Το Google Chrome έλαβε μια κρίσιμη ενημέρωση ασφαλείας, αλλά το πορτοφόλι κρυπτονομισμάτων σας ενδέχεται να εξακολουθεί να διατρέχει κίνδυνο

Ο CTO του Ledger, Charles Guillemet, προειδοποιεί τους χρήστες κρυπτονομισμάτων μετά την ενημέρωση 26 ευπαθειών του Chrome από την Google. Δείτε τι πρέπει να γνωρίζουν και να κάνουν τώρα οι χρήστες πορτοφολιών του προγράμματος περιήγησης.
Soumen Datta
Μαρτίου 23, 2026
Πίνακας περιεχομένων
Ledger CTO Charles Guillemet είναι προτρέποντας Οι χρήστες κρυπτονομισμάτων θα πρέπει να ενημερώσουν το Google Chrome αμέσως μετά την ενημέρωση της Google. κυκλοφόρησε μια ενημέρωση κώδικα ασφαλείας που αντιμετωπίζει 26 ευπάθειες, συμπεριλαμβανομένων 4 με αξιολόγηση κρίσιμης και 22 με αξιολόγηση υψηλής σοβαρότητας.
Αυτή η επιδιόρθωση αντιμετωπίζει 4 κρίσιμα και 22 υψηλά τρωτά σημεία. Μια καλή υπενθύμιση ότι δεν μπορείτε να εμπιστευτείτε το πρόγραμμα περιήγησης/τον υπολογιστή σας για τα πολύτιμα μυστικά σας... https://t.co/9MhQ9jgNCj
— Charles Guillemet (@P3b7_) Μαρτίου 21, 2026
Τα ελαττώματα περιλαμβάνουν σφάλματα διαχείρισης μνήμης που θα μπορούσαν να επιτρέψουν σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελέσει κακόβουλο κώδικα από απόσταση μέσω μιας ειδικά κατασκευασμένης ιστοσελίδας.
Τι είπε στην πραγματικότητα ο CTO του Ledger;
Ο Guillemet κοινοποίησε δημόσια την ειδοποίηση, προσθέτοντας μια εύστοχη παρατήρηση που υπερβαίνει την ίδια την ενημέρωση κώδικα του Chrome. «Μια καλή υπενθύμιση ότι δεν μπορείτε να εμπιστευτείτε το πρόγραμμα περιήγησης ή τον υπολογιστή σας για τα πολύτιμα μυστικά σας», είπε. Αυτό το σχόλιο απευθύνεται αποκλειστικά στους χρήστες κρυπτονομισμάτων που βασίζονται σε πορτοφόλια και επεκτάσεις που βασίζονται σε προγράμματα περιήγησης για την καθημερινή τους δραστηριότητα.
Τα τρωτά σημεία που επισημαίνονται σε αυτόν τον κύκλο ενημέρωσης κώδικα εμπίπτουν σε τρεις κλασικές κατηγορίες σφαλμάτων διαχείρισης μνήμης:
- Συνθήκες χρήσης μετά την απελευθέρωση, όπου ένα πρόγραμμα συνεχίζει να χρησιμοποιεί μνήμη μετά την απελευθέρωσή του
- Υπερχείλιση buffer heap, όπου τα δεδομένα εγγράφονται πέρα από τον εκχωρημένο χώρο μνήμης
- Πρόσβαση εκτός ορίων, όπου ο κώδικας διαβάζει ή γράφει στη μνήμη εκτός του προβλεπόμενου εύρους της.
Κάθε ένα από αυτά μπορεί να αξιοποιηθεί για την εγγραφή ωφέλιμων φορτίων στη μνήμη του συστήματος και την επίτευξη απομακρυσμένης εκτέλεσης κώδικα, συχνά χωρίς ο χρήστης να κάνει τίποτα πέρα από την επίσκεψη σε μια κακόβουλη ιστοσελίδα.
Μπορεί ένα Chrome Exploit να εξαντλήσει πραγματικά το πορτοφόλι κρυπτονομισμάτων σας;
Τα κρυπτονομίσματά σας αποθηκεύονται στην αλυσίδα και όχι μέσα στο ίδιο το πρόγραμμα περιήγησης. Ωστόσο, ένα λειτουργικό exploit του προγράμματος περιήγησης δεν χρειάζεται να φτάσει απευθείας στο blockchain για να προκαλέσει πραγματική ζημιά. Στοχεύει στο επίπεδο διεπαφής του πορτοφολιού και εκεί είναι που ο κίνδυνος γίνεται συγκεκριμένος.
Τα πορτοφόλια προγραμμάτων περιήγησης όπως τα MetaMask, Rabby και Phantom λειτουργούν κυρίως ως επεκτάσεις του Chrome. Εάν εκτελεστεί ένα exploit μέσα στο πρόγραμμα περιήγησης, ένας εισβολέας μπορεί να αλληλεπιδράσει με τη διεπαφή χρήστη του πορτοφολιού με διάφορους τρόπους.
Πώς οι εισβολείς χρησιμοποιούν εκμεταλλεύσεις προγραμμάτων περιήγησης εναντίον χρηστών του Wallet
Μόλις εισέλθετε στο περιβάλλον του προγράμματος περιήγησης, οι συνήθεις μέθοδοι επίθεσης περιλαμβάνουν:
- Υποδείξεις για πλαστό πορτοφόλι: Οι επικαλύψεις που μιμούνται το MetaMask ή άλλες οθόνες επιβεβαίωσης πορτοφολιού ζητούν από τους χρήστες να "επανασυνδέσουν" ή να "διεκδικήσουν" ένα περιουσιακό στοιχείο. Κάνοντας κλικ σε αυτό, υπογράφεται μια έγκριση συναλλαγής που μεταφέρει χρήματα στο πορτοφόλι ενός εισβολέα.
- Εγκρίσεις δαπανών: Αντί να κλέβει χρήματα αμέσως, το exploit ζητά μια υπογραφή έγκρισης διακριτικού. Αυτό δίνει στο έξυπνο συμβόλαιο ενός εισβολέα την άδεια να μεταφέρει διακριτικά οποιαδήποτε στιγμή στο μέλλον.
- Παραβίαση συνεδρίας: Εάν το exploit καταγράψει cookies περιόδου σύνδεσης από μια ανοιχτή καρτέλα ανταλλαγής, μπορεί να λειτουργήσει ως χρήστης μέχρι να ολοκληρωθεί η περίοδος σύνδεσης, μετακινώντας στοιχεία χωρίς περαιτέρω αλληλεπίδραση.
- Κατάχρηση πρόχειρου και πληκτρολόγησης: Ορισμένα exploits παρακολουθούν το περιεχόμενο του πρόχειρου για να αναχαιτίσουν τις αντιγραμμένες διευθύνσεις πορτοφολιών ή τους κωδικούς πρόσβασης.
Αυτό δεν είναι ένα θεωρητικό σενάριο. Τον Δεκέμβριο του 2025, το Trust Wallet επιβεβαίωσε ένα περιστατικό ασφαλείας που σχετίζεται με την έκδοση 2.68 της επέκτασης Chrome, στο οποίο κακόβουλος κώδικας επανειλημμένα διέσχιζε αποθηκευμένα πορτοφόλια, ενεργοποίησε αιτήματα μνημονικών φράσεων, τα αποκρυπτογράφησε χρησιμοποιώντας τον κωδικό πρόσβασης του χρήστη και τα έστειλε σε έναν διακομιστή που ελέγχεται από εισβολέα. Περίπου 7 εκατομμύρια δολάρια εξαφανίστηκαν, συμπεριλαμβανομένων περίπου 3 εκατομμυρίων δολαρίων σε Bitcoin και περισσότερων από 3 εκατομμυρίων δολαρίων σε Ethereum.
Ο ερευνητής του blockchain, ZachXBT, επιβεβαίωσε εκατοντάδες θύματα, με κλεμμένα κεφάλαια να δρομολογούνται μέσω ChangeNOW, FixedFloat και KuCoin για ξέπλυμα χρήματος.
Δεν είναι η πρώτη φορά που το Chrome αντιμετωπίζει προβλήματα ασφαλείας
Τον Σεπτέμβριο του 2025, η Google patched Ένα σφάλμα σύγχυσης τύπων στο Chrome που εντοπίστηκε ως CVE-2025-10585, ένα σφάλμα σύγχυσης τύπων στο V8, τη μηχανή JavaScript του Chrome. Ένα κενό ασφαλείας σύγχυσης τύπων σημαίνει ότι το πρόγραμμα περιήγησης μπορεί να χειριστεί εσφαλμένα αντικείμενα στη μνήμη, ανοίγοντας μια διαδρομή για την εκτέλεση κώδικα. Η Google επιβεβαίωσε εκείνη την εποχή ότι το ελάττωμα αξιοποιούνταν ενεργά πριν από την αποστολή της ενημέρωσης κώδικα.
Αυτός ο κύκλος ενημέρωσης κώδικα ακολούθησε το ίδιο μοτίβο με τον τρέχοντα: ένα ελάττωμα σε επίπεδο μνήμης, ενεργή εκμετάλλευση στο φυσικό περιβάλλον και μια γρήγορη διόρθωση στο σταθερό κανάλι.
Το iOS "DarkSword" Exploit προσθέτει ένα δεύτερο μέτωπο
ξεχωριστά, Binance εκδίδεται μια ειδοποίηση ασφαλείας για χρήστες iOS περίπου την ίδια περίοδο. Η Apple εντόπισε μια κρίσιμη αλυσίδα exploits που ονομάζεται "DarkSword", η οποία επηρεάζει τις εκδόσεις iOS 18.4 έως 18.7.
Σε αντίθεση με τις επιθέσεις που βασίζονται σε προγράμματα περιήγησης, το DarkSword είναι μια ευπάθεια σε επίπεδο συστήματος που μπορεί να ενεργοποιηθεί αυτόματα χωρίς καμία παρέμβαση του χρήστη κατά την επίσκεψη σε έναν παραβιασμένο ιστότοπο. Μπορεί να εξαγάγει ευαίσθητα δεδομένα, συμπεριλαμβανομένων πληροφοριών κρυπτονομισμάτων και να διαγράψει τα ίχνη του μετά την εκτέλεση, καθιστώντας δύσκολη την ανίχνευσή του εκ των υστέρων.
Τι πρέπει να κάνουν οι χρήστες κρυπτονομισμάτων τώρα
Τα τρωτά σημεία του προγράμματος περιήγησης δεν είναι κάτι καινούργιο, αλλά οι συνέπειες για τους χρήστες κρυπτονομισμάτων είναι πιο άμεσες από ό,τι για τον μέσο χρήστη του διαδικτύου. Μια παραβιασμένη περίοδος λειτουργίας του προγράμματος περιήγησης μπορεί να οδηγήσει σε υπογεγραμμένες συναλλαγές, κλεμμένες εγκρίσεις και εξαντλημένα πορτοφόλια, ακόμη και όταν τα υποκείμενα περιουσιακά στοιχεία βρίσκονται με ασφάλεια στην αλυσίδα.
Τα άμεσα βήματα είναι απλά:
- Ενημερώστε το Google Chrome στην πιο πρόσφατη έκδοση στις ρυθμίσεις του προγράμματος περιήγησής σας
- Ελέγξτε ότι όλες οι επεκτάσεις πορτοφολιού, συμπεριλαμβανομένων των MetaMask, Rabby και Phantom, εκτελούν τις πιο πρόσφατες εκδόσεις τους.
- Αποφύγετε την αλληλεπίδραση με μη αναμενόμενα μηνύματα προτροπής για πορτοφόλι, αιτήματα επανασύνδεσης ή ειδοποιήσεις διεκδίκησης περιουσιακών στοιχείων
- Οι χρήστες iOS θα πρέπει να κάνουν ενημέρωση στην πιο πρόσφατη έκδοση συστήματος για να αντιμετωπίσουν την αλυσίδα εκμετάλλευσης exploit του DarkSword.
Το βασικό επιχείρημα του Guillemet ισχύει ανεξάρτητα από το ποια ευπάθεια γίνεται πρωτοσέλιδο αυτή την εβδομάδα. Ένα πρόγραμμα περιήγησης είναι ένα εχθρικό περιβάλλον για οικονομικά μυστικά. Για τους χρήστες που διαχειρίζονται σημαντικές κρυπτογραφικές συμμετοχές μόνο μέσω επεκτάσεων προγράμματος περιήγησης, αξίζει να επανεξεταστεί αυτός ο υπολογισμός κινδύνου.
Υποστηρικτικό υλικό
Ledger CTO Charles Guillemet στο X: Δημοσίευση την 21η Μαρτίου
Πορτοφόλι εμπιστοσύνης στο X: Δημοσίευση στις 26 Δεκεμβρίου
Αναφορά από την Cyber PressΗ ενημέρωση του Google Chrome διορθώνει 26 ελαττώματα ασφαλείας, συμπεριλαμβανομένων ευπαθειών RCE
Ρεπορτάζ από το The Hacker News: Η Google διορθώνει το Chrome Zero-Day CVE-2025-10585, καθώς το ενεργό exploit V8 απειλεί εκατομμύρια χρήστες
Συχνές ερωτήσεις
Η ενημέρωση του Chrome προστατεύει τις επεκτάσεις του κρυπτονομίσματος πορτοφολιού μου;
Η ενημέρωση του Chrome διορθώνει τα υποκείμενα τρωτά σημεία του προγράμματος περιήγησης, γεγονός που καταργεί την επιφάνεια επίθεσης στην οποία βασίζονται αυτά τα exploits. Ωστόσο, οι ίδιες οι επεκτάσεις μπορούν να ενέχουν ξεχωριστούς κινδύνους, όπως έδειξε το περιστατικό με το Trust Wallet τον Δεκέμβριο του 2025. Η ενημέρωση τόσο του Chrome όσο και των μεμονωμένων επεκτάσεων είναι απαραίτητη.
Τι είναι μια ευπάθεια use-after-free σε ένα πρόγραμμα περιήγησης;
Πρόκειται για ένα σφάλμα μνήμης που παρουσιάζεται όταν ένα πρόγραμμα συνεχίζει να αναφέρεται σε μνήμη που έχει ήδη απελευθερώσει. Οι εισβολείς μπορούν να το εκμεταλλευτούν αυτό για να γράψουν ελεγχόμενα δεδομένα σε αυτόν τον ελευθερωμένο χώρο μνήμης και να ενεργοποιήσουν την εκτέλεση κώδικα, συχνά χωρίς ο χρήστης να κάνει κάτι λάθος εν γνώσει του.
Θα πρέπει οι χρήστες πορτοφολιού υλικού να ανησυχούν για αυτά τα τρωτά σημεία του Chrome;
Τα πορτοφόλια υλικού όπως το Ledger αποθηκεύουν ιδιωτικά κλειδιά εκτός σύνδεσης και απαιτούν φυσική επιβεβαίωση για τις συναλλαγές. Ένα exploit του προγράμματος περιήγησης δεν μπορεί να εξαγάγει κλειδιά απευθείας από μια συσκευή υλικού. Ωστόσο, ψεύτικες προτροπές πορτοφολιού και κακόβουλα αιτήματα συναλλαγών μπορούν να εξακολουθούν να εμφανίζονται στη διεπαφή του προγράμματος περιήγησης, γι' αυτό και η προειδοποίηση του Guillemet ισχύει ακόμη και για χρήστες πορτοφολιού υλικού που συνδέονται μέσω ενός προγράμματος περιήγησης.
Αποποίηση Eυθυνών
Αποποίηση ευθύνης: Οι απόψεις που εκφράζονται σε αυτό το άρθρο δεν αντιπροσωπεύουν απαραίτητα τις απόψεις του BSCN. Οι πληροφορίες που παρέχονται σε αυτό το άρθρο προορίζονται μόνο για εκπαιδευτικούς και ψυχαγωγικούς σκοπούς και δεν πρέπει να ερμηνεύονται ως επενδυτική συμβουλή ή συμβουλή οποιουδήποτε είδους. Το BSCN δεν αναλαμβάνει καμία ευθύνη για τυχόν επενδυτικές αποφάσεις που λαμβάνονται βάσει των πληροφοριών που παρέχονται σε αυτό το άρθρο. Εάν πιστεύετε ότι το άρθρο πρέπει να τροποποιηθεί, επικοινωνήστε με την ομάδα του BSCN μέσω email [προστασία μέσω email].
Μουσικός
Soumen DattaΟ Soumen εργάζεται ως ερευνητής κρυπτονομισμάτων από το 2020 και κατέχει μεταπτυχιακό τίτλο στη Φυσική. Το γραπτό και η έρευνά του έχουν δημοσιευτεί σε έντυπα όπως το CryptoSlate και το DailyCoin, καθώς και στο BSCN. Οι τομείς στους οποίους εστιάζει περιλαμβάνουν το Bitcoin, το DeFi και altcoins υψηλού δυναμικού όπως το Ethereum, το Solana, το XRP και το Chainlink. Συνδυάζει το αναλυτικό βάθος με τη δημοσιογραφική σαφήνεια για να προσφέρει πληροφορίες τόσο σε νεοεισερχόμενους όσο και σε έμπειρους αναγνώστες κρυπτονομισμάτων.
Τελευταία Crypto News
Ενημερωθείτε για τα τελευταία νέα και γεγονότα σχετικά με τα κρυπτονομίσματα





















