Vorige week leed een Trust Wallet-gebruiker een plotseling verlies van zijn fondsen, zoals gedetailleerd in een recent rapport gedeeld met BeInCrypto. Toen hij contact opnam met de wallet om te achterhalen wat er was gebeurd, vertelden ze hem dat hij onbewust toestemming had gegeven aan kwaadaardige websites of applicaties.
Eve Lam, Chief Information Security Officer bij Trust Wallet, zei in een interview met BeInCrypto dat de meeste ongeautoriseerde cryptocurrency-opnames voortkomen uit gebruikersproblemen. Dmytro Yasmanovych, Hoofd Compliance bij Hacken, deelde dit perspectief en gaf advies over de stappen die gebruikers moeten nemen als ze vermoeden dat hun cryptocurrency-wallet is gecompromitteerd.
Een nachtelijk verlies
Vorige week ging Matias, een cryptogebruiker uit Chili, zonder zorgen slapen. Toen hij echter wakker werd, was alles veranderd. Volgens details gedeeld met BeInCrypto, zag Matias toen hij zijn Trust Wallet opende, dat zijn fondsen van zijn account waren opgenomen.
Zoiets was hem nog nooit overkomen in de vijf jaar dat hij zijn mobiele wallet gebruikte. Matias merkte al snel dat er om 8 uur ‘s ochtends een klein bedrag aan crypto op zijn account was gestort. Kort daarna was zijn account leeggehaald.
Matias had geen idee hoe zoiets kon gebeuren. Na contact met het beveiligingsteam van Trust Wallet voor een verklaring, ontdekte hij dat het probleem voortkwam uit iets wat hij onbedoeld had gedaan.
“Op basis van onze interne gegevens en incidentrespons-onderzoeken worden de meeste ongeautoriseerde opnames herleid naar problemen aan de gebruikerskant,” vertelde Lam aan BeInCrypto.
Ze legde uit dat er veel manieren zijn waarop gebruikers per ongeluk gevoelige informatie kunnen delen met kwaadwillende actoren.
De realiteit van gebruikerszijde kwetsbaarheden
Trust Wallet’s analyse van zijn interne gegevens en incidentrespons-onderzoeken geeft aan dat problemen aan de gebruikerskant de meeste ongeautoriseerde cryptocurrency-opnames veroorzaken.
Deze omvatten vaak gelekte of gecompromitteerde herstelzinnen, vaak het gevolg van social engineering-tactieken, onveilige opslag en kwaadaardige smart contract-goedkeuringen verleend door gebruikers.
Compromissen op apparaatniveau en andere incidenten, zoals SIM-swapaanvallen of diefstal van ontgrendelde apparaten, dragen ook bij aan deze ongeautoriseerde opnames.
“In al deze gevallen is de Trust Wallet-app zelf niet gehackt—het probleem komt voort uit de externe omgeving waarin het wordt gebruikt of uit acties die zijn ondernomen vóór de installatie,” legde Lam uit.
Deze uitbuitingsmethoden behoren nu tot de meest voorkomende aanvalstechnieken voor het stelen van cryptocurrency uit mobiele wallets.
Gebruikersfout vs. wallet hacks: waar vinden de meeste verliezen plaats?
Hoewel Hacken geen specifieke interne gegevens heeft over de evoluerende aanvalstrends op mobiele wallets, legde Yasmanovych aan BeInCrypto uit dat verlies van fondsen door gebruikersacties steeds duidelijker wordt in de gevallen die het cybersecuritybedrijf onderzoekt.
“Wat we zien in onze onderzoeken en tooling wijst op een veel breder probleem: de meeste grootschalige verliezen in crypto vandaag de dag gaan minder over mobiele malware en meer over falen in signer-workflows, interfacebeveiliging en toegangscontrole,” schetste Yasmanovych.
Signer-workflows omvatten het autoriseren van cryptocurrency transacties met privésleutels. Als deze sleutels worden gecompromitteerd, maakt dit directe, ongeautoriseerde transacties mogelijk. Ondertussen kunnen gebrekkige gebruikersinterfaces (UI’s) in crypto wallets en dApps gebruikers misleiden tot schadelijke transacties. Aanvalsmethoden omvatten adresvergiftiging, waarbij aanvallers vergelijkbare adressen creëren om fondsen te onderscheppen.
Ze zetten ook vervalste of kwaadaardige dApps in die zijn ontworpen om inloggegevens te stelen of schadelijke transacties te induceren. Daarnaast omvat UI-herinrichting misleidende overlays die gebruikers verleiden tot het uitvoeren van onbedoelde acties.
Vaak geven gebruikers ook onbewust toestemming aan kwaadaardige smart contracts.
“Dat is een belangrijk punt—kwaadaardige goedkeuringen kunnen al bestaan voordat Trust Wallet ooit is geïnstalleerd, vooral als een gebruiker heeft samengewerkt met Web3-apps via andere wallets of browsers,” waarschuwde Lam.
Als zo’n scenario zich voordoet, is het uiterst moeilijk om fondsen terug te krijgen.
De uitdaging van fondsen terugvorderen
Gezien zijn status als een non-custodial wallet, kan Trust Wallet geen crypto-transacties terugdraaien na een scam. Toch helpt het gebruikers door on-chain analyse uit te voeren om gestolen fondsen op te sporen. Het biedt ook gedetailleerde incidentrapporten voor wetshandhaving en werkt soms samen met forensische bedrijven.
Ondanks deze inspanningen blijft de kans op het terugkrijgen van fondsen zeer laag.
“Succes hangt sterk af van vroegtijdige actie. Wanneer fondsen CEX’s bereiken en gebruikers snel [wetshandhavings]rapporten indienen, is er een niet-nul kans op bevriezing van activa. In alle scam-gerelateerde gevallen is het herstelpercentage laag, maar wanneer gecentraliseerde eindpunten betrokken zijn en wetshandhaving snel wordt ingeschakeld, hebben we fondsen zien terugkrijgen, zoals een geval waarin we hielpen met ~$400k traceren,” vertelde Lam aan BeInCrypto.
Als gevolg hiervan blijft gebruikerseducatie de meest effectieve manier om de problemen die deze verliezen veroorzaken te voorkomen.
Voorbij Detectie: Welke Preventieve en Reactieve Stappen Zijn Cruciaal?
Trust Wallet heeft een ingebouwde Security Scanner die realtime bedreigingen markeert, zoals interacties met bekende scammer-adressen, phishing-sites en verdachte goedkeuringen. Maar soms zijn deze waarschuwingssignalen niet genoeg.
Om cryptocurrency wallets te beschermen, adviseerde Yasmanovych dat organisaties en individuen Cryptocurrency Security Standard (CCSS) controles moeten implementeren voor het beheren van sleutels en het waarborgen van operationele veiligheid.
“Bepaal duidelijke acties voor wanneer een sleutel vermoedelijk is gecompromitteerd, inclusief intrekking, fondsmigratie en audit, vereis [Multi-factor authenticatie] voor alle toegang tot wallet-systemen en sleutelbeheerinterfaces, gebruik quorum-gebaseerde toegang om te voorkomen dat een enkele actor fondsen compromitteert, [en] implementeer versleutelde, geografisch verspreide back-ups met duidelijk gedefinieerde herstelprocedures om veerkracht te waarborgen zonder risico’s te centraliseren,” legde hij uit.
Yasmanovych benadrukte ook het belang van weten wat te doen nadat deze exploits plaatsvinden.
“Als je vermoedt dat je cryptocurrency wallet is gecompromitteerd, handel onmiddellijk: meld het incident aan wetshandhaving en schakel crypto-forensische professionals in, volg gestolen fondsen met behulp van chain-analyse tools om bewegingen te monitoren en mixers of exchanges te identificeren die betrokken zijn, [en] dien verzoeken in bij exchanges met KYC-gegevens voor pogingen tot bevriezing van fondsen,” voegde hij toe.
Ondanks deze maatregelen blijft de realiteit dat kwetsbaarheden aan de gebruikerskant blijven leiden tot verliezen.
De blijvende uitdaging van gebruikerskwetsbaarheden in mobiele wallets
Zelfs met proactieve beveiligingsmaatregelen blijft de voortdurende regelmaat van fondsenverliezen een grote zorg. De regelmaat van deze gebeurtenissen benadrukt de aanhoudende uitdaging van kwetsbaarheden aan de gebruikerskant bij het gebruik van mobiele wallets.
De weg naar een veiliger Web3 vereist inherent een balans tussen sterke beveiligingsprotocollen en proactieve gebruikersvoorbereiding. Daarom blijft een voortdurende inzet voor gebruikerseducatie en de brede adoptie van deze beschermende maatregelen essentieel voor het effectief verminderen van exploits en het creëren van een veiligere omgeving in de industrie.
Disclaimer
Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.
