Em dezembro do ano passado, a Trust Wallet confirmou um incidente de segurança relacionado a uma extensão infectada do navegador Chrome na versão 2.68. Um script malicioso embutido no pacote conseguiu capturar dados confidenciais dos utilizadores, incluindo frases seed e chaves privadas. A empresa lançou imediatamente a versão 2.69 a 25 de dezembro, contudo, as perdas já tinham ocorrido. Segundo estimativas até então, os utilizadores afetados perderam entre 6 e mais de 7 milhões de dólares distribuídos por várias blockchains.
Como Aconteceu o Ataque – Código Invisível em JavaScript
Especialistas que analisaram o pacote infectado da versão 2.68 descobriram uma lógica suspeita nos ficheiros JavaScript, especialmente no ficheiro marcado como “4482.js". Segundo os investigadores, este trecho de código foi projetado para enviar automaticamente segredos da carteira para servidores externos. O script operava em segundo plano, sem o conhecimento do utilizador, ativando-se no momento em que a pessoa digitava ou importava a frase seed na extensão.
A extensão da carteira encontra-se num ponto crítico entre aplicações web e processos de assinatura de transações. Isso significa que qualquer comprometimento neste nível pode resultar no acesso aos mesmos dados de entrada que os utilizadores usam para verificar operações. O script malicioso explorou precisamente essa vulnerabilidade de segurança.
Quem Estava em Risco – Estimativa do Alcance das Vítimas
A Chrome Web Store indica que a extensão Trust Wallet foi instalada por cerca de 1 milhão de utilizadores. No entanto, o alcance real do incidente foi menor – o seu tamanho depende de quantas pessoas realmente instalaram a versão 2.68 e inseriram dados confidenciais durante a sua utilização.
O maior risco incidia sobre pessoas que:
Instalassem a versão infectada 2.68
Digitassem ou importassem a frase seed nesse período
Confirmassem transações através desta extensão
Utilizadores móveis e outras versões da extensão não foram afetados, o que reduziu o escopo do risco.
O Que Fazer Agora – Medidas de Proteção para Cada Utilizador
Atualizar para a versão 2.69 não é suficiente. Embora a nova versão remova o código malicioso e previna ataques futuros, ela não protege automaticamente os ativos se a frase seed já tiver sido revelada.
Para se proteger, siga os passos abaixo:
1. Verifique se está em risco:
Instalou a versão 2.68?
Digitou ou importou a frase seed durante o uso?
2. Se a resposta for “sim”:
Considere a sua frase seed atual como comprometida
Transfira todos os fundos para uma nova carteira criada com uma nova frase seed
Revogue todas as aprovações de tokens onde for possível
3. Atualize a extensão:
Desative imediatamente a versão 2.68
Instale a versão 2.69 na Chrome Web Store
Verifique se a aplicação é proveniente de uma fonte oficial
4. Medidas adicionais de precaução:
Qualquer sistema que tenha tido contacto com a frase seed revelada deve ser considerado potencialmente comprometido
Não responda a mensagens privadas de pessoas que se passem pela equipa da Trust Wallet
Evite domínios de “fix" — os golpistas estão a divulgar massivamente sites falsos de reparação
Transferir fundos pode envolver custos operacionais — especialmente se mantiver posições em várias blockchains. Os custos de gás e o risco de ponte entre cadeias podem ser elevados, mas a segurança deve ser prioridade.
O Mercado Reagiu com Cautela – Preço Atual do TWT
O Trust Wallet Token (TWT) reagiu relativamente estável ao incidente. O preço atual ronda os 0,88 USD, com uma queda de 2,19% nas últimas 24 horas. No último dia, o preço máximo foi 0,90 USD e o mínimo 0,86 USD.
O mercado não mostrou movimentos bruscos, o que sugere que os investidores aguardam novos comunicados da empresa sobre o reembolso de fundos e detalhes completos do incidente.
Estimativa de Perdas – Cenário para as Próximas Semanas
A estimativa inicial de perdas foi de 6–7 milhões de dólares. Contudo, este valor pode alterar-se por várias razões:
Relatos tardios de vítimas
Reclassificação de endereços on-chain
Melhor visibilidade de transferências cross-chain
Potencial descoberta de novos vetores de ataque
Previsões para os próximos 2–8 semanas:
Cenário
Faixa estimada de perdas
Probabilidade
Alcance limitado
6–12 milhões USD
40%
Expansão moderada
15–25 milhões USD
35%
Revisão significativa
mais de 25 milhões USD
25%
O Que Aconteceu Após o Incidente – Lições para o Setor
O incidente revelou fraquezas estruturais no modelo de segurança das extensões de navegador. Pesquisas académicas demonstraram que extensões maliciosas ou comprometidas podem contornar os controlos automáticos da Chrome Web Store. O fenómeno conhecido como “diluição de conceitos" indica que táticas oscilantes dos atacantes enfraquecem a eficácia dos métodos de defesa estáticos.
A indústria agora clama por:
Compilações repetidas do código fonte
Assinaturas com chaves divididas
Procedimentos mais claros de retirada em caso de correções emergenciais
Melhor transparência nos relatórios de incidentes
A Trust Wallet anunciou que disponibilizará instruções detalhadas para o reembolso dos fundos aos utilizadores afetados. O primeiro passo deve ser confirmar quantos utilizadores estiveram realmente em risco, quais dados sensíveis foram revelados pelo script malicioso e quais foram as rotas reais de drenagem de fundos.
Recomendações Finais
A Trust Wallet reforça firmemente as orientações:
Desative imediatamente a versão 2.68
Atualize para a versão 2.69 na Chrome Web Store oficial
Se inseriu a frase seed na versão 2.68, transfira todos os fundos
Não confie em mensagens de canais não oficiais
O incidente com o script malicioso serve como lembrete de que nenhum sistema — por mais renomado que seja — é totalmente seguro. A educação dos utilizadores e a consciência dos riscos são hoje a melhor linha de defesa contra ataques deste tipo.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vazamento de Dados do Trust Wallet Chrome: Como um Script Malicioso Atacava as Chaves Privadas dos Usuários
Em dezembro do ano passado, a Trust Wallet confirmou um incidente de segurança relacionado a uma extensão infectada do navegador Chrome na versão 2.68. Um script malicioso embutido no pacote conseguiu capturar dados confidenciais dos utilizadores, incluindo frases seed e chaves privadas. A empresa lançou imediatamente a versão 2.69 a 25 de dezembro, contudo, as perdas já tinham ocorrido. Segundo estimativas até então, os utilizadores afetados perderam entre 6 e mais de 7 milhões de dólares distribuídos por várias blockchains.
Como Aconteceu o Ataque – Código Invisível em JavaScript
Especialistas que analisaram o pacote infectado da versão 2.68 descobriram uma lógica suspeita nos ficheiros JavaScript, especialmente no ficheiro marcado como “4482.js". Segundo os investigadores, este trecho de código foi projetado para enviar automaticamente segredos da carteira para servidores externos. O script operava em segundo plano, sem o conhecimento do utilizador, ativando-se no momento em que a pessoa digitava ou importava a frase seed na extensão.
A extensão da carteira encontra-se num ponto crítico entre aplicações web e processos de assinatura de transações. Isso significa que qualquer comprometimento neste nível pode resultar no acesso aos mesmos dados de entrada que os utilizadores usam para verificar operações. O script malicioso explorou precisamente essa vulnerabilidade de segurança.
Quem Estava em Risco – Estimativa do Alcance das Vítimas
A Chrome Web Store indica que a extensão Trust Wallet foi instalada por cerca de 1 milhão de utilizadores. No entanto, o alcance real do incidente foi menor – o seu tamanho depende de quantas pessoas realmente instalaram a versão 2.68 e inseriram dados confidenciais durante a sua utilização.
O maior risco incidia sobre pessoas que:
Utilizadores móveis e outras versões da extensão não foram afetados, o que reduziu o escopo do risco.
O Que Fazer Agora – Medidas de Proteção para Cada Utilizador
Atualizar para a versão 2.69 não é suficiente. Embora a nova versão remova o código malicioso e previna ataques futuros, ela não protege automaticamente os ativos se a frase seed já tiver sido revelada.
Para se proteger, siga os passos abaixo:
1. Verifique se está em risco:
2. Se a resposta for “sim”:
3. Atualize a extensão:
4. Medidas adicionais de precaução:
Transferir fundos pode envolver custos operacionais — especialmente se mantiver posições em várias blockchains. Os custos de gás e o risco de ponte entre cadeias podem ser elevados, mas a segurança deve ser prioridade.
O Mercado Reagiu com Cautela – Preço Atual do TWT
O Trust Wallet Token (TWT) reagiu relativamente estável ao incidente. O preço atual ronda os 0,88 USD, com uma queda de 2,19% nas últimas 24 horas. No último dia, o preço máximo foi 0,90 USD e o mínimo 0,86 USD.
O mercado não mostrou movimentos bruscos, o que sugere que os investidores aguardam novos comunicados da empresa sobre o reembolso de fundos e detalhes completos do incidente.
Estimativa de Perdas – Cenário para as Próximas Semanas
A estimativa inicial de perdas foi de 6–7 milhões de dólares. Contudo, este valor pode alterar-se por várias razões:
Previsões para os próximos 2–8 semanas:
O Que Aconteceu Após o Incidente – Lições para o Setor
O incidente revelou fraquezas estruturais no modelo de segurança das extensões de navegador. Pesquisas académicas demonstraram que extensões maliciosas ou comprometidas podem contornar os controlos automáticos da Chrome Web Store. O fenómeno conhecido como “diluição de conceitos" indica que táticas oscilantes dos atacantes enfraquecem a eficácia dos métodos de defesa estáticos.
A indústria agora clama por:
A Trust Wallet anunciou que disponibilizará instruções detalhadas para o reembolso dos fundos aos utilizadores afetados. O primeiro passo deve ser confirmar quantos utilizadores estiveram realmente em risco, quais dados sensíveis foram revelados pelo script malicioso e quais foram as rotas reais de drenagem de fundos.
Recomendações Finais
A Trust Wallet reforça firmemente as orientações:
O incidente com o script malicioso serve como lembrete de que nenhum sistema — por mais renomado que seja — é totalmente seguro. A educação dos utilizadores e a consciência dos riscos são hoje a melhor linha de defesa contra ataques deste tipo.