Extensión de Chrome de Trust Wallet hackeada: qué ha pasado y cómo protegerse

Última actualización: diciembre 26, 2025
Autor: Isaac
  • Una actualización comprometida de la extensión de Chrome de Trust Wallet (versión 2.68) permitió robar semillas y claves privadas.
  • Se estima que los atacantes drenaron unos 6–7 millones de dólares en BTC, ETH, SOL y otros tokens, afectando a cientos de usuarios.
  • La app móvil de Trust Wallet y otras versiones de la extensión no se vieron afectadas; se recomienda actualizar a la versión 2.69.
  • Binance y CZ han prometido reembolsar a los perjudicados, mientras crece la presión para mejorar la seguridad de las wallet basadas en navegador.

Extensión de Chrome de Trust Wallet hackeada

La extensión de Chrome de Trust Wallet ha sido el centro de un grave incidente de seguridad que ha dejado a cientos de usuarios sin parte o la totalidad de sus criptomonedas. En cuestión de horas, un fallo en una actualización de la extensión permitió a atacantes acceder a frases semilla y claves privadas, vaciando carteras con saldos que iban desde decenas de miles hasta millones de dólares.

El ataque se ha interpretado como un caso claro de compromiso de la cadena de suministro de software: una actualización aparentemente legítima en la Chrome Web Store, identificada como versión 2.68 de la extensión de Trust Wallet, contenía código malicioso. La situación ha encendido todas las alarmas en la comunidad cripto europea y española, donde muchos usuarios utilizan extensiones de navegador para gestionar sus activos digitales por comodidad.

Cómo se hackeó la extensión de Chrome de Trust Wallet

Según la información confirmada por el propio equipo de Trust Wallet y por investigadores on-chain como ZachXBT, el incidente se originó en la versión 2.68 de la extensión para navegador. Esta actualización, publicada el 24 de diciembre de 2025, incluía código inyectado en una actualización oficial que se hacía pasar por una función de análisis o mejora del producto, pero cuyo propósito oculto era recolectar datos sensibles de los usuarios.

El código malicioso estaba diseñado para capturar frases semilla y claves privadas introducidas a través de la interfaz de la extensión. En el momento en que un usuario introducía su recovery phrase o firmaba determinadas transacciones, la información quedaba expuesta a los atacantes, que podían entonces autorizar transferencias salientes sin el conocimiento del titular.

La comunidad empezó a sospechar cuando, en pocas horas, se multiplicaron los reportes de fondos drenados desde direcciones asociadas a Trust Wallet. ZachXBT lanzó una alerta en Telegram y en redes sociales advirtiendo de que varios usuarios estaban viendo cómo sus criptomonedas desaparecían rápidamente, y que la mayoría de los casos parecían tener en común el uso de la versión reciente de la extensión de Chrome.

Al analizar las transacciones en cadena, los investigadores detectaron un patrón: muchas de las carteras afectadas habían interactuado recientemente con la extensión v2.68, y los movimientos de salida se dirigían a un conjunto reducido de direcciones controladas por los atacantes. Parte de los activos fueron canalizados hacia exchanges centralizados y, en algunos casos, se utilizaron técnicas como préstamos flash para mover los fondos con rapidez.

Relacionado:  Instalación de controladores Canon PIXMA G3260 en Windows [Tutorial]

Tras las primeras pesquisas internas, Trust Wallet reconoció públicamente que solo una versión concreta de la extensión —la 2.68— estaba comprometida. La aplicación móvil y otras variantes de la extensión no presentaban el mismo fallo, lo que reforzó la tesis de un ataque muy focalizado sobre esa actualización concreta en Chrome.

Alcance de las pérdidas: millones en BTC, ETH y SOL

Las cifras disponibles hasta el momento apuntan a un robo estimado de entre 6 y 7 millones de dólares en criptomonedas. Los fondos sustraídos procedían principalmente de carteras que contenían Bitcoin (BTC), Ethereum (ETH), Solana (SOL) y diversos tokens EVM, habituales entre usuarios minoristas europeos e internacionales.

Los análisis de distribución de activos muestran que cerca del 40% de los fondos robados correspondían a SOL, aproximadamente un 35% a tokens sobre redes EVM (como Ethereum y cadenas compatibles) y alrededor de un 25% a BTC. Esta mezcla confirma que el ataque no se dirigió a una blockchain concreta, sino a cualquier activo custodiado a través de la extensión comprometida.

Las pérdidas individuales fueron muy dispares. Se han documentado casos de usuarios que perdieron en torno a 50.000 dólares, mientras otros vieron desaparecer más de 3,5 millones de dólares de una sola cartera. En total, se calcula que el incidente afectó a cientos de usuarios en todo el mundo, entre ellos una parte significativa de inversores europeos que operaban diariamente a través del navegador.

El hackeo se produjo en fechas especialmente sensibles: el exploit tuvo lugar en torno al 25 de diciembre, coincidiendo con el día de Navidad. Esto hizo que muchos usuarios no detectaran las salidas de fondos de inmediato, al no estar monitorizando sus carteras tan de cerca como en días laborables.

En paralelo, firmas de análisis como Chainalysis han situado este ataque dentro de una tendencia más amplia: el volumen total de criptomonedas robadas en 2025 se cifra en miles de millones de dólares, con un crecimiento notable de los compromisos de wallets personales y, en particular, de las basadas en software.

Respuesta de Trust Wallet, Binance y Changpeng Zhao

Ante la magnitud del incidente y la rápida difusión en redes sociales, el equipo de Trust Wallet emitió un comunicado oficial confirmando el hackeo de la extensión de navegador. En ese mensaje, la compañía precisó que el problema se circunscribía exclusivamente a la versión 2.68 para Chrome y que la app móvil y otras versiones de la extensión no estaban afectadas.

La empresa pidió a todos los usuarios que tuvieran instalada la extensión comprometida que la desactivaran de inmediato y actualizaran a la nueva versión 2.69, publicada ya sin el código malicioso. Asimismo, recomendó revisar con detenimiento el historial de transacciones y tratar cualquier frase semilla introducida en esa versión como potencialmente expuesta.

Relacionado:  Cómo solucionar el error No hay suficiente memoria para abrir esta página en Google Chrome

El caso ha tenido una especial relevancia adicional porque Trust Wallet pertenece a Binance, uno de los mayores exchanges de criptomonedas del mundo. Changpeng Zhao (CZ), cofundador del exchange, intervino públicamente para tratar de contener el impacto reputacional, asegurando que los usuarios afectados serían reembolsados en su totalidad por las pérdidas sufridas a consecuencia del incidente.

CZ también subrayó que los sistemas centrales de Binance y la infraestructura general de Trust Wallet no habían sido comprometidos, insistiendo en que se trataba de un ataque circunscrito a una actualización concreta de la extensión de Chrome. Sin embargo, muchos usuarios en Europa y otros mercados siguen pidiendo detalles adicionales sobre los plazos y el mecanismo preciso de compensación.

Mientras se cerraba la ventana de ataque, Trust Wallet publicó además una guía de seguridad específica para los usuarios afectados, con recomendaciones sobre cómo migrar fondos, adoptar medidas de protección adicionales y vigilar cualquier movimiento inusual en sus carteras durante las semanas siguientes.

Riesgos de las extensiones de navegador y lecciones para los usuarios

Más allá del impacto económico, este caso ha reavivado el debate sobre la seguridad de las wallets basadas en navegador. Estas herramientas, aunque muy cómodas para interactuar con DeFi, NFT o dApps, amplían significativamente la superficie de ataque al depender de extensiones que se actualizan de forma automática y que se ejecutan en un entorno (el navegador) expuesto a malware, phishing y otros vectores.

El episodio de Trust Wallet se considera un ejemplo de ataque a la cadena de suministro: los atacantes no se limitan a engañar individualmente a los usuarios, sino que buscan comprometer la propia actualización oficial para que el código malicioso llegue a todos los dispositivos que confían en esa fuente. Este enfoque resulta especialmente peligroso en Europa, donde muchos usuarios confían implícitamente en las tiendas oficiales de aplicaciones y extensiones.

Las cifras de firmas de análisis señalan un aumento año a año de más del 50% en los casos de wallets individuales comprometidas, con una porción creciente de las pérdidas concentrada en carteras de software. Este tipo de incidentes está empujando a una parte de la comunidad hacia alternativas consideradas más seguras, como wallets de hardware o soluciones de custodia institucional, sobre todo para quienes manejan importes elevados.

Un detalle llamativo del caso es la historia de un holder de XRP que, por decisión propia, decidió no migrar sus fondos a Trust Wallet cuando parte de la comunidad presionaba para hacerlo meses atrás. Al ignorar ese consejo colectivo, este usuario evitó por completo la exposición a la extensión comprometida, lo que pone de relieve que las recomendaciones de la comunidad no siempre equivalen a consejos de seguridad fiables.

En foros y redes europeos se ha repetido un mensaje similar: confiar ciegamente en cualquier actualización o sugerencia popular puede salir caro. Los usuarios se ven obligados a desarrollar un criterio más crítico, verificando siempre qué se actualiza, desde dónde y con qué garantías, incluso cuando la propuesta parece venir de una fuente reputada.

Relacionado:  Desactivar inicio automático de sesión en Google Chrome

Medidas urgentes y buenas prácticas para los usuarios de Trust Wallet

Para quienes han utilizado recientemente la extensión de Chrome de Trust Wallet, especialmente en su versión 2.68, las recomendaciones generales apuntan a una serie de pasos inmediatos y de medio plazo. Aunque la app móvil y las demás versiones de la extensión no se han visto afectadas, la prudencia es clave para minimizar riesgos futuros.

En primer lugar, se aconseja eliminar o desactivar por completo cualquier instalación residual de la versión 2.68 y asegurarse de que el navegador ejecuta únicamente la variante corregida, identificada como versión 2.69 en la Chrome Web Store. Es importante comprobar manualmente que la actualización procede del enlace oficial y no de imitaciones o clones.

En segundo lugar, muchos expertos recomiendan crear nuevas carteras y trasladar los activos a direcciones frescas, partiendo de nuevas frases semilla generadas en un entorno que no haya estado expuesto a la extensión comprometida. Desde un punto de vista práctico, se sugiere tratar las semillas introducidas en la versión hackeada como definitivamente comprometidas, incluso si todavía no se han detectado movimientos sospechosos.

Como medida adicional, especialmente relevante para usuarios en España y el resto de Europa que manejan cantidades considerables, se insiste en migrar los fondos de largo plazo a wallets de hardware. Estos dispositivos mantienen las claves privadas aisladas del navegador y de internet, reduciendo drásticamente la probabilidad de que un ataque similar pueda vaciar la cartera sin interacción física del propietario.

Por último, se recomienda monitorizar de cerca las transacciones durante los próximos meses, activando alertas cuando sea posible y revisando los movimientos en los exploradores de bloques. La detección temprana de una transacción no autorizada puede marcar la diferencia entre perder una pequeña parte de los fondos o ver cómo se vacía toda la cartera.

Este incidente ha puesto de manifiesto, una vez más, que la seguridad de los activos digitales depende tanto de las medidas de las empresas como del comportamiento cotidiano de los usuarios. Actualizaciones periódicas, diversificación de herramientas y una actitud vigilante frente a cualquier cambio en las aplicaciones que manejan criptomonedas se han convertido en elementos imprescindibles.

Todo lo ocurrido con la extensión de Chrome de Trust Wallet ha servido como recordatorio contundente para el ecosistema cripto: una sola actualización comprometida puede desencadenar pérdidas millonarias en cuestión de minutos, y aunque en este caso se ha prometido compensar a los afectados, la confianza en las wallets de navegador y en los procesos de actualización automática queda tocada, empujando a más usuarios en España y Europa a replantearse dónde y cómo custodian sus criptomonedas.

Artículo relacionado:
Configurar red ETH en minúsculas: guía completa