
A extensão Trust Wallet para o Chrome passou por um incidente crítico de segurança, evidenciando a vulnerabilidade de carteiras de criptomoedas baseadas em navegador diante de ataques sofisticados. Em 24 de dezembro de 2025, pesquisadores identificaram código malicioso embutido na versão 2.68.0 da extensão, gerando alerta geral na comunidade de criptomoedas. A falha resultou na invasão de diversas contas e no roubo não autorizado de cerca de US$6 a US$7 milhões em ativos digitais durante o Natal.
O ataque ocorreu por meio de uma atualização aparentemente rotineira, disponibilizada na Chrome Web Store oficial. Usuários que importaram suas frases-semente na extensão comprometida tiveram suas credenciais capturadas e enviadas para carteiras dos invasores. O impacto foi imediato: transações não autorizadas começaram a ser reportadas minutos após o procedimento. O Trust Wallet confirmou em comunicado oficial que a vulnerabilidade estava restrita à versão 2.68, limitando o alcance, mas ainda afetando centenas de usuários que não haviam atualizado. A equipe de suporte agiu rapidamente para auxiliar os atingidos e investigar o incidente. O caso reforça o risco inerente à segurança da extensão Trust Wallet para Chrome: mesmo plataformas renomadas podem ser alvo de ataques à cadeia de suprimentos, colocando em xeque a integridade dos canais de distribuição de software.
Detectar código suspeito em extensões exige reconhecimento de padrões comportamentais e indicadores técnicos que diferenciem atualizações legítimas de versões comprometidas. Ao considerar um alerta de malware na extensão Trust Wallet, é essencial examinar fatores críticos antes de instalar ou importar informações sensíveis.
O método mais assertivo é monitorar versões e datas de lançamento comparando com os comunicados oficiais do Trust Wallet. A empresa mantém canais verificados em redes sociais, site oficial e equipe de suporte para anunciar atualizações legítimas. Antes de atualizar, confira o número da versão com as informações oficiais. Atualizações confiáveis costumam trazer notas detalhadas sobre novidades, correções e melhorias de segurança. Caso uma atualização seja lançada sem documentação ou fora do ciclo esperado, trate como sinal de alerta. Analise também o código-fonte da extensão via ferramentas de desenvolvedor do Chrome: extensões legítimas apresentam código limpo e comentado; as maliciosas tendem a usar JavaScript ofuscado ou minimizado para esconder funções. Chamadas externas de API para domínios desconhecidos, principalmente para exfiltração de dados, são forte indício de comprometimento.
Outro ponto crucial é verificar as permissões de transação antes e depois de atualizar. Para identificar código malicioso na extensão Trust Wallet, cheque se novas permissões foram adicionadas silenciosamente. No Chrome, acesse a página de extensões e revise as permissões da Trust Wallet. Extensões legítimas precisam apenas de acesso à carteira e à blockchain; permissões extras para sistema de arquivos ou área de transferência indicam intenção maliciosa. Fique atento a extensões que tentam ler ou modificar dados de todos os sites, ultrapassando o necessário para operação da carteira. O caso da versão 2.68.0 mostra como atacantes escalam permissões em atualizações discretas, transformando-as em ferramentas de coleta de dados abrangentes.
É fundamental também monitorar o histórico de transações e aprovações de tokens após cada atualização. Exploradores de blockchain permitem inspecionar todas as aprovações vinculadas ao endereço da carteira, revelando se invasores já têm autorização para transferir ativos. Aprovações para contratos ou endereços desconhecidos devem ser revogadas imediatamente. Esse monitoramento ativo de aprovações é uma das práticas de segurança mais recomendadas para usuários de carteiras em navegador.
Após o incidente de dezembro de 2025, é fundamental adotar medidas estruturadas que combatam ameaças atuais e vulnerabilidades na gestão das credenciais da carteira. As recomendações abaixo valem independentemente de já ter importado sua frase-semente em alguma extensão:
Primeiro, desative imediatamente a versão 2.68 comprometida da Trust Wallet no Chrome, acessando a página de extensões e alternando para "desativado". Não acesse a interface da extensão para evitar execução do código malicioso. Após desativar, atualize para a versão 2.69 ou superior, já corrigida. Confirme o sucesso da atualização verificando o número da versão na página de detalhes da extensão. Antes de reabilitar, limpe o cache e os cookies do navegador para garantir que não restem mecanismos de rastreamento ou inserção do código malicioso.
Segundo, revogue todas as aprovações de tokens desnecessárias em cada rede blockchain conectada. No Etherscan ou exploradores equivalentes, busque o endereço da sua carteira e revise todas as autorizações. Para aprovações feitas a contratos desconhecidos ou durante o período da versão 2.68, siga o processo de revogação. Isso impede que invasores mantenham acesso não autorizado para transferir ativos, mesmo após a remoção da extensão vulnerável. Veja abaixo a tabela recomendada de frequência de auditoria conforme o perfil de uso:
| Padrão de uso | Frequência de auditoria | Prioridade |
|---|---|---|
| Negociação diária e interação com DeFi | Semanal | Crítico |
| Swaps e staking regulares | Quinzenal | Alto |
| Aprovação ocasional de transações | Mensal | Médio |
| Uso esporádico da extensão | Trimestral | Baixo |
Terceiro, transfira imediatamente todos os ativos de alto valor da carteira comprometida para armazenamento frio seguro. Mesmo após corrigir e revogar aprovações, considere a chave privada exposta. Use uma carteira física, como Ledger ou Trezor, jamais conectada à extensão vulnerável, para eliminar riscos residuais. Esta é a medida mais eficaz, pois retira os ativos do alcance dos invasores. Se você já importou a frase-semente na extensão comprometida, considere a carteira permanentemente vulnerável e migre todos os fundos para uma nova carteira gerada com frase-semente inédita e criada em dispositivo offline.
Quarto, ative autenticação em camadas nas carteiras quentes remanescentes, usando os recursos de proteção do Trust Wallet. Habilite biometria e PIN para estabelecer múltiplas barreiras contra acesso não autorizado. Embora essas medidas não impeçam exposição da chave privada como no incidente de dezembro de 2025, elas dificultam tentativas subsequentes de invasão caso fragmentos de código malicioso persistam. O recurso Security Scanner do Trust Wallet deve ser ativado para identificar em tempo real tokens maliciosos e transações suspeitas antes da execução. Defesas em camadas criam redundância e cobrem diversos vetores de ataque simultaneamente.
Para gerenciar carteiras de criptomoedas por navegador com segurança, é essencial entender os riscos inerentes das extensões e adotar contramedidas compatíveis com seu perfil de uso. O guia de segurança para extensões Trust Wallet serve como base para todas as extensões de gerenciamento de ativos digitais, indo além deste caso específico.
A principal recomendação é tratar extensões de navegador com cautela superior à dos apps móveis. Extensões detêm permissões amplas sobre dados do navegador e manipulação do DOM, ultrapassando as permissões dos aplicativos. Nunca importe frases-semente em extensões, salvo necessidade específica. Extensões de carteiras físicas, como Ledger Live, são exceção quando a importação é indispensável. Caso utilize extensão, mantenha-a em perfil dedicado do navegador, isolado da navegação convencional. Isso impede que código malicioso de outras extensões ou sites comprometa o acesso à sua carteira.
Boas práticas exigem disciplina rigorosa de versão. Ative atualizações automáticas, mas verifique cada atualização por meio de pesquisa independente antes de realizar operações sensíveis. Ao receber atualização, consulte canais oficiais e fóruns da comunidade para identificar relatos de problemas. A comunidade cripto detecta e dissemina alertas rapidamente em plataformas como Twitter, Reddit e canais especializados. Seguir pesquisadores e desenvolvedores nas redes sociais garante alerta antecipado sobre versões comprometidas, mesmo antes da mídia tradicional. Nunca presuma que uma extensão é segura apenas por estar na Chrome Web Store, como evidenciado pelo incidente de dezembro de 2025, onde atacantes comprometeram canais de distribuição reconhecidos.
O controle de permissões é base da segurança. Revise trimestralmente as permissões de cada extensão de criptomoedas para identificar acréscimos recentes. Extensões devem ter apenas permissões essenciais à função principal. Uma carteira precisa de acesso à blockchain, mas não deve pedir acesso ao sistema de arquivos, armazenamento local de dados sensíveis ou permissão para alterar conteúdo de todos os sites. Se a extensão pedir permissões suspeitas, desinstale imediatamente e procure alternativas. Usuários de múltiplas extensões devem utilizar perfis separados do navegador para evitar acúmulo de escopo que amplifique os danos em caso de comprometimento.
Por fim, reconheça que extensões de navegador são vetores de risco que carteiras quentes assumem como trade-off operacional. Investidores de alto patrimônio ou gestores institucionais devem priorizar carteiras físicas com dispositivos air-gapped para garantir a segurança das transações. Extensões de navegador devem ser reservadas a operações de baixo ou médio valor, onde a praticidade supera o risco. Essa abordagem segmentada reconhece que a segurança do navegador nunca equivale ao armazenamento frio, independentemente da qualidade da implementação, mas atende à necessidade de acesso prático para negociação ativa e participação em DeFi. Plataformas como Gate adotam padrões avançados de segurança, indo além de portfólios gerenciados por exchanges, e oferecem múltiplas opções de conexão e protocolos de verificação para que os usuários possam alinhar sua proteção ao perfil de risco.





