Como Milhões Foram Drenados: A Crise da Extensão do Navegador Trust Wallet

O Primeiro Dano: O Que os Utilizadores Perderam

Em dezembro, os utilizadores da extensão do navegador Trust Wallet descobriram algo aterrador—as suas carteiras foram completamente esvaziadas. Dentro de minutos após importar as suas frases-semente, os fundos desapareceram através de várias transações. Isto não foi gradual; foi instantâneo e automatizado. Milhões em ativos foram transferidos para endereços controlados pelos atacantes antes que os utilizadores pudessem reagir.

A velocidade e a escala sugeriam algo muito pior do que um phishing padrão: os atacantes já tinham autoridade de assinatura.

Rastreamento: Como A Violação Aconteceu

A cadeia de eventos começou com o que parecia uma atualização de rotina a 24 de dezembro. Uma nova versão da extensão do navegador Trust Wallet foi lançada sem quaisquer sinais de alerta óbvios. Os utilizadores atualizaram normalmente, esperando patches de segurança padrão.

Mas escondido nesta versão estava algo malicioso.

A Arma Oculta: Código Disfarçado à Vista de Todos

Pesquisadores de segurança descobriram um novo código JavaScript (arquivo 4482.js) embutido na extensão. A parte inteligente? Estava disfarçado de análise ou rastreamento de telemetria—o tipo de código de monitorização que cada aplicação usa. Também não se ativava constantemente. Em vez disso, permanecia inativo até que um gatilho específico ocorresse.

Para carteiras de navegador, isto é um território crítico. Qualquer comunicação de saída inesperada de uma extensão de carteira representa um risco máximo porque ela tem acesso direto às chaves privadas e funções de assinatura.

O Momento do Gatilho: Quando as Frases-semente São Inseridas na Carteira

O código malicioso só ativava quando os utilizadores importavam a sua frase-semente na extensão. Este é o momento exato em que uma carteira ganha controlo total dos seus fundos. É uma ação única, de alto risco—e os atacantes sincronizaram o seu ataque perfeitamente.

Utilizadores que nunca importaram frases-semente (apenas usaram carteiras pré-existentes) escaparam ao ataque. Aqueles que importaram? Tornaram-se alvos.

Comunicação com os Criminosos: O Domínio Falso

Quando o gatilho foi ativado, o código injetado contactou um servidor externo: metrics-trustwallet[.]com

O nome do domínio foi deliberadamente criado para parecer legítimo—como um subdomínio genuíno do Trust Wallet. Mas foi registado poucos dias antes, nunca foi documentado oficialmente, e desapareceu offline pouco depois do esquema ser desvendado.

Esta comunicação de saída representou o momento em que os atacantes confirmaram que tinham instalado com sucesso o seu payload e podiam começar a esvaziar as carteiras.

Execução: Carteiras Esvaziadas em Tempo Real

Assim que os atacantes receberam o sinal de que uma frase-semente tinha sido importada, agiram com precisão:

  • Sequências de transações automatizadas começaram imediatamente
  • Os ativos foram divididos entre múltiplos endereços de atacantes
  • Nenhuma janela de aprovação ou assinatura foi necessária do utilizador
  • A consolidação aconteceu através de várias carteiras para fragmentar a trilha

As vítimas não tiveram oportunidade de intervir. Quando perceberam que as suas carteiras estavam vazias, os atacantes já tinham transferido os fundos através da sua infraestrutura.

Porque Este Ataque Foi Tão Perigoso

Este incidente não foi um roubo típico de carteira. Revelou várias vulnerabilidades críticas:

Extensões de navegador são de alto risco: Têm acesso mais profundo ao sistema do que aplicações web e podem interceptar funções sensíveis.

Ataques na cadeia de fornecimento são reais: Uma única atualização comprometida pode afetar centenas de milhares de utilizadores simultaneamente.

Importar a frase-semente é o momento crítico: É quando a carteira está mais vulnerável—os atacantes entenderam isso e aproveitaram.

Documentação falsa funciona: Um nome de domínio que imita infraestrutura legítima pode esconder uma infraestrutura maliciosa à vista de todos.

O Que Foi Confirmado

  • Uma versão específica da extensão do navegador Trust Wallet continha código injetado
  • Os utilizadores perderam fundos substanciais logo após a importação da frase-semente
  • O domínio malicioso ficou offline após a exposição
  • A Trust Wallet reconheceu oficialmente um incidente de segurança
  • O ataque limitou-se à extensão do navegador; utilizadores móveis não foram afetados

O Que Ainda Não Está Claro

  • Se foi uma violação na cadeia de fornecimento ou sabotagem deliberada
  • O número exato de utilizadores afetados
  • A quantidade total de fundos esvaziados globalmente
  • Se as frases-semente foram colhidas para ataques futuros
  • Quem orquestrou o ataque

A Lição: Não Confie Cegamente em Nada

Este incidente expôs a realidade da segurança em cripto em 2024: até aplicações estabelecidas podem ser comprometidas. Extensões de navegador são particularmente perigosas porque operam num espaço sensível entre o seu computador e os seus ativos.

Os utilizadores devem tratar a importação de frases-semente como os momentos de segurança mais críticos. Qualquer atualização deve ser abordada com cautela. E mantenha sempre múltiplas camadas de proteção, em vez de confiar numa única ferramenta.

O incidente da Trust Wallet prova que nem milhões de utilizadores nem uma marca bem conhecida podem garantir segurança. Vigilância é a única verdadeira medida de segurança.

TWT4,85%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)