
A extensão Trust Wallet para Chrome registou um incidente crítico de segurança, revelando a vulnerabilidade das carteiras de criptomoeda baseadas em navegador perante ataques sofisticados. Em 24 de dezembro de 2025, investigadores de segurança identificaram código malicioso na versão 2.68.0 da extensão Trust Wallet para Chrome, causando alarme entre a comunidade de criptomoedas. Esta vulnerabilidade resultou no comprometimento de várias contas de utilizadores e no roubo não autorizado de cerca de 6 a 7 milhões $ em ativos de criptomoeda durante o período natalício.
O ataque processou-se através de uma atualização de software aparentemente normal, descarregada pelos utilizadores na Chrome Web Store oficial. Ao importarem frases de recuperação para a extensão comprometida, o código malicioso capturou estas credenciais sensíveis e transmitiu-as para carteiras controladas pelos atacantes. O incidente evoluiu rapidamente, com utilizadores a reportarem transações não autorizadas poucos minutos após a importação das frases. A Trust Wallet confirmou oficialmente que a falha de segurança se limitava à versão 2.68, restringindo o alcance, mas afetando centenas de utilizadores ativos que ainda não tinham atualizado as extensões. A equipa de suporte da empresa agiu prontamente, contactando os utilizadores afetados e investigando detalhadamente o incidente. Este episódio evidenciou um risco fundamental na segurança da extensão Trust Wallet para Chrome: mesmo plataformas conceituadas podem ser alvo de ataques à cadeia de abastecimento, comprometendo a integridade dos canais de distribuição de software.
Detetar código suspeito em extensões de navegador implica reconhecer padrões de comportamento e indicadores técnicos que distinguem atualizações legítimas de versões comprometidas. Ao analisar um aviso de malware da extensão Trust Wallet para Chrome, os utilizadores devem considerar diversos fatores essenciais antes de instalar ou importar dados sensíveis.
A forma mais eficaz de identificar código suspeito é monitorizar os números de versão e as datas de lançamento conforme as comunicações oficiais da Trust Wallet. A Trust Wallet divulga atualizações legítimas nos seus canais verificados em redes sociais, site oficial e equipa de suporte. Antes de atualizar, confirme o número da versão através dos anúncios oficiais. As atualizações autênticas incluem notas de lançamento detalhadas sobre novas funcionalidades, correções e melhorias de segurança. Se receber uma atualização sem documentação ou fora do ciclo habitual, encare como sinal de alerta. Além disso, analise o código fonte da extensão com as ferramentas para developers do Chrome. Extensões legítimas apresentam código organizado e comentado; o código malicioso recorre frequentemente a JavaScript ofuscado ou minimizado para ocultar funcionalidades. A existência de chamadas API externas para domínios desconhecidos, sobretudo para exfiltração de dados, é indicativa de comprometimento.
Outro sinal importante consiste em verificar as definições de aprovação de transações antes e depois de atualizar. Para identificar código suspeito na extensão Trust Wallet, confirme se foram adicionadas permissões sem aviso durante a atualização. Aceda à página de extensões do Chrome e reveja as permissões atribuídas à Trust Wallet. Extensões legítimas solicitam permissões apenas para funcionalidades essenciais, como interação com blockchain; permissões adicionais para acesso ao sistema de ficheiros ou manipulação da área de transferência sugerem intenções maliciosas. Extensões que tentam ler ou modificar todos os dados dos sites excedem os requisitos operacionais normais. O incidente na versão 2.68.0 demonstra como atacantes introduzem escaladas de permissões em atualizações aparentemente menores, transformando-as em ferramentas de recolha de dados.
Os utilizadores devem também verificar o histórico de transações e aprovações de tokens logo após atualizar a extensão. Exploradores de blockchain permitem consultar todas as aprovações de tokens associadas ao endereço da carteira, revelando se atacantes já têm autorização para transferir ativos. Revogue imediatamente quaisquer aprovações atribuídas a contratos ou endereços desconhecidos. Esta monitorização proativa da gestão de aprovações é uma das práticas de segurança mais eficazes para utilizadores de carteiras em navegador.
Agir de imediato após o incidente de dezembro de 2025 pressupõe uma estratégia que responda tanto às ameaças presentes como às vulnerabilidades na gestão de credenciais sensíveis. Implemente as seguintes medidas de proteção, mesmo que já tenha importado a sua frase de recuperação para uma extensão:
Primeiro, desative imediatamente a versão 2.68 da extensão Trust Wallet para Chrome, acedendo à página de extensões do Chrome e desligando-a. Não aceda ao interface da extensão, pois isso pode ativar o código malicioso. Após a desativação, atualize para a versão 2.69 ou posterior, que inclui a correção da vulnerabilidade. Confirme a atualização consultando a página de detalhes da extensão e verificando o número da versão. Antes de reativar, limpe a cache e os cookies do navegador para eliminar possíveis mecanismos residuais de rastreamento ou injeção.
Segundo, revogue todas as aprovações de tokens desnecessárias nas redes blockchain associadas. Aceda ao Etherscan ou a exploradores equivalentes em cada rede onde concedeu aprovações, procure o endereço da sua carteira e examine todas as transações de aprovação. Para aprovações concedidas a contratos desconhecidos ou durante o período da versão 2.68, siga o processo de revogação. Este passo impede que atacantes mantenham acesso não autorizado aos ativos mesmo após remover a extensão comprometida. A tabela seguinte apresenta as frequências recomendadas para auditoria de aprovações conforme o padrão de utilização:
| Padrão de Utilização | Frequência de Auditoria | Nível de Prioridade |
|---|---|---|
| Negociação diária e interação DeFi | Semanal | Crítico |
| Swapping e staking regular | Quinzenal | Elevado |
| Aprovação de transações ocasional | Mensal | Médio |
| Utilização rara da extensão | Trimestral | Baixo |
Terceiro, transfira imediatamente todos os ativos de valor elevado da carteira comprometida para uma solução de cold storage segura. Mesmo após aplicar a correção e revogar aprovações, considere exposta a chave privada. Transfira os ativos para uma hardware wallet como Ledger ou Trezor nunca ligada à extensão comprometida, eliminando o risco de acesso por código malicioso residual. Esta medida é a mais eficaz, pois retira os ativos da superfície de ataque. Se já importou a frase de recuperação na extensão comprometida, considere a carteira permanentemente vulnerável e migre todos os fundos para uma nova carteira gerada por uma frase de recuperação criada num dispositivo offline.
Quarto, implemente autenticação em camadas nas hot wallets remanescentes, utilizando as funções de proteção disponíveis na Trust Wallet. Ative autenticação biométrica e PIN para reforçar a segurança contra acessos não autorizados. Embora estas medidas não tenham impedido a exposição da chave privada em dezembro de 2025, protegem contra tentativas futuras caso subsistam fragmentos de código malicioso. Ative o Security Scanner da Trust Wallet para identificar em tempo real tokens maliciosos e transações suspeitas antes da execução. A segurança em camadas cria redundância, protegendo simultaneamente contra múltiplos vetores de ataque.
Manter práticas de segurança robustas na gestão de carteiras de criptomoeda via extensões de navegador exige reconhecer os riscos inerentes e aplicar contramedidas práticas adaptadas ao uso regular. O guia Trust Wallet para segurança de extensões aplica-se a todas as extensões de navegador usadas em criptomoedas, estabelecendo princípios válidos para além deste incidente.
O princípio central é tratar extensões de navegador com muito mais cautela do que aplicações móveis. As extensões dispõem de permissões amplas sobre dados do navegador e capacidades de manipulação do DOM superiores às aplicações móveis. Nunca importe a sua frase de recuperação numa extensão de navegador, salvo necessidade específica. Extensões de hardware wallet como Ledger Live exigem este compromisso em casos determinados. Se recorrer a extensões de navegador, utilize-as apenas num perfil dedicado, separado da navegação habitual, prevenindo o acesso de código malicioso via outras extensões ou sites à sua carteira.
As melhores práticas de segurança para extensões de carteira exigem disciplina rigorosa no controlo de versões. Ative atualizações automáticas, mas confirme cada atualização por pesquisa independente antes de confiar operações sensíveis à extensão. Quando surgirem atualizações, consulte canais oficiais e fóruns para verificar eventuais problemas reportados. A comunidade de criptomoeda divulga avisos de segurança rapidamente em plataformas como Twitter, Reddit e feeds especializados. Seguir investigadores e developers nas redes sociais permite receber alertas precoces sobre versões comprometidas, mesmo antes de surgir em notícias convencionais. Nunca presuma que uma extensão é segura só por estar disponível na Chrome Web Store; o incidente de dezembro de 2025 mostra que canais de distribuição estabelecidos podem ser comprometidos.
A gestão de permissões é a base prática da segurança de extensões. Reveja trimestralmente as permissões solicitadas por cada extensão de criptomoeda, verificando se foram acrescentadas novas permissões nas atualizações. As extensões devem ter apenas permissões essenciais à função principal. Uma extensão de carteira requer interação com blockchain, mas nunca acesso ao sistema de ficheiros, armazenamento local para dados sensíveis ou permissões para alterar todo o conteúdo dos sites. Se uma extensão pedir permissões suspeitas, desinstale-a e opte por alternativas. Para quem utiliza várias extensões de criptomoeda, mantenha perfis de navegador separados, evitando acumulação de permissões que possa aumentar os danos de uma extensão comprometida.
Por fim, reconheça que extensões de navegador constituem um vetor de risco intrínseco, aceite operacionalmente pelas hot wallets. Detentores de património elevado ou gestores institucionais devem privilegiar hardware wallets e dispositivos air-gapped para assinatura de transações. As extensões de navegador devem ser reservadas para transações de valor baixo ou médio, onde a conveniência supera o risco de segurança. Esta abordagem reconhece que a segurança das carteiras em navegador nunca iguala o cold storage, independentemente da implementação, mas muitos utilizadores necessitam de acesso prático para trading e DeFi. Plataformas como Gate aplicam padrões de segurança superiores aos portfólios geridos por exchanges, suportando vários métodos de ligação de carteira e protocolos de verificação que podem ser avaliados consoante o perfil de risco do utilizador.











