Alerta de Segurança da Extensão Trust Wallet no Chrome: Como Detetar e Evitar Código Suspeito

2025-12-26 10:48:41
Blockchain
Ecossistema de criptomoedas
Tutorial sobre criptomoedas
Web 3.0
Carteira Web3
Classificação do artigo : 3
38 classificações
Salvaguarde os seus ativos cripto com as recomendações do alerta de segurança da extensão Trust Wallet para Chrome. Conheça métodos eficazes para detetar código malicioso e adote práticas recomendadas após o incidente de dezembro de 2025. Aprimore a segurança das extensões do navegador e previna riscos potenciais com o nosso guia detalhado de segurança. Perfeito para utilizadores de criptomoedas, entusiastas de Web3 e developers de blockchain.
Alerta de Segurança da Extensão Trust Wallet no Chrome: Como Detetar e Evitar Código Suspeito

A Brecha de Dezembro de 2025: O Que Realmente Sucedeu aos Utilizadores do Trust Wallet

A extensão Trust Wallet para Chrome registou um incidente crítico de segurança, revelando a vulnerabilidade das carteiras de criptomoeda baseadas em navegador perante ataques sofisticados. Em 24 de dezembro de 2025, investigadores de segurança identificaram código malicioso na versão 2.68.0 da extensão Trust Wallet para Chrome, causando alarme entre a comunidade de criptomoedas. Esta vulnerabilidade resultou no comprometimento de várias contas de utilizadores e no roubo não autorizado de cerca de 6 a 7 milhões $ em ativos de criptomoeda durante o período natalício.

O ataque processou-se através de uma atualização de software aparentemente normal, descarregada pelos utilizadores na Chrome Web Store oficial. Ao importarem frases de recuperação para a extensão comprometida, o código malicioso capturou estas credenciais sensíveis e transmitiu-as para carteiras controladas pelos atacantes. O incidente evoluiu rapidamente, com utilizadores a reportarem transações não autorizadas poucos minutos após a importação das frases. A Trust Wallet confirmou oficialmente que a falha de segurança se limitava à versão 2.68, restringindo o alcance, mas afetando centenas de utilizadores ativos que ainda não tinham atualizado as extensões. A equipa de suporte da empresa agiu prontamente, contactando os utilizadores afetados e investigando detalhadamente o incidente. Este episódio evidenciou um risco fundamental na segurança da extensão Trust Wallet para Chrome: mesmo plataformas conceituadas podem ser alvo de ataques à cadeia de abastecimento, comprometendo a integridade dos canais de distribuição de software.

Como Identificar Código Malicioso Antes que Esvazie a Sua Carteira

Detetar código suspeito em extensões de navegador implica reconhecer padrões de comportamento e indicadores técnicos que distinguem atualizações legítimas de versões comprometidas. Ao analisar um aviso de malware da extensão Trust Wallet para Chrome, os utilizadores devem considerar diversos fatores essenciais antes de instalar ou importar dados sensíveis.

A forma mais eficaz de identificar código suspeito é monitorizar os números de versão e as datas de lançamento conforme as comunicações oficiais da Trust Wallet. A Trust Wallet divulga atualizações legítimas nos seus canais verificados em redes sociais, site oficial e equipa de suporte. Antes de atualizar, confirme o número da versão através dos anúncios oficiais. As atualizações autênticas incluem notas de lançamento detalhadas sobre novas funcionalidades, correções e melhorias de segurança. Se receber uma atualização sem documentação ou fora do ciclo habitual, encare como sinal de alerta. Além disso, analise o código fonte da extensão com as ferramentas para developers do Chrome. Extensões legítimas apresentam código organizado e comentado; o código malicioso recorre frequentemente a JavaScript ofuscado ou minimizado para ocultar funcionalidades. A existência de chamadas API externas para domínios desconhecidos, sobretudo para exfiltração de dados, é indicativa de comprometimento.

Outro sinal importante consiste em verificar as definições de aprovação de transações antes e depois de atualizar. Para identificar código suspeito na extensão Trust Wallet, confirme se foram adicionadas permissões sem aviso durante a atualização. Aceda à página de extensões do Chrome e reveja as permissões atribuídas à Trust Wallet. Extensões legítimas solicitam permissões apenas para funcionalidades essenciais, como interação com blockchain; permissões adicionais para acesso ao sistema de ficheiros ou manipulação da área de transferência sugerem intenções maliciosas. Extensões que tentam ler ou modificar todos os dados dos sites excedem os requisitos operacionais normais. O incidente na versão 2.68.0 demonstra como atacantes introduzem escaladas de permissões em atualizações aparentemente menores, transformando-as em ferramentas de recolha de dados.

Os utilizadores devem também verificar o histórico de transações e aprovações de tokens logo após atualizar a extensão. Exploradores de blockchain permitem consultar todas as aprovações de tokens associadas ao endereço da carteira, revelando se atacantes já têm autorização para transferir ativos. Revogue imediatamente quaisquer aprovações atribuídas a contratos ou endereços desconhecidos. Esta monitorização proativa da gestão de aprovações é uma das práticas de segurança mais eficazes para utilizadores de carteiras em navegador.

Medidas Essenciais para Proteger os Seus Ativos de Criptomoeda

Agir de imediato após o incidente de dezembro de 2025 pressupõe uma estratégia que responda tanto às ameaças presentes como às vulnerabilidades na gestão de credenciais sensíveis. Implemente as seguintes medidas de proteção, mesmo que já tenha importado a sua frase de recuperação para uma extensão:

Primeiro, desative imediatamente a versão 2.68 da extensão Trust Wallet para Chrome, acedendo à página de extensões do Chrome e desligando-a. Não aceda ao interface da extensão, pois isso pode ativar o código malicioso. Após a desativação, atualize para a versão 2.69 ou posterior, que inclui a correção da vulnerabilidade. Confirme a atualização consultando a página de detalhes da extensão e verificando o número da versão. Antes de reativar, limpe a cache e os cookies do navegador para eliminar possíveis mecanismos residuais de rastreamento ou injeção.

Segundo, revogue todas as aprovações de tokens desnecessárias nas redes blockchain associadas. Aceda ao Etherscan ou a exploradores equivalentes em cada rede onde concedeu aprovações, procure o endereço da sua carteira e examine todas as transações de aprovação. Para aprovações concedidas a contratos desconhecidos ou durante o período da versão 2.68, siga o processo de revogação. Este passo impede que atacantes mantenham acesso não autorizado aos ativos mesmo após remover a extensão comprometida. A tabela seguinte apresenta as frequências recomendadas para auditoria de aprovações conforme o padrão de utilização:

Padrão de Utilização Frequência de Auditoria Nível de Prioridade
Negociação diária e interação DeFi Semanal Crítico
Swapping e staking regular Quinzenal Elevado
Aprovação de transações ocasional Mensal Médio
Utilização rara da extensão Trimestral Baixo

Terceiro, transfira imediatamente todos os ativos de valor elevado da carteira comprometida para uma solução de cold storage segura. Mesmo após aplicar a correção e revogar aprovações, considere exposta a chave privada. Transfira os ativos para uma hardware wallet como Ledger ou Trezor nunca ligada à extensão comprometida, eliminando o risco de acesso por código malicioso residual. Esta medida é a mais eficaz, pois retira os ativos da superfície de ataque. Se já importou a frase de recuperação na extensão comprometida, considere a carteira permanentemente vulnerável e migre todos os fundos para uma nova carteira gerada por uma frase de recuperação criada num dispositivo offline.

Quarto, implemente autenticação em camadas nas hot wallets remanescentes, utilizando as funções de proteção disponíveis na Trust Wallet. Ative autenticação biométrica e PIN para reforçar a segurança contra acessos não autorizados. Embora estas medidas não tenham impedido a exposição da chave privada em dezembro de 2025, protegem contra tentativas futuras caso subsistam fragmentos de código malicioso. Ative o Security Scanner da Trust Wallet para identificar em tempo real tokens maliciosos e transações suspeitas antes da execução. A segurança em camadas cria redundância, protegendo simultaneamente contra múltiplos vetores de ataque.

Boas Práticas de Segurança para Extensões de Navegador em Criptomoedas

Manter práticas de segurança robustas na gestão de carteiras de criptomoeda via extensões de navegador exige reconhecer os riscos inerentes e aplicar contramedidas práticas adaptadas ao uso regular. O guia Trust Wallet para segurança de extensões aplica-se a todas as extensões de navegador usadas em criptomoedas, estabelecendo princípios válidos para além deste incidente.

O princípio central é tratar extensões de navegador com muito mais cautela do que aplicações móveis. As extensões dispõem de permissões amplas sobre dados do navegador e capacidades de manipulação do DOM superiores às aplicações móveis. Nunca importe a sua frase de recuperação numa extensão de navegador, salvo necessidade específica. Extensões de hardware wallet como Ledger Live exigem este compromisso em casos determinados. Se recorrer a extensões de navegador, utilize-as apenas num perfil dedicado, separado da navegação habitual, prevenindo o acesso de código malicioso via outras extensões ou sites à sua carteira.

As melhores práticas de segurança para extensões de carteira exigem disciplina rigorosa no controlo de versões. Ative atualizações automáticas, mas confirme cada atualização por pesquisa independente antes de confiar operações sensíveis à extensão. Quando surgirem atualizações, consulte canais oficiais e fóruns para verificar eventuais problemas reportados. A comunidade de criptomoeda divulga avisos de segurança rapidamente em plataformas como Twitter, Reddit e feeds especializados. Seguir investigadores e developers nas redes sociais permite receber alertas precoces sobre versões comprometidas, mesmo antes de surgir em notícias convencionais. Nunca presuma que uma extensão é segura só por estar disponível na Chrome Web Store; o incidente de dezembro de 2025 mostra que canais de distribuição estabelecidos podem ser comprometidos.

A gestão de permissões é a base prática da segurança de extensões. Reveja trimestralmente as permissões solicitadas por cada extensão de criptomoeda, verificando se foram acrescentadas novas permissões nas atualizações. As extensões devem ter apenas permissões essenciais à função principal. Uma extensão de carteira requer interação com blockchain, mas nunca acesso ao sistema de ficheiros, armazenamento local para dados sensíveis ou permissões para alterar todo o conteúdo dos sites. Se uma extensão pedir permissões suspeitas, desinstale-a e opte por alternativas. Para quem utiliza várias extensões de criptomoeda, mantenha perfis de navegador separados, evitando acumulação de permissões que possa aumentar os danos de uma extensão comprometida.

Por fim, reconheça que extensões de navegador constituem um vetor de risco intrínseco, aceite operacionalmente pelas hot wallets. Detentores de património elevado ou gestores institucionais devem privilegiar hardware wallets e dispositivos air-gapped para assinatura de transações. As extensões de navegador devem ser reservadas para transações de valor baixo ou médio, onde a conveniência supera o risco de segurança. Esta abordagem reconhece que a segurança das carteiras em navegador nunca iguala o cold storage, independentemente da implementação, mas muitos utilizadores necessitam de acesso prático para trading e DeFi. Plataformas como Gate aplicam padrões de segurança superiores aos portfólios geridos por exchanges, suportando vários métodos de ligação de carteira e protocolos de verificação que podem ser avaliados consoante o perfil de risco do utilizador.

* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
Artigos relacionados
Guia Completo para o Funcionamento das Carteiras de Criptomoeda

Guia Completo para o Funcionamento das Carteiras de Criptomoeda

Saiba como operam as carteiras de criptomoedas e porque são fundamentais para garantir a segurança dos seus ativos digitais. Conheça os vários tipos de carteiras, as chaves de segurança e os critérios para selecionar a solução mais indicada para as suas necessidades em cripto. Esta abordagem é perfeita para principiantes e utilizadores Gate que desejam proteger e gerir as suas criptomoedas com total segurança.
2025-12-18 13:36:18
Guia Completo sobre Encriptação End-to-End

Guia Completo sobre Encriptação End-to-End

Descubra os principais conceitos da encriptação end-to-end com o nosso guia especializado, dirigido a utilizadores de Web3 e criptoativos. Saiba como o E2EE protege as suas comunicações de acessos não autorizados e quais os benefícios que oferece nas aplicações descentralizadas. Esteja a iniciar-se em conceitos criptográficos ou a procurar informações técnicas avançadas, compreenda o funcionamento do E2EE no setor cripto e como este reforça a segurança no ecossistema Web3. Explore temas como mecanismos de encriptação, troca de chaves, bem como vantagens e desvantagens, garantindo uma presença digital segura ao navegar na tecnologia Web3.
2025-12-20 10:21:46
O que é uma carteira de criptomoedas e de que forma funciona?

O que é uma carteira de criptomoedas e de que forma funciona?

Explore os princípios das carteiras de criptomoedas e o modo como funcionam. Descubra as práticas de segurança, os principais tipos de carteiras e conselhos fundamentais para quem inicia neste mercado. Gerir os seus ativos digitais com confiança e simplicidade no setor das criptomoedas está ao seu alcance. Saiba como configurar uma carteira Bitcoin segura e distinguir entre carteiras hot e cold.
2025-12-23 10:32:42
Compreenda e utilize carteiras digitais de forma eficiente

Compreenda e utilize carteiras digitais de forma eficiente

Explore a carteira digital Goldie e saiba como tirar o máximo partido da sua utilização. Fique a par das principais características, benefícios e de como se envolver neste projeto blockchain inovador. Avalie os riscos e as oportunidades de investimento com a Goldie através de um guia completo e informações partilhadas pela comunidade.
2025-12-21 04:11:18
Reforçar a segurança da rede com protocolos criptográficos

Reforçar a segurança da rede com protocolos criptográficos

Explore a importância dos protocolos criptográficos no fortalecimento da segurança das redes. Conheça os métodos de encriptação e as práticas de comunicação segura, centrando-se nos protocolos de segurança de redes. Indicado para profissionais de TI, especialistas em cibersegurança, developers Web3 e entusiastas de blockchain. Descubra como a criptografia é aplicada nos sistemas digitais contemporâneos.
2025-12-04 07:16:21
Explorar Web3 em Profundidade: Guia Indispensável para Iniciantes

Explorar Web3 em Profundidade: Guia Indispensável para Iniciantes

Explore em profundidade o universo Web3 com a Web3 Academy. O nosso guia de iniciação reúne toda a informação fundamental para quem está a começar, abordando o funcionamento de carteiras descentralizadas, negociação e swaps de tokens, diferenças entre sistemas de pagamento Web3 e tradicionais, bem como gestão de ativos multichain, para que possa iniciar o seu percurso cripto com total confiança.
2025-11-23 08:15:38
Recomendado para si
O que é o Catizen (CATI)?

O que é o Catizen (CATI)?

Descubra Catizen (CATI), uma plataforma de gaming baseada em blockchain na TON, onde pode cuidar de gatos virtuais e ganhar recompensas em criptomoeda. Explore as funcionalidades do token CATI, as mecânicas play-to-earn, a utilidade do token, os NFT cats e saiba como lucrar neste inovador ecossistema de gaming Web3.
2026-01-01 01:35:26
O que é o Decentraland (MANA)?

O que é o Decentraland (MANA)?

Descubra o Decentraland (MANA), o universo virtual assente em blockchain onde detém ativos digitais como NFT. Aprenda a negociar imóveis virtuais, a utilizar tokens MANA na Gate, a envolver-se na governação DAO e a explorar oportunidades no metaverso. Guia essencial para principiantes sobre mundos virtuais Web3.
2026-01-01 01:33:42
O que significa a volatilidade do preço do MUBARAK: Por que razão o MUBARAK desvalorizou 40 % e será possível atingir o patamar de resistência dos 0,06 $?

O que significa a volatilidade do preço do MUBARAK: Por que razão o MUBARAK desvalorizou 40 % e será possível atingir o patamar de resistência dos 0,06 $?

Analise a volatilidade do preço de MUBARAK: avalie a descida de 40 % desde o máximo de 0,21 $ até 0,039 $, o suporte crucial em 0,03 $ e o potencial de ultrapassagem da resistência em 0,06 $. Conheça os padrões de negociação das últimas 24 horas, as variações de médio prazo e a dinâmica de recuperação na Gate. Análises de especialistas para investidores e traders.
2026-01-01 01:31:22
# Como Avaliar a Volatilidade do Preço de Solana (SOL): Níveis de Suporte e Resistência em 2025-2026

# Como Avaliar a Volatilidade do Preço de Solana (SOL): Níveis de Suporte e Resistência em 2025-2026

Analise a volatilidade do preço da Solana (SOL) com níveis de suporte e resistência identificados por especialistas para 2025-2026. Consulte o suporte entre 180 $ e 184 $, as zonas de resistência dos 200 $ aos 220 $, taxas de volatilidade de 11,31 % e projeções institucionais entre 200 $ e 450 $. Negocie SOL na Gate recorrendo a análises fundamentadas em dados.
2026-01-01 01:26:17
Quais são os principais riscos regulatórios que a Solana (SOL) pode enfrentar em 2025 e como poderá a conformidade com a SEC influenciar o seu investimento?

Quais são os principais riscos regulatórios que a Solana (SOL) pode enfrentar em 2025 e como poderá a conformidade com a SEC influenciar o seu investimento?

**Descrição Meta em Inglês:** Explore os riscos regulatórios da Solana em 2025: alterações na liderança da SEC, aprovações de ETF, conformidade global com o MiCA, requisitos de KYC/AML e estruturas de ETF de staking. Saiba de que forma a conformidade com a SEC pode influenciar os investimentos em SOL e as estratégias de adoção institucional. **Descrição Meta em Chinês:** Conheça os riscos regulatórios da Solana em 2025: mudanças na liderança da SEC, aprovação de ETF, exigências de conformidade com o MiCA, reforço dos requisitos de KYC/AML e estruturas de ETF de staking. Descubra como a conformidade com a SEC pode afetar o investimento em SOL e as estratégias de gestão institucional.
2026-01-01 01:24:10
Quais os riscos de conformidade e regulatórios do BNB em 2026?

Quais os riscos de conformidade e regulatórios do BNB em 2026?

# Meta Description Explora os riscos de conformidade e regulamentação da BNB em 2026. Fica a par das deliberações da SEC, das restrições à negociação transfronteiriça, do enquadramento do acordo de 4,3 mil milhões $ da Gate, dos requisitos de KYC/AML e da supervisão sobre manipulação de mercado que influenciam a gestão da conformidade nas empresas.
2026-01-01 01:21:29