Mais de US$ 6 milhões roubados: código-fonte da Trust Wallet é atacado, por que a versão oficial virou uma porta dos fundos para hackers?
Título original: "Trust Wallet versão de plugin sofre ataque com perdas superiores a 6 milhões de dólares, equipe lança patch de emergência"
Autor original: ChandlerZ, Foresight News
Na manhã de 26 de dezembro, a Trust Wallet emitiu um alerta de segurança, confirmando que a versão 2.68 da extensão do navegador Trust Wallet possui uma vulnerabilidade de segurança. Usuários da versão 2.68 devem desativar imediatamente a extensão e atualizar para a versão 2.69, utilizando o link oficial da Chrome Web Store para realizar a atualização.
De acordo com o monitoramento da PeckShield, hackers exploraram a vulnerabilidade da Trust Wallet e já roubaram mais de 6 milhões de dólares em ativos cripto das vítimas.
Atualmente, cerca de 2.8 milhões de dólares dos fundos roubados ainda permanecem na carteira do hacker (Bitcoin / EVM / Solana), enquanto mais de 4 milhões de dólares em ativos cripto já foram transferidos para exchanges centralizadas, incluindo: cerca de 3.3 milhões de dólares para a ChangeNOW, cerca de 340 mil dólares para a FixedFloat e cerca de 447 mil dólares para a Kucoin.
Com o aumento do número de usuários afetados, uma auditoria de código da versão 2.68 da Trust Wallet foi iniciada imediatamente. A equipe de análise de segurança SlowMist, ao comparar as diferenças de código entre a versão 2.68.0 (versão comprometida) e a 2.69.0 (versão corrigida), descobriu que o hacker inseriu um código de coleta de dados aparentemente legítimo, transformando o plugin oficial em uma backdoor para roubo de privacidade.
Análise: Dispositivos ou repositórios de código de desenvolvedores da Trust Wallet podem ter sido controlados por atacantes
Segundo análise da equipe de segurança SlowMist, o principal vetor deste ataque foi confirmado como sendo a versão 2.68.0 da extensão do navegador Trust Wallet. Ao comparar com a versão corrigida 2.69.0, os especialistas de segurança encontraram um trecho de código malicioso altamente disfarçado na versão antiga. Veja a imagem.


O código da backdoor adicionou o PostHog para coletar diversos dados privados dos usuários da carteira (incluindo a seed phrase), enviando-os para o servidor do atacante api.metrics-trustwallet [.] com.
Com base nas alterações de código e nas atividades on-chain, a SlowMist apresentou a seguinte linha do tempo estimada para o ataque:
· 08 de dezembro: O atacante inicia os preparativos relacionados;
· 22 de dezembro: A versão 2.68 com a backdoor é lançada com sucesso;
· 25 de dezembro: Aproveitando o feriado de Natal, o atacante começa a transferir fundos com base nas seed phrases roubadas, e o incidente vem à tona.
Além disso, a análise da SlowMist indica que o atacante parece ser muito familiarizado com o código-fonte da extensão da Trust Wallet. Vale ressaltar que, embora a versão corrigida (2.69.0) tenha interrompido a transmissão maliciosa, ela não removeu a biblioteca JS do PostHog.
Ao mesmo tempo, o Chief Information Security Officer da SlowMist, 23pds, publicou nas redes sociais: "Após análise da SlowMist, há motivos para acreditar que dispositivos de desenvolvedores ou repositórios de código relacionados à Trust Wallet podem ter sido controlados por atacantes. Recomenda-se desconectar da internet e verificar os dispositivos dos envolvidos." Ele destacou: "Usuários das versões afetadas da Trust Wallet devem primeiro desconectar da internet antes de exportar a seed phrase e transferir os ativos. Caso contrário, ao abrir a carteira online, os ativos podem ser roubados. Quem tem backup da seed phrase deve transferir os ativos antes de atualizar a carteira."
Incidentes de segurança com plugins são frequentes
Ele também destacou que o atacante parece ser muito familiarizado com o código-fonte da extensão da Trust Wallet, tendo inserido o PostHog JS para coletar diversas informações da carteira do usuário. Atualmente, a versão corrigida da Trust Wallet não removeu o PostHog JS.
O fato da versão oficial da Trust Wallet ter se transformado em um trojan fez o mercado relembrar vários ataques de alto risco contra front-ends de hot wallets nos últimos anos. Desde as técnicas de ataque até as causas das vulnerabilidades, esses casos fornecem importantes referências para entender o incidente atual.
· Quando os canais oficiais deixam de ser seguros
O incidente mais semelhante ao da Trust Wallet é o ataque à cadeia de suprimentos de software e canais de distribuição. Nesses casos, os usuários não cometem erros e, mesmo baixando "software legítimo", acabam sendo vítimas.
Incidente de envenenamento do Ledger Connect Kit (dezembro de 2023): O código-fonte do front-end da gigante de hardware wallets Ledger foi comprometido por hackers via phishing, que fizeram upload de um pacote de atualização malicioso. Isso contaminou o front-end de vários dApps importantes, incluindo SushiSwap, exibindo janelas de conexão falsas. O incidente é considerado um caso clássico de "ataque à cadeia de suprimentos", provando que mesmo empresas com excelente reputação em segurança têm seus canais de distribuição Web2 (como NPM) como pontos únicos de falha frequentes.
Hijack das extensões Hola VPN e Mega (2018): Já em 2018, a conta de desenvolvedor da extensão Chrome do conhecido serviço de VPN Hola foi hackeada. O hacker enviou uma "atualização oficial" contendo código malicioso, projetado para monitorar e roubar as chaves privadas dos usuários do MyEtherWallet.
· Falhas de código: o risco da seed phrase "exposta"
Além de ataques externos, falhas na implementação do manuseio de seed phrases, chaves privadas e outros dados sensíveis por parte das wallets também podem causar grandes perdas de ativos.
Controvérsia sobre coleta de informações sensíveis pelo sistema de logs da Slope Wallet (agosto de 2022): O ecossistema Solana sofreu um grande roubo de tokens, e investigações posteriores apontaram para a Slope Wallet, cuja versão enviava chaves privadas ou seed phrases para o serviço Sentry (serviço Sentry refere-se ao serviço Sentry implantado privadamente pela equipe Slope, não à interface e serviço oficiais do Sentry). No entanto, empresas de segurança também analisaram que, até o momento, não é possível provar que a causa raiz do incidente foi a Slope Wallet, havendo muito trabalho técnico a ser feito e sendo necessárias mais evidências para explicar a causa fundamental do evento.
Vulnerabilidade de geração de chaves de baixa entropia da Trust Wallet (divulgada como CVE-2023-31290, exploração rastreada para 2022 / 2023): A extensão do navegador Trust Wallet foi divulgada por ter um problema de aleatoriedade insuficiente: atacantes poderiam explorar a enumerabilidade de seeds de apenas 32 bits para identificar e derivar endereços de carteira potencialmente afetados em determinadas versões, roubando fundos.
· O embate entre "original" e "falso"
O ecossistema de extensões de carteira e buscas em navegadores há muito sofre com plugins falsos, páginas de download falsas, pop-ups de atualização falsos e mensagens diretas de suporte falsas. Se o usuário instalar por canais não oficiais ou inserir a seed phrase/chave privada em páginas de phishing, pode ter seus ativos esvaziados instantaneamente. Quando até mesmo a versão oficial pode apresentar riscos, a fronteira de segurança do usuário é ainda mais comprimida, e golpes secundários costumam aumentar em meio ao caos.
Até o momento da publicação, a Trust Wallet já instou todos os usuários afetados a atualizarem suas versões o quanto antes. No entanto, com a movimentação contínua dos fundos roubados on-chain, as consequências deste "assalto de Natal" claramente ainda não terminaram.
Seja pelos logs em texto claro da Slope ou pela backdoor maliciosa da Trust Wallet, a história se repete de forma impressionante. Isso serve como um lembrete para todos os usuários de cripto: nunca confie cegamente em um único terminal de software. Verifique autorizações regularmente, armazene ativos de forma distribuída e mantenha-se atento a atualizações de versões suspeitas — talvez essas sejam as regras de sobrevivência para atravessar a "floresta negra" do universo cripto.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
Quais as chances de breakout da Chainlink – O que esperar após grandes carteiras absorverem a oferta?

BNB Chain ativará o hard fork Fermi na Mainnet em janeiro de 2026

Análise de Preço da Solana: SOL Está se Preparando para uma Correção de Alta ou para Mais uma Queda?

