Em meados de dezembro de 2025, foi descoberta uma falha de segurança grave na versão 2.68 da extensão Trust Wallet para Chrome. Segundo relatos de vítimas e investigadores de segurança, um código oculto tinha a capacidade de coletar chaves privadas e seed phrases dos utilizadores. Este problema foi amplamente divulgado logo após a implementação da versão com erro, desencadeando uma crise de ativos de criptomoedas sem precedentes.
Escala dos danos e velocidade de propagação
De acordo com estatísticas públicas iniciais, os danos totais registados nas primeiras 48 a 72 horas variaram entre 6 milhões e mais de 7 milhões de dólares em várias blockchains. A Trust Wallet confirmou que irá reembolsar todos os utilizadores afetados.
A Chrome Web Store indica que esta extensão tem cerca de 1 milhão de utilizadores instalados, criando um cenário potencial sobre o alcance real da ameaça. No entanto, o grau de exposição depende do número de pessoas que instalaram a versão 2.68 e inseriram dados sensíveis durante o período em que esteve ativa. A versão 2.69, lançada a 25 de dezembro, foi uma correção de emergência, marcando o momento em que o fornecedor resolveu o problema após a divulgação pública do incidente.
Mecanismo de ataque: Script oculto e ficheiro “4482.js”
Investigadores de segurança analisaram o pacote da versão 2.68 e descobriram uma lógica suspeita num ficheiro JavaScript. Este código faz referência a um ficheiro chamado “4482.js”, que se acredita ter a capacidade de transmitir a chave da carteira para um servidor externo. Este método de recolha de informações é considerado um dos ataques mais sofisticados no domínio de extensões de carteiras.
Atualmente, os relatos indicam que os roubos concentram-se principalmente em utilizadores que inseriram ou recuperaram a seed phrase após instalar a versão comprometida. A seed phrase pode desbloquear endereços atuais e futuros gerados a partir dela, tornando-se assim uma vulnerabilidade de alta prioridade.
Riscos secundários: Fraudes de imitação de “fix”
Simultaneamente ao incidente principal, investigadores de segurança alertam para fraudes secundárias. Os hackers criaram domínios falsos com nomes semelhantes às páginas oficiais de “resolução de problemas”, com o objetivo de enganar os utilizadores para fornecerem a seed phrase sob a aparência de uma correção. Para os utilizadores, a diferença entre uma atualização legítima da extensão e um site falso de reparação é extremamente importante.
A Trust Wallet recomenda que os utilizadores não interajam com mensagens que não provenham do canal oficial, alertando que hackers podem falsificar membros da equipa de suporte durante o processo de “resolução do incidente”.
Orientações urgentes para utilizadores afetados
Caso 1: Utilizador que nunca inseriu a seed phrase na versão 2.68
Estes utilizadores só precisam de atualizar para a versão 2.69 na Chrome Web Store. Esta atualização remove o comportamento malicioso suspeito da extensão. Não é necessário realizar passos adicionais de recuperação.
Caso 2: Utilizador que inseriu ou recuperou a seed phrase na instalação da 2.68
Estes utilizadores devem considerar a seed phrase como comprometida. As ações urgentes incluem:
Criar uma nova seed phrase a partir de uma carteira completamente independente
Transferir todos os ativos para endereços gerados pela nova seed phrase
Verificar e revogar todas as autorizações de tokens, se possível
Considerar qualquer sistema que tenha processado a seed antiga como suspeito até ser confirmado seguro
Estas ações podem implicar custos operacionais elevados para utilizadores de retalho, exigindo reconfiguração de posições em várias blockchains e aplicações. Em alguns casos, os utilizadores terão de equilibrar a velocidade das transações com a precisão, dado que o custo de gás e o risco de ponte fazem parte do processo de recuperação.
Extensão numa posição sensível na segurança do sistema
A extensão da carteira ocupa uma posição única entre aplicações web e processos de assinatura de transações. Qualquer comprometimento pode visar precisamente as entradas que os utilizadores usam para verificar transações, criando uma vulnerabilidade sistémica ampla.
Pesquisas acadêmicas demonstraram que extensões maliciosas ou comprometidas podem evitar a detecção automática na Chrome Web Store. Segundo artigos no arXiv sobre deteção de extensões maliciosas, fenómenos como “concept drift” e comportamentos evolutivos podem diminuir a eficácia de métodos estáticos. Isto torna-se ainda mais evidente quando uma atualização de uma extensão de carteira é suspeita de recolher segredos através de código confuso.
Perspectivas de perdas nas próximas semanas
Os danos atuais ainda podem evoluir por várias razões comuns em investigações de roubo, incluindo relatórios tardios de vítimas, reclassificação de endereços e melhorias na observação de transações de troca cruzada. Uma previsão realista para as próximas 2 a 8 semanas pode construir cenários com base em variáveis mensuráveis:
Cenário
Alcance dos danos
Probabilidade
Controlado
$6M–$12M
40%
Expansão moderada
$15M–$25M
35%
Grave
> $25M
25%
Impacto na ecossistema e políticas
O incidente ocorreu num contexto em que softwares de criptomoedas voltados para utilizadores de retalho estão sob maior escrutínio quanto à gestão de segredos em dispositivos multiuso. O roubo de fundos de valor suficiente para chamar atenção de decisores políticos e grandes plataformas.
O incidente reforça também a necessidade de controlo na integridade das builds, incluindo builds reprodutíveis, assinatura de chaves e opções de rollback mais claras para patches de emergência.
Situação do preço do TWT após o incidente
O mercado de tokens refletiu esta informação com oscilações, mas sem uma reavaliação unificada. Os dados mais recentes indicam que o preço do Trust Wallet Token (TWT) está atualmente em $0.95, com um aumento de 0.34% nas últimas 24 horas. A máxima do dia foi $0.97 e a mínima $0.88.
Apesar do incidente de segurança grave, o mercado mantém um certo nível de estabilidade, possivelmente devido à confiança na promessa de reembolso da Trust Wallet e à rapidez na emissão de patches.
Último aviso da Trust Wallet
A Trust Wallet reforça que apenas a versão da extensão Chrome está afetada. Utilizadores móveis e outras versões da extensão não estão comprometidos. A empresa recomenda imediatamente desativar a versão 2.68 e atualizar para 2.69 na Chrome Web Store. Utilizadores que inseriram a seed phrase na versão 2.68 devem considerar essa seed como comprometida e transferir os ativos para uma nova carteira criada com uma seed nova. O processo de reembolso está em andamento, e orientações detalhadas sobre os próximos passos serão divulgadas em breve.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Trust Wallet utilitário Chrome versão 2.68 enfrenta problema de segurança: Script oculto coleta chaves privadas dos utilizadores
Em meados de dezembro de 2025, foi descoberta uma falha de segurança grave na versão 2.68 da extensão Trust Wallet para Chrome. Segundo relatos de vítimas e investigadores de segurança, um código oculto tinha a capacidade de coletar chaves privadas e seed phrases dos utilizadores. Este problema foi amplamente divulgado logo após a implementação da versão com erro, desencadeando uma crise de ativos de criptomoedas sem precedentes.
Escala dos danos e velocidade de propagação
De acordo com estatísticas públicas iniciais, os danos totais registados nas primeiras 48 a 72 horas variaram entre 6 milhões e mais de 7 milhões de dólares em várias blockchains. A Trust Wallet confirmou que irá reembolsar todos os utilizadores afetados.
A Chrome Web Store indica que esta extensão tem cerca de 1 milhão de utilizadores instalados, criando um cenário potencial sobre o alcance real da ameaça. No entanto, o grau de exposição depende do número de pessoas que instalaram a versão 2.68 e inseriram dados sensíveis durante o período em que esteve ativa. A versão 2.69, lançada a 25 de dezembro, foi uma correção de emergência, marcando o momento em que o fornecedor resolveu o problema após a divulgação pública do incidente.
Mecanismo de ataque: Script oculto e ficheiro “4482.js”
Investigadores de segurança analisaram o pacote da versão 2.68 e descobriram uma lógica suspeita num ficheiro JavaScript. Este código faz referência a um ficheiro chamado “4482.js”, que se acredita ter a capacidade de transmitir a chave da carteira para um servidor externo. Este método de recolha de informações é considerado um dos ataques mais sofisticados no domínio de extensões de carteiras.
Atualmente, os relatos indicam que os roubos concentram-se principalmente em utilizadores que inseriram ou recuperaram a seed phrase após instalar a versão comprometida. A seed phrase pode desbloquear endereços atuais e futuros gerados a partir dela, tornando-se assim uma vulnerabilidade de alta prioridade.
Riscos secundários: Fraudes de imitação de “fix”
Simultaneamente ao incidente principal, investigadores de segurança alertam para fraudes secundárias. Os hackers criaram domínios falsos com nomes semelhantes às páginas oficiais de “resolução de problemas”, com o objetivo de enganar os utilizadores para fornecerem a seed phrase sob a aparência de uma correção. Para os utilizadores, a diferença entre uma atualização legítima da extensão e um site falso de reparação é extremamente importante.
A Trust Wallet recomenda que os utilizadores não interajam com mensagens que não provenham do canal oficial, alertando que hackers podem falsificar membros da equipa de suporte durante o processo de “resolução do incidente”.
Orientações urgentes para utilizadores afetados
Caso 1: Utilizador que nunca inseriu a seed phrase na versão 2.68
Estes utilizadores só precisam de atualizar para a versão 2.69 na Chrome Web Store. Esta atualização remove o comportamento malicioso suspeito da extensão. Não é necessário realizar passos adicionais de recuperação.
Caso 2: Utilizador que inseriu ou recuperou a seed phrase na instalação da 2.68
Estes utilizadores devem considerar a seed phrase como comprometida. As ações urgentes incluem:
Estas ações podem implicar custos operacionais elevados para utilizadores de retalho, exigindo reconfiguração de posições em várias blockchains e aplicações. Em alguns casos, os utilizadores terão de equilibrar a velocidade das transações com a precisão, dado que o custo de gás e o risco de ponte fazem parte do processo de recuperação.
Extensão numa posição sensível na segurança do sistema
A extensão da carteira ocupa uma posição única entre aplicações web e processos de assinatura de transações. Qualquer comprometimento pode visar precisamente as entradas que os utilizadores usam para verificar transações, criando uma vulnerabilidade sistémica ampla.
Pesquisas acadêmicas demonstraram que extensões maliciosas ou comprometidas podem evitar a detecção automática na Chrome Web Store. Segundo artigos no arXiv sobre deteção de extensões maliciosas, fenómenos como “concept drift” e comportamentos evolutivos podem diminuir a eficácia de métodos estáticos. Isto torna-se ainda mais evidente quando uma atualização de uma extensão de carteira é suspeita de recolher segredos através de código confuso.
Perspectivas de perdas nas próximas semanas
Os danos atuais ainda podem evoluir por várias razões comuns em investigações de roubo, incluindo relatórios tardios de vítimas, reclassificação de endereços e melhorias na observação de transações de troca cruzada. Uma previsão realista para as próximas 2 a 8 semanas pode construir cenários com base em variáveis mensuráveis:
Impacto na ecossistema e políticas
O incidente ocorreu num contexto em que softwares de criptomoedas voltados para utilizadores de retalho estão sob maior escrutínio quanto à gestão de segredos em dispositivos multiuso. O roubo de fundos de valor suficiente para chamar atenção de decisores políticos e grandes plataformas.
O incidente reforça também a necessidade de controlo na integridade das builds, incluindo builds reprodutíveis, assinatura de chaves e opções de rollback mais claras para patches de emergência.
Situação do preço do TWT após o incidente
O mercado de tokens refletiu esta informação com oscilações, mas sem uma reavaliação unificada. Os dados mais recentes indicam que o preço do Trust Wallet Token (TWT) está atualmente em $0.95, com um aumento de 0.34% nas últimas 24 horas. A máxima do dia foi $0.97 e a mínima $0.88.
Apesar do incidente de segurança grave, o mercado mantém um certo nível de estabilidade, possivelmente devido à confiança na promessa de reembolso da Trust Wallet e à rapidez na emissão de patches.
Último aviso da Trust Wallet
A Trust Wallet reforça que apenas a versão da extensão Chrome está afetada. Utilizadores móveis e outras versões da extensão não estão comprometidos. A empresa recomenda imediatamente desativar a versão 2.68 e atualizar para 2.69 na Chrome Web Store. Utilizadores que inseriram a seed phrase na versão 2.68 devem considerar essa seed como comprometida e transferir os ativos para uma nova carteira criada com uma seed nova. O processo de reembolso está em andamento, e orientações detalhadas sobre os próximos passos serão divulgadas em breve.