Az ünnepi időszakot rendszerint örömmel használják a kiberbűnözők arra, hogy különböző bűncselekményeket kövessenek el az egyes rendszerekkel szemben, ugyanis ebben az időszakban az egyes cégek IT részlegei jellemzően csökkentett létszámmal dolgoznak, így egy nagyobb volumenű támadásra nehezebben tudnak reagálni, ami növeli a kiberbűnözők esélyeit. Ebben az időszakban az ügyfélszolgálatok és a terméktámogatást biztosító irodák is takaréklángon üzemelnek, ami kiszolgáltatottá teheti mind a vállalatokat, mind pedig a különböző szolgáltatásaikat igénybe vevő ügyfeleket. A kiberbűnözőknél bevett gyakorlat, hogy a támadásokat még az ünnepek előtti pörgés közepette követik el, majd megpróbálnak észrevétlenek maradni, a konkrét támadást pedig az ünnepi időszakra időzítik.
Hasonló lehetett a forgatókönyv a legutóbbi támadás folyamán is, amelynek keretén belül egy népszerű Google Chrome bővítményt, a Trust Wallet-et vették célba. A kiberbűnözők a szóban forgó bővítményt módosították, majd a kártékony kódokat is tartalmazó verziót sikeresen feltöltötték a Google Chrome Web Store kínálatába, ahonnan azt közel 24 órán át tölthették le a gyanútlan felhasználók. Ez a bővítmény egyebek mellett kriptovaluta-tárcák kezelésére és tárolására szolgál, összesen 100-nál is több kriptovalutát támogat, így például a Bitcoin, a LiteCoin, a Dogecoin, vagy éppen az Ether mellé is használható. A népszerű bővítményen keresztül 2025. december 24-én érhették el az első gyanútlan felhasználókat, majd 2025. december 25-ig bezárólag több sikeres támadást is végrehajthattak, amelyek révén 7 millió dollár értékben lophattak el kriptovalutákat tartalmazó kriptovaluta-tárcákat. A támadásról egy nappal később érkeztek az első hírek, de akkor már megtörtént a károkozás.
A kiberbűnözők a bővítmény felhasználó-hitelesítést végző kódrészletébe injektálták be saját kártékony kódjukat, ami segít, hogy a felhasználó által elvégzett azonosítási metódust követően ellopják az adott felhasználói fiókhoz kapcsolódó kriptovaluta-tárcát vagy kriptovaluta-tárcákat. A hitelesítés történhet biometrikus alapon is, a végeredmény ugyanaz, mintha a klasszikus felhasználónév-jelszó párost használta volna a delikvens: a támadók hozzáférhettek az értékes tartalmakhoz. Maga a kód a felhasználó-azonosítás elvégzését követően végig pásztázta a fiókot, kriptovaluta-tárcák után kutatva, majd a kényes adatokat továbbította a támadók felé, és itt nemcsak az a kriptovaluta-tárca került veszélybe, ami éppen aktív volt, hanem a többi is.
A támadás körülményei meglehetősen érdekesek, ugyanis a támadók a jelek szerint már 2025. december 8-án előkészítették a terepet. Szerverként egy Ukrajnában működő Synology NAS-t használtak, efféle módszert korábban is használtak, az viszont nem derült ki, pontosan ki vagy kik állnak a bűncselekmény mögött.
[list type="unordered"]
[*]Első lépés: Nem szabad megnyitni a Trust Wallt webböngésző-bővítmény 2.68-as változatát az asztali eszközökön, így megelőzhetőek az esetlges kellemetlenségek
[*]Második lépés: Ezt a linket be kell másolni a Google Chrome webböngésző címsorába, így bővítmények lapjára jutunk, ahol letiltható a Trust Wallet 2.68-as kiadása (chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph)
[*]Harmadik lépés: Ha a Trsut Wallt bővítmény aktív, azaz On státuszban van, kapcsoljuk ki (Off)
[*]Negyedik lépés: A job felső sarokban kattintsunk a Developer mode opcióra
[*]Ötödik lépés: A bal felső sarokban kattintsunk az Update opcióra
[*]Hatodik lépés: Ellenőrizzük a Trust Wallet frissített változatát, ha ez 2.69-es vagy újabb verziószámot mutat, az már biztonságosan használható
[/list]
A Binance alapítója, Changpeng Zhao gyorsan bejelentette, az érintett felhasználókat kompenzálni fogják, valamint arra is fény derült, hogy a támadáshoz a Trust Wallet bővítmény 2.68-as verzióját használták. Akik ezt a verziót telepítették, fejezzék be használatát, még véletlenül se jelentkezzenek be rajta keresztül, azonnal tiltsák le a bővítményt, majd térjenek át a 2.69-es verzióra, ami már védett. Ebben a fenti leírás segít.