Trusted

Paano Nawalan ng Pondo ang Isang Trust Wallet User: Alamin ang Panganib ng Malicious Approvals

5 mins
In-update ni Сedrick Сabaluna

Sa Madaling Salita

  • Nawalan ng pondo ang isang Trust Wallet user matapos magbigay ng malicious approvals sa fake websites at apps — isang paalala kung gaano kahalaga ang pag-iingat ng users.
  • Karamihan sa crypto withdrawals ay nagmumula sa user actions, tulad ng compromised seed phrases, malware, o malicious contract approvals.
  • Nakaka-detect ng threat ang Security Scanner ng Trust Wallet, pero mahirap pa ring bawiin ang pondo. Kaya mas okay kung alerto ka na agad sa security.

Noong nakaraang linggo, isang Trust Wallet user ang nawalan ng pondo overnight, ayon sa report na ibinahagi sa BeInCrypto. Nang kontakin niya ang customer support, sinabi sa kanya na posibleng hindi niya namalayang nagbigay siya ng access sa isang malicious na website o app.

Sa interview ng BeInCrypto, sinabi ni Eve Lam, Chief Information Security Officer ng Trust Wallet, na kadalasan, ang mga di-awtorisadong paglabas ng pondo ay nangyayari dahil sa pagkakamali o kapabayaan mismo ng user. Sinang-ayunan ito ni Dmytro Yasmanovych, Head of Compliance ng Hacken, at nagbigay siya ng mga dapat gawin kung sa tingin mo ay na-kompromiso ang crypto wallet mo.

Biglang Lugi Overnight

Sa loob ng limang taon niyang gamit ang mobile wallet, ngayon lang ito nangyari kay Matias. Bandang 8 a.m., napansin niyang may maliit na halaga ng crypto na pumasok sa account niya — pero pagkatapos nun, bigla na lang naubos ang buong laman ng wallet.

Wala siyang ideya kung paano nangyari ito. Nang kontakin niya ang security team ng Trust Wallet, nalaman niyang posibleng siya mismo ang hindi sinasadyang nagbigay ng access.

“Base sa internal data at incident investigations namin, karamihan ng mga di-awtorisadong pag-withdraw ay galing sa side ng user,” pahayag ni Eve Lam sa BeInCrypto.

Ayon sa kanya, maraming paraan kung paano aksidenteng nababahagi ng mga user ang sensitibong impormasyon sa mga taong may masasamang balak.

Paano Nali-leak ng User ang Sariling Access sa Wallet

Base sa internal data at incident investigations ng Trust Wallet, lumalabas na ang karamihan ng mga di-awtorisadong crypto withdrawals ay galing sa side ng user.

Kadalasan, nangyayari ito kapag na-leak o na-compromise ang seed phrase — madalas dahil sa social engineering tricks, unsafe na storage, o pagbibigay ng access sa mga malicious smart contracts.

Kasama rin sa mga risk ang mga compromise sa mismong device, gaya ng SIM swap attacks o pagnanakaw ng unlocked phones. Ito ang mga dahilan kung bakit kahit secure ang Trust Wallet app, nawawala pa rin ang pondo ng ilan.

“Sa lahat ng kasong ito, hindi nabreach ang app. Ang problema ay galing sa labas — mula sa environment kung saan ginagamit ang wallet, o sa mga aksyong nagawa bago pa ito ma-install,” paliwanag ni Eve Lam.

Sa ngayon, itinuturing na ang mga ganitong paraan ng pagnanakaw bilang ilan sa mga pinakakaraniwang tactics para ma-access ang crypto mula sa mobile wallets.

User Error o Wallet Hacks: Ano ang Mas Madalas Mangyari?

Bagamat kulang ang Hacken sa specific na internal data tungkol sa mga nagbabagong mobile wallet attack trends, ipinaliwanag ni Yasmanovych sa BeInCrypto na ang mga pagkawala ng pondo na dulot ng mga aksyon ng user ay lalong nagiging malinaw sa mga kasong iniimbestigahan ng cybersecurity company.

“Ang nakikita namin sa aming mga imbestigasyon at tooling ay nagpapakita ng mas malawak na isyu: karamihan sa mga malalaking pagkawala sa crypto ngayon ay hindi tungkol sa mobile malware kundi sa mga pagkukulang sa signer workflows, interface security, at access control,” paliwanag ni Yasmanovych.

Ang signer workflows ay tungkol sa pag-authorize ng cryptocurrency transactions gamit ang private keys. Kapag na-kompromiso ang mga key na ito, nagiging posible ang direct, unauthorized transaction signing. Samantala, ang mga flawed user interfaces (UIs) sa crypto wallets at dApps ay maaaring magdulot ng maling transaksyon sa mga user. Kasama sa mga attack methods ang address poisoning, kung saan gumagawa ang attackers ng magkamukhang address para ma-intercept ang pondo.

Gumagamit din sila ng spoofed o malicious dApps na dinisenyo para magnakaw ng credentials o magdulot ng harmful transaction signings. Bukod dito, ang UI redressing ay gumagamit ng mga mapanlinlang na overlay para lokohin ang mga user na gumawa ng hindi sinasadyang aksyon.

Madalas din, hindi sinasadyang ina-authorize ng mga user ang malicious smart contracts.

“Mahalagang punto ito—ang malicious approvals ay maaaring umiral bago pa man ma-install ang Trust Wallet, lalo na kung ang user ay nakipag-interact sa Web3 apps gamit ang ibang wallets o browsers,” babala ni Lam.

Kapag nangyari ang ganitong sitwasyon, sobrang hirap nang mabawi ang mga pondo.

Challenges sa Pagbawi ng Pondo

Dahil non-custodial wallet ang Trust Wallet, hindi nito kayang i-reverse ang crypto transactions pagkatapos ng scam. Pero, tumutulong ito sa mga user sa pamamagitan ng pag-perform ng on-chain analysis para ma-trace ang mga ninakaw na pondo. Nagbibigay din ito ng detalyadong incident reports para sa mga awtoridad at minsan ay nakikipag-collaborate sa mga forensic firms.

Kahit na may ganitong mga hakbang, napakababa pa rin ng tsansa na ma-recover ang mga pondo.

“Malaki ang nakasalalay sa mabilis na aksyon. Kapag ang pondo ay umabot sa CEXs at agad na nag-file ng report ang mga user sa [law enforcement], may tsansa na ma-freeze ang assets. Sa lahat ng scam-related na kaso, mababa ang recovery success rate, pero kapag may centralized endpoints at mabilis na kumilos ang law enforcement, may mga pagkakataon na na-recover ang pondo, tulad ng isang kaso na tinulungan namin kung saan ~$400k ang na-trace,” sabi ni Lam sa BeInCrypto.

Dahil dito, ang edukasyon ng mga user ang pinaka-epektibong paraan para maiwasan ang mga isyung nagdudulot ng mga pagkalugi.

Higit sa Detection: Anong Mga Hakbang ang Dapat Gawin Para Iwasan at Tugunan ang Problema?

May built-in Security Scanner ang Trust Wallet na nagfa-flag ng real-time threats tulad ng pakikipag-interact sa mga kilalang scammer addresses, phishing sites, at suspicious approvals. Pero minsan, hindi sapat ang mga warning signs na ito.

Para maprotektahan ang cryptocurrency wallets, in-advice ni Yasmanovych na ang mga organisasyon at indibidwal ay dapat mag-implement ng Cryptocurrency Security Standard (CCSS) controls para sa pag-manage ng keys at pagtiyak ng operational security.

“Mag-define ng malinaw na aksyon kapag may hinala na compromised ang key, kasama ang revocation, fund migration, at audit, i-require ang [Multi-factor authentication] para sa lahat ng access sa wallet systems at key handling interfaces, gumamit ng quorum-based access para maiwasan ang anumang single actor na makompromiso ang pondo, [at] mag-implement ng encrypted, geo-distributed backups na may malinaw na defined restore procedures para matiyak ang resilience nang hindi na-centralize ang risk,” paliwanag niya.

Binibigyang-diin din ni Yasmanovych ang kahalagahan ng pag-alam kung ano ang gagawin pagkatapos mangyari ang mga exploit na ito.

“Kung sa tingin mo ay na-compromise ang cryptocurrency wallet mo, kumilos agad: I-report ang insidente sa law enforcement at makipag-ugnayan sa crypto forensics professionals, i-track ang ninakaw na pondo gamit ang chain analysis tools para ma-monitor ang galaw at ma-identify ang mixers o exchanges na kasangkot, [at] mag-submit ng requests sa exchanges na may KYC data para sa frozen fund attempts,” dagdag niya.

Kahit na may mga hakbang na ito, ang katotohanan ay nananatiling ang mga user-side vulnerabilities ang patuloy na nagdudulot ng pagkalugi.

Bakit Madalas Na-Hahack ang Mobile Wallet ng User?

Kahit may mga security feature ang mga wallet, marami pa ring nalulugi dahil sa sariling pagkakamali ng user. Marami ang walang sapat na kaalaman sa risks — gaya ng pagbibigay ng approvals sa malicious contracts, hindi ligtas na pag-store ng seed phrase, o paggamit ng compromised devices.

Ipinapakita ng paulit-ulit na incidents na ang user-end vulnerabilities ang isa sa pinakamalalaking weak points sa crypto security, lalo na sa mobile wallets.

Para maging mas ligtas ang Web3, kailangan ang kombinasyon ng strong protocols mula sa mga platform at mas informed na users. Kailangan pa rin ng mas malawak na edukasyon at adoption ng protective tools para mabawasan ang hacks at maprotektahan ang ecosystem.

Disclaimer

Alinsunod sa mga patakaran ng Trust Project, ang opinion article na ito ay nagpapahayag ng opinyon ng may-akda at maaaring hindi kumakatawan sa mga pananaw ng BeInCrypto. Nananatiling committed ang BeInCrypto sa transparent na pag-uulat at pagpapanatili ng pinakamataas na pamantayan ng journalism. Pinapayuhan ang mga mambabasa na i-verify ang impormasyon sa kanilang sariling kakayahan at kumonsulta sa isang propesyonal bago gumawa ng anumang desisyon base sa nilalamang ito. Paalala rin na ang aming Terms and Conditions, Privacy Policy, at Disclaimers ay na-update na.