر وجود دارد اما کمتر است. کد مخرب عمدتاً در هنگام تعامل کاربر و ورود رمز یا عبارت بازیابی فعال می‌شده است. با این حال، توصیه می‌شود سریعاً کیف پول جدیدی بسازید و دارایی‌ها را منتقل کنید.

۳. چگونه بفهمیم کدام نسخه از افزونه تراست والت را داریم؟

در مرورگر خود به بخش “Manage Extensions” بروید، افزونه Trust Wallet را پیدا کنید و روی دکمه Details کلیک کنید تا شماره نسخه (Version) را ببینید. باید نسخه ۲.۶۹ یا بالاتر باشد.

۴. آیا امکان بازگشت ۶ میلیون دلار سرقت شده وجود دارد؟

با توجه به ماهیت تراکنش‌های بلاک‌چین و استفاده هکرها از میکسرها، شانس بازیابی وجوه بسیار پایین است، مگر اینکه هکرها خودشان وجوه را برگردانند یا اشتباهی مرتکب شوند.

۵. بهترین جایگزین امن برای نگهداری ارز دیجیتال چیست؟

امن‌ترین روش، استفاده از کیف پول‌های سرد (سخت‌افزاری) مانند لجر (Ledger) یا ترزور (Trezor) است که کلید خصوصی را آفلاین نگه می‌دارند.