Alerta de Segurança da Extensão Trust Wallet no Chrome: Como Detetar e Evitar Código Suspeito

2025-12-26 10:48:41
Blockchain
Ecossistema de criptomoedas
Tutorial sobre criptomoedas
Web 3.0
Carteira Web3
Classificação do artigo : 3
38 classificações
Salvaguarde os seus ativos cripto com as recomendações do alerta de segurança da extensão Trust Wallet para Chrome. Conheça métodos eficazes para detetar código malicioso e adote práticas recomendadas após o incidente de dezembro de 2025. Aprimore a segurança das extensões do navegador e previna riscos potenciais com o nosso guia detalhado de segurança. Perfeito para utilizadores de criptomoedas, entusiastas de Web3 e developers de blockchain.
Alerta de Segurança da Extensão Trust Wallet no Chrome: Como Detetar e Evitar Código Suspeito

A Brecha de Dezembro de 2025: O Que Realmente Sucedeu aos Utilizadores do Trust Wallet

A extensão Trust Wallet para Chrome registou um incidente crítico de segurança, revelando a vulnerabilidade das carteiras de criptomoeda baseadas em navegador perante ataques sofisticados. Em 24 de dezembro de 2025, investigadores de segurança identificaram código malicioso na versão 2.68.0 da extensão Trust Wallet para Chrome, causando alarme entre a comunidade de criptomoedas. Esta vulnerabilidade resultou no comprometimento de várias contas de utilizadores e no roubo não autorizado de cerca de 6 a 7 milhões $ em ativos de criptomoeda durante o período natalício.

O ataque processou-se através de uma atualização de software aparentemente normal, descarregada pelos utilizadores na Chrome Web Store oficial. Ao importarem frases de recuperação para a extensão comprometida, o código malicioso capturou estas credenciais sensíveis e transmitiu-as para carteiras controladas pelos atacantes. O incidente evoluiu rapidamente, com utilizadores a reportarem transações não autorizadas poucos minutos após a importação das frases. A Trust Wallet confirmou oficialmente que a falha de segurança se limitava à versão 2.68, restringindo o alcance, mas afetando centenas de utilizadores ativos que ainda não tinham atualizado as extensões. A equipa de suporte da empresa agiu prontamente, contactando os utilizadores afetados e investigando detalhadamente o incidente. Este episódio evidenciou um risco fundamental na segurança da extensão Trust Wallet para Chrome: mesmo plataformas conceituadas podem ser alvo de ataques à cadeia de abastecimento, comprometendo a integridade dos canais de distribuição de software.

Como Identificar Código Malicioso Antes que Esvazie a Sua Carteira

Detetar código suspeito em extensões de navegador implica reconhecer padrões de comportamento e indicadores técnicos que distinguem atualizações legítimas de versões comprometidas. Ao analisar um aviso de malware da extensão Trust Wallet para Chrome, os utilizadores devem considerar diversos fatores essenciais antes de instalar ou importar dados sensíveis.

A forma mais eficaz de identificar código suspeito é monitorizar os números de versão e as datas de lançamento conforme as comunicações oficiais da Trust Wallet. A Trust Wallet divulga atualizações legítimas nos seus canais verificados em redes sociais, site oficial e equipa de suporte. Antes de atualizar, confirme o número da versão através dos anúncios oficiais. As atualizações autênticas incluem notas de lançamento detalhadas sobre novas funcionalidades, correções e melhorias de segurança. Se receber uma atualização sem documentação ou fora do ciclo habitual, encare como sinal de alerta. Além disso, analise o código fonte da extensão com as ferramentas para developers do Chrome. Extensões legítimas apresentam código organizado e comentado; o código malicioso recorre frequentemente a JavaScript ofuscado ou minimizado para ocultar funcionalidades. A existência de chamadas API externas para domínios desconhecidos, sobretudo para exfiltração de dados, é indicativa de comprometimento.

Outro sinal importante consiste em verificar as definições de aprovação de transações antes e depois de atualizar. Para identificar código suspeito na extensão Trust Wallet, confirme se foram adicionadas permissões sem aviso durante a atualização. Aceda à página de extensões do Chrome e reveja as permissões atribuídas à Trust Wallet. Extensões legítimas solicitam permissões apenas para funcionalidades essenciais, como interação com blockchain; permissões adicionais para acesso ao sistema de ficheiros ou manipulação da área de transferência sugerem intenções maliciosas. Extensões que tentam ler ou modificar todos os dados dos sites excedem os requisitos operacionais normais. O incidente na versão 2.68.0 demonstra como atacantes introduzem escaladas de permissões em atualizações aparentemente menores, transformando-as em ferramentas de recolha de dados.

Os utilizadores devem também verificar o histórico de transações e aprovações de tokens logo após atualizar a extensão. Exploradores de blockchain permitem consultar todas as aprovações de tokens associadas ao endereço da carteira, revelando se atacantes já têm autorização para transferir ativos. Revogue imediatamente quaisquer aprovações atribuídas a contratos ou endereços desconhecidos. Esta monitorização proativa da gestão de aprovações é uma das práticas de segurança mais eficazes para utilizadores de carteiras em navegador.

Medidas Essenciais para Proteger os Seus Ativos de Criptomoeda

Agir de imediato após o incidente de dezembro de 2025 pressupõe uma estratégia que responda tanto às ameaças presentes como às vulnerabilidades na gestão de credenciais sensíveis. Implemente as seguintes medidas de proteção, mesmo que já tenha importado a sua frase de recuperação para uma extensão:

Primeiro, desative imediatamente a versão 2.68 da extensão Trust Wallet para Chrome, acedendo à página de extensões do Chrome e desligando-a. Não aceda ao interface da extensão, pois isso pode ativar o código malicioso. Após a desativação, atualize para a versão 2.69 ou posterior, que inclui a correção da vulnerabilidade. Confirme a atualização consultando a página de detalhes da extensão e verificando o número da versão. Antes de reativar, limpe a cache e os cookies do navegador para eliminar possíveis mecanismos residuais de rastreamento ou injeção.

Segundo, revogue todas as aprovações de tokens desnecessárias nas redes blockchain associadas. Aceda ao Etherscan ou a exploradores equivalentes em cada rede onde concedeu aprovações, procure o endereço da sua carteira e examine todas as transações de aprovação. Para aprovações concedidas a contratos desconhecidos ou durante o período da versão 2.68, siga o processo de revogação. Este passo impede que atacantes mantenham acesso não autorizado aos ativos mesmo após remover a extensão comprometida. A tabela seguinte apresenta as frequências recomendadas para auditoria de aprovações conforme o padrão de utilização:

Padrão de Utilização Frequência de Auditoria Nível de Prioridade
Negociação diária e interação DeFi Semanal Crítico
Swapping e staking regular Quinzenal Elevado
Aprovação de transações ocasional Mensal Médio
Utilização rara da extensão Trimestral Baixo

Terceiro, transfira imediatamente todos os ativos de valor elevado da carteira comprometida para uma solução de cold storage segura. Mesmo após aplicar a correção e revogar aprovações, considere exposta a chave privada. Transfira os ativos para uma hardware wallet como Ledger ou Trezor nunca ligada à extensão comprometida, eliminando o risco de acesso por código malicioso residual. Esta medida é a mais eficaz, pois retira os ativos da superfície de ataque. Se já importou a frase de recuperação na extensão comprometida, considere a carteira permanentemente vulnerável e migre todos os fundos para uma nova carteira gerada por uma frase de recuperação criada num dispositivo offline.

Quarto, implemente autenticação em camadas nas hot wallets remanescentes, utilizando as funções de proteção disponíveis na Trust Wallet. Ative autenticação biométrica e PIN para reforçar a segurança contra acessos não autorizados. Embora estas medidas não tenham impedido a exposição da chave privada em dezembro de 2025, protegem contra tentativas futuras caso subsistam fragmentos de código malicioso. Ative o Security Scanner da Trust Wallet para identificar em tempo real tokens maliciosos e transações suspeitas antes da execução. A segurança em camadas cria redundância, protegendo simultaneamente contra múltiplos vetores de ataque.

Boas Práticas de Segurança para Extensões de Navegador em Criptomoedas

Manter práticas de segurança robustas na gestão de carteiras de criptomoeda via extensões de navegador exige reconhecer os riscos inerentes e aplicar contramedidas práticas adaptadas ao uso regular. O guia Trust Wallet para segurança de extensões aplica-se a todas as extensões de navegador usadas em criptomoedas, estabelecendo princípios válidos para além deste incidente.

O princípio central é tratar extensões de navegador com muito mais cautela do que aplicações móveis. As extensões dispõem de permissões amplas sobre dados do navegador e capacidades de manipulação do DOM superiores às aplicações móveis. Nunca importe a sua frase de recuperação numa extensão de navegador, salvo necessidade específica. Extensões de hardware wallet como Ledger Live exigem este compromisso em casos determinados. Se recorrer a extensões de navegador, utilize-as apenas num perfil dedicado, separado da navegação habitual, prevenindo o acesso de código malicioso via outras extensões ou sites à sua carteira.

As melhores práticas de segurança para extensões de carteira exigem disciplina rigorosa no controlo de versões. Ative atualizações automáticas, mas confirme cada atualização por pesquisa independente antes de confiar operações sensíveis à extensão. Quando surgirem atualizações, consulte canais oficiais e fóruns para verificar eventuais problemas reportados. A comunidade de criptomoeda divulga avisos de segurança rapidamente em plataformas como Twitter, Reddit e feeds especializados. Seguir investigadores e developers nas redes sociais permite receber alertas precoces sobre versões comprometidas, mesmo antes de surgir em notícias convencionais. Nunca presuma que uma extensão é segura só por estar disponível na Chrome Web Store; o incidente de dezembro de 2025 mostra que canais de distribuição estabelecidos podem ser comprometidos.

A gestão de permissões é a base prática da segurança de extensões. Reveja trimestralmente as permissões solicitadas por cada extensão de criptomoeda, verificando se foram acrescentadas novas permissões nas atualizações. As extensões devem ter apenas permissões essenciais à função principal. Uma extensão de carteira requer interação com blockchain, mas nunca acesso ao sistema de ficheiros, armazenamento local para dados sensíveis ou permissões para alterar todo o conteúdo dos sites. Se uma extensão pedir permissões suspeitas, desinstale-a e opte por alternativas. Para quem utiliza várias extensões de criptomoeda, mantenha perfis de navegador separados, evitando acumulação de permissões que possa aumentar os danos de uma extensão comprometida.

Por fim, reconheça que extensões de navegador constituem um vetor de risco intrínseco, aceite operacionalmente pelas hot wallets. Detentores de património elevado ou gestores institucionais devem privilegiar hardware wallets e dispositivos air-gapped para assinatura de transações. As extensões de navegador devem ser reservadas para transações de valor baixo ou médio, onde a conveniência supera o risco de segurança. Esta abordagem reconhece que a segurança das carteiras em navegador nunca iguala o cold storage, independentemente da implementação, mas muitos utilizadores necessitam de acesso prático para trading e DeFi. Plataformas como Gate aplicam padrões de segurança superiores aos portfólios geridos por exchanges, suportando vários métodos de ligação de carteira e protocolos de verificação que podem ser avaliados consoante o perfil de risco do utilizador.

* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
Artigos relacionados
Guia Completo para o Funcionamento das Carteiras de Criptomoeda

Guia Completo para o Funcionamento das Carteiras de Criptomoeda

Saiba como operam as carteiras de criptomoedas e porque são fundamentais para garantir a segurança dos seus ativos digitais. Conheça os vários tipos de carteiras, as chaves de segurança e os critérios para selecionar a solução mais indicada para as suas necessidades em cripto. Esta abordagem é perfeita para principiantes e utilizadores Gate que desejam proteger e gerir as suas criptomoedas com total segurança.
2025-12-18 13:36:18
Guia Completo sobre Encriptação End-to-End

Guia Completo sobre Encriptação End-to-End

Descubra os principais conceitos da encriptação end-to-end com o nosso guia especializado, dirigido a utilizadores de Web3 e criptoativos. Saiba como o E2EE protege as suas comunicações de acessos não autorizados e quais os benefícios que oferece nas aplicações descentralizadas. Esteja a iniciar-se em conceitos criptográficos ou a procurar informações técnicas avançadas, compreenda o funcionamento do E2EE no setor cripto e como este reforça a segurança no ecossistema Web3. Explore temas como mecanismos de encriptação, troca de chaves, bem como vantagens e desvantagens, garantindo uma presença digital segura ao navegar na tecnologia Web3.
2025-12-20 10:21:46
O que é uma carteira de criptomoedas e de que forma funciona?

O que é uma carteira de criptomoedas e de que forma funciona?

Explore os princípios das carteiras de criptomoedas e o modo como funcionam. Descubra as práticas de segurança, os principais tipos de carteiras e conselhos fundamentais para quem inicia neste mercado. Gerir os seus ativos digitais com confiança e simplicidade no setor das criptomoedas está ao seu alcance. Saiba como configurar uma carteira Bitcoin segura e distinguir entre carteiras hot e cold.
2025-12-23 10:32:42
Compreenda e utilize carteiras digitais de forma eficiente

Compreenda e utilize carteiras digitais de forma eficiente

Explore a carteira digital Goldie e saiba como tirar o máximo partido da sua utilização. Fique a par das principais características, benefícios e de como se envolver neste projeto blockchain inovador. Avalie os riscos e as oportunidades de investimento com a Goldie através de um guia completo e informações partilhadas pela comunidade.
2025-12-21 04:11:18
Reforçar a segurança da rede com protocolos criptográficos

Reforçar a segurança da rede com protocolos criptográficos

Explore a importância dos protocolos criptográficos no fortalecimento da segurança das redes. Conheça os métodos de encriptação e as práticas de comunicação segura, centrando-se nos protocolos de segurança de redes. Indicado para profissionais de TI, especialistas em cibersegurança, developers Web3 e entusiastas de blockchain. Descubra como a criptografia é aplicada nos sistemas digitais contemporâneos.
2025-12-04 07:16:21
Explorar Web3 em Profundidade: Guia Indispensável para Iniciantes

Explorar Web3 em Profundidade: Guia Indispensável para Iniciantes

Explore em profundidade o universo Web3 com a Web3 Academy. O nosso guia de iniciação reúne toda a informação fundamental para quem está a começar, abordando o funcionamento de carteiras descentralizadas, negociação e swaps de tokens, diferenças entre sistemas de pagamento Web3 e tradicionais, bem como gestão de ativos multichain, para que possa iniciar o seu percurso cripto com total confiança.
2025-11-23 08:15:38
Recomendado para si
Shitcoin

Shitcoin

Descubra o que são shitcoins e aprenda a identificá-las no mercado cripto. Conheça os principais sinais de alerta, riscos e esquemas fraudulentos a evitar. Proteja os seus investimentos na Gate com recomendações práticas para distinguir criptomoedas legítimas de ativos digitais especulativos e de baixo valor.
2026-01-04 06:10:45
Nódo (node) — o que significa este conceito na blockchain?

Nódo (node) — o que significa este conceito na blockchain?

# Tecnologia Node na Blockchain: Conceito e Papel - Meta Descrição Descubra o que é um Node na blockchain – definição, funções e modo de funcionamento. Explore as diferenças entre Full Node, Light Node e Mining Node. Guia prático para principiantes sobre como operar um Node e formas de rentabilizar um Node na Gate. --- **Informação:** - **Extensão:** 105 caracteres (dentro do limite de 110 caracteres em vietnamita) - **Palavra-chave principal:** O que é um Node na blockchain - **Palavra-chave longa:** Otimizado para todas as palavras-chave longas fornecidas - **Plataforma:** Gate - **Destinado a:** Novos utilizadores de Web3, programadores de cripto, interessados em infraestruturas blockchain
2026-01-04 06:09:10
O que é a DRAC Network (DRAC)

O que é a DRAC Network (DRAC)

Descubra a tecnologia blockchain da DRAC Network: uma plataforma pública pioneira para DeFi e aplicações descentralizadas. Saiba como operam os tokens DRAC, as suas funções de governação e utilidade, e como adquirir DRAC na Gate. Explore a infraestrutura inovadora do ecossistema, os smart contracts e as funcionalidades empresariais desenvolvidas para utilizadores Web3 e investidores em criptomoedas.
2026-01-04 06:06:10
O que é o Bitcoin Pizza Day? A história completa da compra de uma pizza por 10 000 BTC

O que é o Bitcoin Pizza Day? A história completa da compra de uma pizza por 10 000 BTC

Descubra o emblemático Bitcoin Pizza Day, celebrado a 22 de maio de 2010, quando Laszlo Hanyecz utilizou 10 000 BTC para adquirir duas pizzas—realizando assim a primeira transação de Bitcoin no mundo real. Saiba de que forma esta compra histórica demonstrou a utilidade do Bitcoin enquanto moeda, impulsionou a adoção das criptomoedas e porque nenhum dos intervenientes se arrepende da decisão tomada. Explore o marco mais icónico da história do Bitcoin.
2026-01-04 06:04:37
A História do Bitcoin: Guia Abrangente da Evolução e dos Mecanismos Subjacentes desde a Criação até aos Dias de Hoje

A História do Bitcoin: Guia Abrangente da Evolução e dos Mecanismos Subjacentes desde a Criação até aos Dias de Hoje

Este guia definitivo analisa a evolução das criptomoedas, desde a origem do Bitcoin até à era dos ETF. Apresenta de forma detalhada a visão inicial de Satoshi Nakamoto, o desenvolvimento da tecnologia blockchain, os ciclos de halving, as inovações no mining e a expansão do ecossistema de trading na Gate. É uma leitura essencial para quem se está a iniciar neste universo e para investidores experientes.
2026-01-04 06:02:09
O que é um Airdrop e onde encontrar os mais recentes airdrops de criptomoedas

O que é um Airdrop e onde encontrar os mais recentes airdrops de criptomoedas

Saiba como reconhecer e aderir aos airdrops de criptomoedas mais recentes. Este guia aprofundado explica como reclamar tokens gratuitos, distingue os vários tipos de airdrops, apresenta medidas de proteção contra fraudes e indica as melhores plataformas Gate—uma referência tanto para quem está a começar como para investidores experientes.
2026-01-04 05:41:21