Przeglądarka Google Chrome otrzymała krytyczną poprawkę bezpieczeństwa, ale Twój portfel kryptowalutowy może być nadal zagrożony

Charles Guillemet, dyrektor techniczny Ledgera, ostrzega użytkowników kryptowalut po tym, jak Google załatało 26 luk w zabezpieczeniach Chrome. Oto, co użytkownicy portfeli przeglądarkowych muszą wiedzieć i zrobić teraz.
Soumen Datta
23 marca 2026 r.
Spis treści
Dyrektorem technicznym Ledgera jest Charles Guillemet nakłaniając Użytkownicy kryptowalut powinni zaktualizować Google Chrome natychmiast po zainstalowaniu Google wydany łatka bezpieczeństwa usuwająca 26 luk w zabezpieczeniach, w tym 4 ocenione jako krytyczne i 22 ocenione jako bardzo poważne.
Ta poprawka usuwa 4 krytyczne i 22 poważne luki w zabezpieczeniach. To dobre przypomnienie, że nie można ufać przeglądarce/komputerowi w kwestii cennych sekretów... https://t.co/9MhQ9jgNCj
— Charles Guillemet (@P3b7_) 21 marca 2026 r.
Do usterek zaliczają się błędy w zarządzaniu pamięcią, które mogą umożliwić nieuwierzytelnionemu atakującemu zdalne wykonanie złośliwego kodu za pośrednictwem specjalnie przygotowanej strony internetowej.
Co tak naprawdę powiedział dyrektor techniczny Ledger?
Guillemet publicznie udostępnił ostrzeżenie, dodając trafną uwagę wykraczającą poza samą poprawkę do Chrome'a. „Dobre przypomnienie, że nie można ufać przeglądarce ani komputerowi w kwestii cennych sekretów” – powiedział. Ten komentarz jest skierowany wprost do użytkowników kryptowalut, którzy polegają na portfelach i rozszerzeniach przeglądarkowych w codziennej aktywności.
Luki w zabezpieczeniach oznaczone w tym cyklu poprawek można podzielić na trzy klasyczne kategorie błędów zarządzania pamięcią:
- Warunki wykorzystania po zwolnieniu, w których program nadal wykorzystuje pamięć po jej zwolnieniu
- Przepełnienie bufora sterty, w którym dane są zapisywane poza przydzieloną przestrzenią pamięci
- Dostęp poza zakresem, w którym kod odczytuje lub zapisuje pamięć poza zamierzonym zakresem
Każdy z nich może zostać wykorzystany do zapisania ładunków w pamięci systemu i umożliwienia zdalnego wykonania kodu, często bez konieczności podejmowania przez użytkownika jakichkolwiek działań poza odwiedzeniem złośliwej strony internetowej.
Czy exploit w Chrome może faktycznie opróżnić Twój portfel kryptowalutowy?
Twoje kryptowaluty są przechowywane w łańcuchu bloków, a nie w samej przeglądarce. Jednak działający exploit przeglądarki nie musi bezpośrednio dotrzeć do łańcucha bloków, aby spowodować realne szkody. Jego celem jest warstwa interfejsu portfela i to właśnie tam ryzyko staje się realne.
Portfele przeglądarkowe, takie jak MetaMask, Rabby i Phantom, działają głównie jako rozszerzenia przeglądarki Chrome. Jeśli exploit zostanie uruchomiony w przeglądarce, atakujący może wejść w interakcję z interfejsem użytkownika portfela na kilka sposobów.
Jak atakujący wykorzystują luki w zabezpieczeniach przeglądarek przeciwko użytkownikom portfeli
Po wejściu do środowiska przeglądarki do typowych metod ataku należą:
- Podpowiedzi dotyczące fałszywego portfela: Nakładki imitujące MetaMask lub inne ekrany potwierdzenia portfela proszą użytkowników o „ponowne połączenie” lub „odebranie” zasobu. Kliknięcie potwierdza akceptację transakcji, która przesyła środki do portfela atakującego.
- Zatwierdzenie wydatków: Zamiast natychmiastowej kradzieży środków, exploit żąda podpisu zatwierdzającego token. Daje to inteligentnemu kontraktowi atakującego pozwolenie na transfer tokenów w dowolnym momencie w przyszłości.
- Przejęcie sesji: Jeśli exploit przechwyci pliki cookie sesji z otwartej karty giełdy, może działać jako użytkownik do momentu zakończenia sesji, przenosząc zasoby bez dalszej interakcji.
- Nadużywanie schowka i klawiszy: Niektóre exploity monitorują zawartość schowka w celu przechwytywania skopiowanych adresów portfeli i haseł.
To nie jest scenariusz teoretyczny. W grudniu 2025 r. Trust Wallet Zatwierdzony Incydent bezpieczeństwa związany z rozszerzeniem Chrome w wersji 2.68, w którym złośliwy kod iterował po zapisanych portfelach, uruchamiał żądania fraz mnemonicznych, odszyfrowywał je za pomocą hasła użytkownika i wysyłał na serwer kontrolowany przez atakującego. Utracono około 7 milionów dolarów, w tym około 3 miliony dolarów w Bitcoinach i ponad 3 miliony dolarów w Ethereum.
Śledczy zajmujący się technologią blockchain ZachXBT potwierdził, że padły setki ofiar, a skradzione środki były przekazywane za pośrednictwem ChangeNOW, FixedFloat i KuCoin w celu prania pieniędzy.
To nie pierwszy raz, kiedy Chrome napotkał problemy z bezpieczeństwem
We wrześniu 2025 r. Google załatany Luka typu zero-day w Chrome oznaczona jako CVE-2025-10585, błąd typu „type-confusion” w wersji 8, silniku JavaScript przeglądarki Chrome. Luka typu „type-confusion” oznacza, że przeglądarka może nieprawidłowo obsługiwać obiekty w pamięci, otwierając ścieżkę do wykonania kodu. Google potwierdziło wówczas, że luka była aktywnie wykorzystywana przed udostępnieniem poprawki.
Cykl poprawek w tamtym przypadku przebiegał według tego samego schematu, co obecny: błąd na poziomie pamięci, aktywne wykorzystanie luki w zabezpieczeniach i szybkie naprawienie wersji stabilnej.
Exploit „DarkSword” w systemie iOS dodaje drugi front
Osobno, Binance wydane W tym samym okresie Apple wykryło alert bezpieczeństwa dla użytkowników iOS. Firma zidentyfikowała krytyczny łańcuch luk w zabezpieczeniach o nazwie „DarkSword”, który dotyczył wersji iOS od 18.4 do 18.7.
W przeciwieństwie do ataków opartych na przeglądarce, DarkSword to luka w zabezpieczeniach systemu, która może zostać aktywowana automatycznie, bez żadnej interakcji użytkownika, podczas odwiedzania zainfekowanej witryny. Potrafi ona wyodrębnić poufne dane, w tym informacje o portfelu kryptowalutowym, i usunąć własne ślady po uruchomieniu, co utrudnia jej późniejsze wykrycie.
Co użytkownicy kryptowalut powinni zrobić teraz
Luki w zabezpieczeniach przeglądarek nie są niczym nowym, ale konsekwencje dla użytkowników kryptowalut są bardziej bezpośrednie niż dla przeciętnego użytkownika internetu. Zagrożona sesja przeglądarki może prowadzić do podpisania transakcji, kradzieży zatwierdzeń i opróżnienia portfeli, nawet gdy aktywa bazowe są bezpiecznie przechowywane w łańcuchu bloków.
Pierwsze kroki są proste:
- Zaktualizuj przeglądarkę Google Chrome do najnowszej wersji w ustawieniach przeglądarki
- Sprawdź, czy wszystkie rozszerzenia portfela, w tym MetaMask, Rabby i Phantom, korzystają z najnowszych wersji
- Unikaj interakcji z nieoczekiwanymi monitami portfela, prośbami o ponowne połączenie lub powiadomieniami o roszczeniach do zasobów
- Użytkownicy systemu iOS powinni zaktualizować go do najnowszej wersji, aby uporać się z łańcuchem luk w zabezpieczeniach DarkSword
Sedno argumentacji Guillemeta jest aktualne niezależnie od tego, która luka w zabezpieczeniach trafia na pierwsze strony gazet w tym tygodniu. Przeglądarka to nieprzyjazne środowisko dla tajemnic finansowych. Dla użytkowników zarządzających znaczącymi zasobami kryptowalutowymi za pośrednictwem samych rozszerzeń przeglądarki, warto ponownie przeanalizować tę kalkulację ryzyka.
Zasoby
Dyrektor techniczny Ledgera Charles Guillemet w X:Opublikowano 21 marca
Zaufaj portfelowi X:Post z 26 grudnia
Raport Cyber PressAktualizacja przeglądarki Google Chrome naprawia 26 luk w zabezpieczeniach, w tym luki RCE
Raport The Hacker News: Google łata lukę typu zero-day CVE-2025-10585 w Chrome, ponieważ aktywna luka w zabezpieczeniach V8 zagraża milionom
Najczęściej zadawane pytania
Czy aktualizacja przeglądarki Chrome chroni rozszerzenia mojego portfela kryptowalutowego?
Aktualizacja Chrome'a łata luki w zabezpieczeniach przeglądarki, eliminując tym samym powierzchnię ataku, na której bazują te exploity. Jednak same rozszerzenia mogą wiązać się z odrębnym ryzykiem, co pokazał incydent z Trust Wallet w grudniu 2025 roku. Aktualizowanie zarówno Chrome'a, jak i poszczególnych rozszerzeń jest konieczne.
Na czym polega luka bezpieczeństwa przeglądarki typu „use-after-free”?
To błąd pamięci, który występuje, gdy program nadal odwołuje się do pamięci, którą już zwolnił. Atakujący mogą to wykorzystać do zapisu kontrolowanych danych w zwolnionej przestrzeni pamięci i uruchomienia wykonania kodu, często bez świadomego działania użytkownika.
Czy użytkownicy portfeli sprzętowych powinni martwić się tymi lukami w zabezpieczeniach przeglądarki Chrome?
Portfele sprzętowe, takie jak Ledger, przechowują klucze prywatne offline i wymagają fizycznego potwierdzenia transakcji. Eksploit w przeglądarce nie jest w stanie bezpośrednio wydobyć kluczy z urządzenia. Jednak fałszywe monity dotyczące portfela i złośliwe żądania transakcji nadal mogą pojawiać się w interfejsie przeglądarki, dlatego ostrzeżenie Guillemeta dotyczy nawet użytkowników portfeli sprzętowych łączących się przez przeglądarkę.
Zastrzeżenie
Zastrzeżenie: Poglądy wyrażone w niniejszym artykule niekoniecznie odzwierciedlają poglądy BSCN. Informacje zawarte w niniejszym artykule służą wyłącznie celom edukacyjnym i rozrywkowym i nie powinny być interpretowane jako porady inwestycyjne ani żadnego rodzaju porady. BSCN nie ponosi odpowiedzialności za jakiekolwiek decyzje inwestycyjne podjęte na podstawie informacji zawartych w niniejszym artykule. Jeśli uważasz, że artykuł powinien zostać zmieniony, skontaktuj się z zespołem BSCN, wysyłając wiadomość e-mail na adres: [email chroniony].
Autor
Soumen DattaSoumen jest badaczem kryptowalut od 2020 roku i posiada tytuł magistra fizyki. Jego prace i badania były publikowane w takich czasopismach jak CryptoSlate i DailyCoin, a także w BSCN. Jego obszary zainteresowań obejmują Bitcoina, DeFi oraz altcoiny o wysokim potencjale, takie jak Ethereum, Solana, XRP i Chainlink. Łączy dogłębną analizę z dziennikarską precyzją, aby dostarczać spostrzeżeń zarówno nowicjuszom, jak i doświadczonym czytelnikom kryptowalut.
Najnowsze wiadomości kryptograficzne
Bądź na bieżąco z najnowszymi wiadomościami i wydarzeniami ze świata kryptowalut

8 godz. : 6 min temu

9 godz. : 38 min temu

11 godz. : 23 min temu

14 godz. : 53 min temu

















