Een gerapporteerd verhaal over diefstal van crypto via de wallet supply chain lijkt terug te voeren op een daadwerkelijk gecompromitteerde Trust Wallet browserextensie, maar het sterkste publieke bewijs bevestigt geen aan China gelinkte hackergroep of een afzonderlijk lekincident. Wat wel is geverifieerd, is dat een kwaadaardige Trust Wallet extensie-release gebruikers heeft blootgesteld tijdens een korte vakantieperiode, wat laat zien hoe een vertrouwd software-updatekanaal kan veranderen in een diefstalkanaal.
Trust Wallet's beveiligingsmelding en latere community-update tonen aan dat een ongeautoriseerde versie 2.68 browserextensie op 24 december 2025 werd gepubliceerd in de Chrome Web Store. Het bedrijf zei dat alleen gebruikers die tussen 24 en 26 december die versie openden en inlogden, werden blootgesteld.
Dat is belangrijk omdat een supply-chain aanval de software treft die mensen al vertrouwen, in plaats van hen te misleiden met een valse e-mail of een slechte link. Eenvoudig gezegd, het lijkt meer op een gemanipuleerde bank-app update dan op een klassieke phishing-oplichting.
Trust Wallet zei dat het 2.520 getroffen wallet-adressen heeft geïdentificeerd en ongeveer $8,5 miljoen aan getroffen activa gekoppeld aan 17 door aanvallers gecontroleerde adressen. Dat cijfer is hoger dan de ongeveer $7 miljoen die in sommige vroege rapporten wordt genoemd, wat betekent dat de uiteindelijke publieke schadeschatting nog steeds afhangt van welke bron en datum worden gebruikt.
SlowMist's incidentanalyse zei dat de kwaadaardige code seed phrases vastlegde, de geheime herstelwoorden die een crypto wallet controleren, nadat gebruikers de extensie ontgrendelden. Het beveiligingsbedrijf schatte vroege verliezen op ongeveer 33 BTC plus ongeveer $3 miljoen op Ethereum en Layer-2 netwerken, waardoor het aanvankelijke totaal rond $6 miljoen kwam op het moment van publicatie.
SlowMist zei ook: "We hebben sterke redenen om te geloven dat dit een professionele aanval op APT-niveau is." Dat wijst op een zeer georganiseerde operatie, maar het is niet hetzelfde als publieke toeschrijving aan een aan China gelinkte groep, en de beschikbare bronnenset maakt die sprong niet.
Trust Wallet koppelde het publicatiepad aan een gelekte Chrome Web Store API-sleutel en blootgestelde GitHub ontwikkelaarsgeheimen die verband houden met het Sha1-Hulud supply-chain incident van november 2025. Die link is een van de belangrijkste geverifieerde details omdat het suggereert dat de compromittering mogelijk upstream is begonnen, voordat gebruikers ooit de slechte extensie downloadden.
Een directe wallet-hack richt zich meestal op één gebruiker tegelijk via phishing, malware of gestolen wachtwoorden. Een wallet supply-chain aanval richt zich op de softwareleverancier, het updatekanaal of het distributieproces, wat veel gebruikers tegelijk in gevaar kan brengen.
Daarom heeft deze zaak bredere bezorgdheid gewekt dan een normaal diefstalrapport. Als een kwaadwillende actor kwaadaardige code in een officiële browserextensie-listing kan sluipen, realiseren zelfs voorzichtige gebruikers zich mogelijk niet dat er iets mis is totdat fondsen al verdwenen zijn.
De bredere crypto-industrie heeft al reden om dit als een groot risicogebied te behandelen. CertiK's 2025 Web3 beveiligingsrapport zei dat supply-chain aanvallen de duurste aanvalsvector van het jaar waren, met ongeveer $1,45 miljard verloren over twee incidenten.
Lezers die andere infrastructuurrisico's op coinlineup.com hebben gevolgd, hebben hetzelfde patroon in verschillende vormen gezien, of het nu gaat om macrostress in Bitcoin recessieberichtgeving gekoppeld aan Moody's waarschuwing of plotselinge leverage-schokken in crypto liquidatie-gebeurtenissen. Het gemeenschappelijke thema is dat vertrouwen in marktinfrastructuur net zo belangrijk is als prijsgrafieken.
Voor wallet-aanbieders verhoogt het incident de druk om app-store publicatiecontroles te verstevigen, inloggegevens snel te roteren en ontwikkelaarsgeheimen agressiever te isoleren. Voor gebruikers is de praktische les eenvoudig: updates van vertrouwde merken vereisen nog steeds nauwkeurig onderzoek wanneer ongebruikelijke prompts, extensiegedrag of inlogstromen verschijnen.
Trust Wallet's reactie was gericht op vergoeding en opruiming. Cointelegraph meldde dat Changpeng Zhao, beter bekend als CZ en het best bekend als voormalig CEO van Binance, zei dat Trust Wallet ongeveer $7 miljoen aan gebruikersverliezen zou dekken na de exploit op Kerstdag, hoewel Trust Wallet's latere boekhouding getroffen activa dichter bij $8,5 miljoen plaatste.
De marktcontext is nog steeds gemengd. Het onderzoeksrapport bevatte een spotprijs van 0,530464, maar geen geverifieerde 24-uurs beweging, marktkapitalisatie of volumegegevens die sterk genoeg zijn om een duidelijke handelsreactie te bewijzen, dus het grotere markteffect lijkt vertrouwensschade te zijn in plaats van een duidelijke prijsschok.
Die vertrouwenskwestie is belangrijk voor meer dan één wallet-merk. Terwijl cryptobedrijven uitbreiden naar nieuwe markten, inclusief de bredere product- en licentiepush beschreven in Ripple's Brazilië-expansieverhaal, wordt gebruikers gevraagd om meer software, meer integraties en meer externe infrastructuur te vertrouwen.
De beperkte conclusie is niet dat de China-toeschrijving van de oorspronkelijke kop is bewezen. Het is dat de geverifieerde Trust Wallet-zaak laat zien hoe schadelijk een wallet supply-chain compromittering kan zijn, en waarom zowel walletbedrijven als gewone houders browserextensies, updates en herstelzinnen als cruciale beveiligingspunten moeten behandelen.
Disclaimer: Dit artikel is uitsluitend voor informatieve doeleinden en is geen financieel advies.
Disclaimer: Dit artikel is uitsluitend voor informatieve doeleinden en vormt geen financieel of beleggingsadvies. Cryptocurrency- en digitale activamarkten brengen aanzienlijk risico met zich mee. Doe altijd uw eigen onderzoek voordat u beslissingen neemt.


