No último dia 24 de dezembro, a Trust Wallet, uma das carteiras de criptomoedas mais utilizadas no mundo, sofreu um ataque sofisticado que resultou no roubo de aproximadamente US$ 7 milhões em criptoativos. O incidente atingiu a versão 2.68 da extensão para o navegador Google Chrome, usada por centenas de milhares de usuários para gerenciar ativos digitais diretamente no navegador.
Os primeiros indícios do problema surgiram quando usuários passaram a relatar drenagens não autorizadas de fundos logo após atualizar a extensão. Investigadores on-chain identificaram rapidamente movimentações suspeitas em carteiras de diferentes blockchains, como Bitcoin, Ethereum e Solana, o que acendeu um alerta imediato na comunidade cripto.
Como o ataque aconteceu
A investigação técnica mostrou que o ataque não decorreu de um simples erro de código nem de um golpe de phishing tradicional. Os invasores exploraram uma falha no processo de distribuição da extensão, comprometendo a cadeia de fornecimento do software.
Hackers obtiveram acesso a uma chave de API da Chrome Web Store, o que permitiu a publicação de uma versão maliciosa da extensão por meio de um canal oficial. Com isso, a atualização chegou aos usuários sem levantar suspeitas imediatas e aparentou legitimidade.
Esse tipo de ataque, conhecido como supply chain compromise, representa um dos cenários mais perigosos em segurança digital. A extensão comprometida continha código capaz de capturar frases de recuperação (seed phrases) e enviá-las para servidores controlados pelos invasores. Essas informações permitiram que os invasores assumissem o controle das carteiras e transferissem os recursos sem possibilidade de reversão.
Especialistas em segurança confirmaram que o ataque afetou principalmente usuários da extensão no Chrome. A aplicação móvel da Trust Wallet e outras versões da extensão não apresentaram comprometimento.
Resposta imediata e correção
Assim que identificou a extensão maliciosa, a Trust Wallet agiu rapidamente para conter o problema. A empresa lançou a versão 2.69, considerada segura, e orientou os usuários a desativarem imediatamente a versão 2.68 e realizarem a atualização o quanto antes.
Apesar da resposta ágil, muitos usuários já haviam sofrido perdas antes da correção. O episódio também abriu espaço para novos golpes. Criminosos passaram a divulgar falsos formulários de compensação nas redes sociais, explorando a confusão gerada pelo ataque. A Trust Wallet alertou que os usuários devem interagir apenas com canais oficiais para evitar novas fraudes.
Processo de reembolso para as vítimas
Diante da gravidade do incidente, a Trust Wallet anunciou a abertura de um processo formal de reclamações e reembolso. A empresa confirmou que pretende reembolsar integralmente os prejuízos comprovados, assumindo a responsabilidade pelas perdas causadas pelo ataque, uma postura incomum no setor de criptoativos.
Para iniciar o pedido de reembolso, os usuários afetados devem preencher um formulário oficial de suporte, informando dados que permitam a verificação do ocorrido. O processo inclui a análise das carteiras impactadas e das transações associadas às perdas.
Essas informações permitem que a Trust Wallet valide cada caso, reduza riscos de tentativas de fraude e assegure que apenas usuários realmente prejudicados recebam a compensação.
Transforme suas criptomoedas em PIX com a Kamoney. Fácil rápido e seguro.
Lições e impacto para o ecossistema
O ataque à Trust Wallet reforça um alerta importante para o mercado. Mesmo soluções populares e associadas a grandes grupos, como o ecossistema da Binance, não estão imunes a falhas na distribuição de software. Extensões de navegador continuam entre os vetores mais sensíveis, pois operam com permissões que afetam diretamente a segurança das chaves privadas.
Especialistas que acompanharam o caso destacam a necessidade de camadas adicionais de proteção, como o uso de carteiras de hardware e atenção redobrada às atualizações. A postura transparente da Trust Wallet, ao reconhecer a falha e anunciar reembolsos, ajuda a mitigar danos à confiança dos usuários, mesmo após um ataque de grande repercussão.



