A Trust Wallet emitiu um aviso de emergência aos utilizadores após a descoberta de uma falha de segurança crítica na sua extensão de navegador Chrome, versão 2.68. A vulnerabilidade permitia que código malicioso recolhesse chaves privadas da carteira e frases-semente de utilizadores infectados. A empresa rapidamente lançou a versão 2.69 a 25 de dezembro de 2025, para corrigir a exploração após relatos generalizados de drenagens de carteiras começarem a surgir horas após o lançamento da atualização de 24 de dezembro.
O Alcance da Violação
Investigações iniciais indicam que aproximadamente $7 milhões de fundos de utilizadores foram comprometidos em várias redes blockchain. A listagem na Chrome Web Store mostra que a extensão afetada tinha cerca de 1.000.000 de utilizadores ativos na altura do lançamento, embora a exposição real dependa de quantos utilizadores importaram ou inseriram ativamente informações sensíveis de recuperação enquanto utilizavam a versão comprometida.
De acordo com investigadores de segurança, a carga maliciosa estava embutida em código JavaScript ofuscado dentro do pacote 2.68. Especificamente, uma lógica suspeita num ficheiro referido como “4482.js” continha instruções destinadas a transmitir segredos da carteira para servidores externos. O vetor de ataque visava um comportamento específico do utilizador: importar ou inserir uma frase-semente após a instalação da versão afetada criou uma janela de vulnerabilidade onde o script malicioso podia interceptar e exfiltrar esses dados sensíveis.
O que os Utilizadores Devem Fazer Imediatamente
O processo de remediação difere significativamente consoante as ações do utilizador. Atualizar simplesmente para a versão 2.69 remove o código malicioso de forma definitiva, mas NÃO protege os ativos se a frase-semente já tiver sido exposta durante a janela da versão 2.68.
Se importou ou inseriu a sua frase-semente enquanto utilizava a v2.68: Considere essa frase como permanentemente comprometida. Os seus passos de recuperação incluem:
Transferir todos os ativos para novas carteiras criadas a partir de uma nova frase-semente
Revogar todas as aprovações de tokens nas redes afetadas para evitar drenagens adicionais
Considerar qualquer dispositivo que manuseou a frase comprometida como potencialmente inseguro até ser totalmente remediado ou substituído
Ter em conta os custos operacionais: mover fundos entre redes, reposicionar aplicações e gerir despesas de gás durante o processo de recuperação
Se apenas utilizou carteiras existentes sem inserir novas frases-semente: Desativar a versão 2.68 e atualizar para 2.69 na Chrome Web Store oficial deve resolver a ameaça imediata. Monitore as suas contas para qualquer atividade suspeita ou transações não autorizadas.
A orientação própria da Trust Wallet enfatizou especificamente que utilizadores de carteiras móveis e outras versões de extensão permaneceram não afetados — o aviso de emergência aplica-se exclusivamente a utilizadores da extensão Chrome que manusearam frases de recuperação durante a janela vulnerável.
Ameaças Secundárias: Fraudes de “Correção” Imitadoras
Investigadores alertaram para uma segunda vaga de ataques: domínios fraudulentos de recuperação criados para imitar o processo de remediação da Trust Wallet. Estes esquemas pressionam utilizadores assustados a submeter voluntariamente as suas frases de recuperação sob o pretexto de recuperação de conta. Verifique quaisquer instruções de remediação apenas através dos canais oficiais da Trust Wallet e contas verificadas nas redes sociais. Os scammers provavelmente aumentarão a atividade à medida que a notícia deste incidente se espalha.
O Panorama Geral: Vulnerabilidades em Extensões de Navegador
Este incidente expõe fraquezas fundamentais na forma como as extensões de navegador lidam com segredos criptográficos em computadores de uso geral. As extensões operam numa interseção sensível entre aplicações web e fluxos de assinatura de transações, dando acesso direto ao código malicioso às mesmas entradas que os utilizadores dependem para verificar transações. Pesquisas académicas sobre a segurança na Chrome Web Store documentaram como extensões comprometidas podem escapar aos sistemas automatizados de deteção, e como a eficácia da deteção diminui à medida que as táticas dos atacantes evoluem.
A violação reforça apelos mais amplos da indústria por salvaguardas reforçadas: construções reproduzíveis para verificação da integridade do código, mecanismos de assinatura de chaves divididas, e procedimentos de rollback mais claros quando são necessários hotfixes críticos.
Resposta do Mercado e Contabilização de Perdas
O Trust Wallet Token (TWT) mostrou movimentos modestos após a divulgação do aviso de emergência, embora sem a forte reavaliação de preço que alguns anteciparam. Os dados atuais do mercado indicam que o TWT está a ser negociado a $0.87, uma queda de 2.40% nas últimas 24 horas, com uma faixa intradiária entre $0.86 e $0.90.
Os valores de perda reportados, aproximadamente $7 milhões, representam estimativas iniciais e permanecem sujeitos a revisão. A contabilização de perdas em investigações de roubo torna-se geralmente mais precisa nas semanas seguintes, à medida que chegam relatórios de vítimas, os endereços são reclassificados, e os investigadores mapeiam os movimentos de fundos entre redes e rotas de cash-out de forma mais completa.
Analistas de segurança delineiam três cenários possíveis para as próximas 2-8 semanas:
Cenário Contido (40% de probabilidade): As perdas permanecem na faixa de $6-12 milhões se o compromisso tiver sido limitado à entrada da frase-semente durante a janela 2.68
Cenário de expansão moderada (35% de probabilidade): As perdas totais atingem $15-25 milhões se os investigadores confirmarem vetores adicionais de ataque ou se o atraso nos relatórios aumentar
Cenário de revisão severa (25% de probabilidade): As perdas ultrapassam $25 milhões se mecanismos de captura anteriormente desconhecidos forem descobertos
O que Acontece a Seguir
A Trust Wallet confirmou que reembolsará todos os utilizadores afetados verificados, com instruções detalhadas a seguir. A empresa começou a finalizar o processo de reembolso e planeia partilhar orientações passo a passo apenas através de canais oficiais.
Para desenvolvedores de carteiras e operadores de plataformas, o incidente reforça uma dura realidade: o perímetro de segurança para auto-custódia estende-se muito além da camada do protocolo. Depende diretamente de como a distribuição de software, a integridade do código e o manuseio de segredos operam nos dispositivos dos consumidores. Os utilizadores devem agora verificar se alguma vez inseriram uma frase-semente enquanto a v2.68 estava a ser executada — porque essa ação única determina se a atualização é suficiente ou se é necessário rotacionar completamente os segredos e migrar os ativos. Até que a indústria fortaleça os modelos de segurança das extensões e os canais de distribuição, incidentes semelhantes permanecem uma ameaça credível para utilizadores de retalho que gerem criptoativos em hardware de computação padrão.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vulnerabilidade na Extensão Chrome do Trust Wallet: Ações Imediatas Necessárias Após Detecção de Extração de Chave Privada
A Trust Wallet emitiu um aviso de emergência aos utilizadores após a descoberta de uma falha de segurança crítica na sua extensão de navegador Chrome, versão 2.68. A vulnerabilidade permitia que código malicioso recolhesse chaves privadas da carteira e frases-semente de utilizadores infectados. A empresa rapidamente lançou a versão 2.69 a 25 de dezembro de 2025, para corrigir a exploração após relatos generalizados de drenagens de carteiras começarem a surgir horas após o lançamento da atualização de 24 de dezembro.
O Alcance da Violação
Investigações iniciais indicam que aproximadamente $7 milhões de fundos de utilizadores foram comprometidos em várias redes blockchain. A listagem na Chrome Web Store mostra que a extensão afetada tinha cerca de 1.000.000 de utilizadores ativos na altura do lançamento, embora a exposição real dependa de quantos utilizadores importaram ou inseriram ativamente informações sensíveis de recuperação enquanto utilizavam a versão comprometida.
De acordo com investigadores de segurança, a carga maliciosa estava embutida em código JavaScript ofuscado dentro do pacote 2.68. Especificamente, uma lógica suspeita num ficheiro referido como “4482.js” continha instruções destinadas a transmitir segredos da carteira para servidores externos. O vetor de ataque visava um comportamento específico do utilizador: importar ou inserir uma frase-semente após a instalação da versão afetada criou uma janela de vulnerabilidade onde o script malicioso podia interceptar e exfiltrar esses dados sensíveis.
O que os Utilizadores Devem Fazer Imediatamente
O processo de remediação difere significativamente consoante as ações do utilizador. Atualizar simplesmente para a versão 2.69 remove o código malicioso de forma definitiva, mas NÃO protege os ativos se a frase-semente já tiver sido exposta durante a janela da versão 2.68.
Se importou ou inseriu a sua frase-semente enquanto utilizava a v2.68: Considere essa frase como permanentemente comprometida. Os seus passos de recuperação incluem:
Se apenas utilizou carteiras existentes sem inserir novas frases-semente: Desativar a versão 2.68 e atualizar para 2.69 na Chrome Web Store oficial deve resolver a ameaça imediata. Monitore as suas contas para qualquer atividade suspeita ou transações não autorizadas.
A orientação própria da Trust Wallet enfatizou especificamente que utilizadores de carteiras móveis e outras versões de extensão permaneceram não afetados — o aviso de emergência aplica-se exclusivamente a utilizadores da extensão Chrome que manusearam frases de recuperação durante a janela vulnerável.
Ameaças Secundárias: Fraudes de “Correção” Imitadoras
Investigadores alertaram para uma segunda vaga de ataques: domínios fraudulentos de recuperação criados para imitar o processo de remediação da Trust Wallet. Estes esquemas pressionam utilizadores assustados a submeter voluntariamente as suas frases de recuperação sob o pretexto de recuperação de conta. Verifique quaisquer instruções de remediação apenas através dos canais oficiais da Trust Wallet e contas verificadas nas redes sociais. Os scammers provavelmente aumentarão a atividade à medida que a notícia deste incidente se espalha.
O Panorama Geral: Vulnerabilidades em Extensões de Navegador
Este incidente expõe fraquezas fundamentais na forma como as extensões de navegador lidam com segredos criptográficos em computadores de uso geral. As extensões operam numa interseção sensível entre aplicações web e fluxos de assinatura de transações, dando acesso direto ao código malicioso às mesmas entradas que os utilizadores dependem para verificar transações. Pesquisas académicas sobre a segurança na Chrome Web Store documentaram como extensões comprometidas podem escapar aos sistemas automatizados de deteção, e como a eficácia da deteção diminui à medida que as táticas dos atacantes evoluem.
A violação reforça apelos mais amplos da indústria por salvaguardas reforçadas: construções reproduzíveis para verificação da integridade do código, mecanismos de assinatura de chaves divididas, e procedimentos de rollback mais claros quando são necessários hotfixes críticos.
Resposta do Mercado e Contabilização de Perdas
O Trust Wallet Token (TWT) mostrou movimentos modestos após a divulgação do aviso de emergência, embora sem a forte reavaliação de preço que alguns anteciparam. Os dados atuais do mercado indicam que o TWT está a ser negociado a $0.87, uma queda de 2.40% nas últimas 24 horas, com uma faixa intradiária entre $0.86 e $0.90.
Os valores de perda reportados, aproximadamente $7 milhões, representam estimativas iniciais e permanecem sujeitos a revisão. A contabilização de perdas em investigações de roubo torna-se geralmente mais precisa nas semanas seguintes, à medida que chegam relatórios de vítimas, os endereços são reclassificados, e os investigadores mapeiam os movimentos de fundos entre redes e rotas de cash-out de forma mais completa.
Analistas de segurança delineiam três cenários possíveis para as próximas 2-8 semanas:
O que Acontece a Seguir
A Trust Wallet confirmou que reembolsará todos os utilizadores afetados verificados, com instruções detalhadas a seguir. A empresa começou a finalizar o processo de reembolso e planeia partilhar orientações passo a passo apenas através de canais oficiais.
Para desenvolvedores de carteiras e operadores de plataformas, o incidente reforça uma dura realidade: o perímetro de segurança para auto-custódia estende-se muito além da camada do protocolo. Depende diretamente de como a distribuição de software, a integridade do código e o manuseio de segredos operam nos dispositivos dos consumidores. Os utilizadores devem agora verificar se alguma vez inseriram uma frase-semente enquanto a v2.68 estava a ser executada — porque essa ação única determina se a atualização é suficiente ou se é necessário rotacionar completamente os segredos e migrar os ativos. Até que a indústria fortaleça os modelos de segurança das extensões e os canais de distribuição, incidentes semelhantes permanecem uma ameaça credível para utilizadores de retalho que gerem criptoativos em hardware de computação padrão.