Kẻ tấn công được cho là am hiểu mã nguồn tiện ích mở rộng Trust Wallet và đã chèn PostHog JS để thu thập dữ liệu từ ví người dùng; bản vá Trust Wallet bị nói là chưa gỡ bỏ script PostHog JS.
Thông tin được nhắc đến từ bài đăng ngày 26/12 của Yu Jin, nhà sáng lập SlowMist, liên quan rủi ro bảo mật nhắm vào người dùng tiện ích mở rộng Trust Wallet.
- Kẻ tấn công chèn PostHog JS vào tiện ích mở rộng Trust Wallet.
- Mục tiêu là thu thập nhiều thông tin từ ví người dùng.
- Bản vá Trust Wallet được cho là chưa loại bỏ script PostHog JS.
Diễn biến chính
Yu Jin cho biết kẻ tấn công dường như hiểu rõ mã nguồn tiện ích mở rộng Trust Wallet và chèn PostHog JS để thu thập thông tin từ ví người dùng.
Theo nội dung chia sẻ, việc chèn PostHog JS nhằm thu thập nhiều loại dữ liệu liên quan đến ví của người dùng. Bài đăng cũng nhấn mạnh dấu hiệu kẻ tấn công am hiểu cách hoạt động của tiện ích mở rộng, dựa trên việc can thiệp trực tiếp vào phần mã nguồn.
Yu Jin viết rằng: the attackers appeared to be familiar with the Trust Wallet extension source code, injecting PostHog JS to collect various information from users’ wallets.
Tình trạng bản vá Trust Wallet
Cùng bài đăng cho biết bản vá Trust Wallet chưa gỡ bỏ script PostHog JS.
Nếu nhận định này chính xác, rủi ro nằm ở chỗ thành phần PostHog JS vẫn còn hiện diện sau khi triển khai bản vá, đồng nghĩa khả năng thu thập dữ liệu có thể chưa được loại trừ. Bài đăng không nêu chi tiết loại dữ liệu, phạm vi ảnh hưởng, thời điểm bắt đầu hoặc cách thức phát tán, và cũng không đưa ra số liệu thiệt hại.
Yu Jin viết rằng: The Trust Wallet patch did not remove the PostHog JS script.