Mais de 6 milhões de dólares roubados: código-fonte da Trust Wallet comprometido
Título original: "Versão do plugin Trust Wallet atacada, perdas excedem 6 milhões de dólares, patch urgente lançado pelos oficiais"
Autor original: ChandlerZ, Foresight News
Na manhã de 26 de dezembro, a Trust Wallet emitiu um alerta de segurança, confirmando uma vulnerabilidade na versão 2.68 da extensão de navegador da Trust Wallet. Usuários da versão 2.68 devem desativar imediatamente a extensão e atualizar para a versão 2.69. Por favor, atualize através do link oficial da Chrome Web Store.
De acordo com o monitoramento da PeckShield, a exploração da vulnerabilidade da Trust Wallet levou o hacker a roubar mais de 6 milhões de dólares em criptomoeda das vítimas.
Atualmente, cerca de 2,8 milhões de dólares dos fundos roubados permanecem na carteira do hacker (Bitcoin / EVM / Solana), enquanto mais de 4 milhões de dólares em criptomoeda foram transferidos para cex-7529">centralized exchange de criptomoedas centralizadas, incluindo: cerca de 3,3 milhões de dólares para a ChangeNOW, cerca de 340.000 dólares para a FixedFloat e cerca de 447.000 dólares para a Kucoin.
À medida que o número de usuários afetados aumentava, a auditoria de código para a versão 2.68 da Trust Wallet começou imediatamente. A equipe de análise de segurança SlowMist, ao comparar as diferenças de código-fonte entre a 2.68.0 (versão maliciosa) e a 2.69.0 (versão corrigida), descobriu que o hacker havia implantado um código de coleta de dados aparentemente legítimo, transformando o plugin oficial em uma backdoor que rouba privacidade.
Análise: Dispositivo ou repositório de código do desenvolvedor da Trust Wallet comprometido pelo atacante
De acordo com a análise da equipe de segurança SlowMist, o principal vetor deste ataque foi confirmado como sendo a versão 2.68.0 da extensão de navegador da Trust Wallet. Ao compará-la com a versão corrigida 2.69.0, o pessoal de segurança encontrou um código malicioso altamente disfarçado na versão antiga. Como mostrado na figura.


O código da backdoor adicionou um PostHog para coletar várias informações privadas dos usuários da carteira (incluindo frases mnemônicas) e enviá-las para o servidor do atacante api.metrics-trustwallet [.] com.
Com base nas mudanças de código e atividades on-chain, a SlowMist forneceu uma linha do tempo estimada do ataque:
· 8 de dezembro: O atacante começa os preparativos relevantes;
· 22 de dezembro: Lançamento bem-sucedido da versão 2.68 com a backdoor implantada;
· 25 de dezembro: Aproveitando o feriado de Natal, o atacante começa a transferir fundos com base em frases mnemônicas roubadas, o que é exposto mais tarde.
Além disso, a análise da SlowMist sugere que o atacante parece estar muito familiarizado com o código-fonte da extensão da Trust Wallet. Vale a pena notar que a versão corrigida atual (2.69.0) cortou a transferência maliciosa, mas não removeu a biblioteca JS PostHog.
Adicionalmente, o Diretor de Segurança da Informação da SlowMist Technology, 23pds, postou nas redes sociais: "De acordo com a análise da SlowMist, há motivos para acreditar que os dispositivos ou repositórios de código dos desenvolvedores relacionados à Trust Wallet podem ter sido comprometidos pelo atacante. Por favor, desconecte a rede prontamente para investigar os dispositivos do pessoal relevante". Ele apontou: "Os usuários afetados pela versão da Trust Wallet devem primeiro desconectar a rede, depois exportar a frase mnemônica para transferir ativos. Caso contrário, os ativos serão roubados quando a carteira for aberta online. Aqueles com um backup mnemônico devem primeiro transferir os ativos antes de atualizar a carteira".
Incidentes de segurança de plugins são comuns
Ao mesmo tempo, ele apontou que o atacante parece muito familiarizado com o código-fonte da extensão da Trust Wallet, implantando PostHog JS para coletar várias informações da carteira dos usuários. A versão corrigida atual da Trust Wallet não removeu o PostHog JS.
Esta versão oficial da Trust Wallet se transformando em um trojan lembra ao mercado vários ataques de alto risco a front-ends de hot wallet nos últimos anos. Dos métodos de ataque às causas das vulnerabilidades, esses casos fornecem pontos de referência importantes para entender este incidente.
· Quando os canais oficiais não são mais seguros
Mais semelhantes a este incidente da Trust Wallet são os ataques a cadeias de suprimentos de software e canais de distribuição. Em tais eventos, os usuários não apenas não cometeram erros, mas foram até vítimas porque baixaram "software genuíno".
Incidente de envenenamento do Ledger Connect Kit (dezembro de 2023): O repositório de código front-end da gigante de carteiras de hardware Ledger foi hackeado por um atacante que obteve permissão através de phishing e carregou um pacote de atualização malicioso. Isso contaminou vários front-ends de dApp de destaque, incluindo a SushiSwap, exibindo janelas de conexão falsas. Este evento é considerado um caso de livro didático de "ataque à cadeia de suprimentos", provando que mesmo empresas com excelente reputação de segurança têm canais de distribuição Web2 (como NPM) que permanecem pontos de falha de alto risco.
Sequestro da extensão Hola VPN e Mega (2018): Em 2018, a conta de desenvolvedor da popular extensão Chrome do serviço VPN Hola foi comprometida. O hacker enviou uma "atualização oficial" contendo código malicioso projetado especificamente para monitorar e roubar chaves privadas dos usuários da MyEtherWallet.
· Vulnerabilidade de código: Risco de exposição da frase mnemônica
Além de ataques à cadeia de suprimentos, vulnerabilidades de implementação ao lidar com frases mnemônicas, private key e outros dados sensíveis em carteiras também podem levar a uma perda significativa de ativos.
Controvérsia sobre coleta de dados de log da Slope Wallet (agosto de 2022): O ecossistema Solana experimentou um evento de roubo de fundos em larga escala, e um relatório de investigação pós-incidente destacou que a Slope Wallet enviava chaves privadas ou frases mnemônicas para um serviço Sentry (o serviço Sentry referido era o serviço Sentry implantado privadamente pela equipe da Slope, não a interface ou serviço Sentry oficial). No entanto, a análise de uma empresa de segurança também afirmou que a investigação sobre o aplicativo Slope Wallet até agora não conseguiu provar definitivamente que a causa raiz do evento foi a Slope Wallet. Há uma quantidade significativa de trabalho técnico a ser feito, e mais evidências são necessárias para explicar a causa central deste evento.
Vulnerabilidade de geração de chave de baixa entropia da Trust Wallet (divulgada como CVE-2023-31290, exploits rastreáveis até 2022/2023): A extensão de navegador da Trust Wallet revelou-se ter aleatoriedade insuficiente: os atacantes podiam identificar e derivar eficientemente endereços de carteira potencialmente afetados dentro de um intervalo de versão específico devido à enumerabilidade introduzida por uma semente de apenas 32 bits, levando ao roubo de fundos.
· O jogo do "Bom, o Mau e o Feio"
Dentro do ecossistema de carteiras de extensão e pesquisa por navegador, há muito tempo existe uma cadeia de produção cinzenta composta por plugins falsos, páginas de download falsas, pop-ups de atualização falsos, DMs de atendimento ao cliente falsos e muito mais. Uma vez que os usuários instalam a partir de canais não oficiais ou inserem frases mnemônicas/chaves privadas em páginas de phishing, seus ativos podem ser instantaneamente drenados. À medida que os eventos escalam para potencialmente impactar as versões oficiais, os perímetros de segurança dos usuários são ainda mais reduzidos, muitas vezes resultando em uma onda de golpes secundários.
No momento da redação, a Trust Wallet pediu a todos os usuários afetados que concluíssem prontamente a atualização da versão. No entanto, com os movimentos contínuos de fundos roubados on-chain, é evidente que as repercussões deste "roubo de Natal" estão longe de terminar.
Seja os logs em texto simples da Slope ou a backdoor maliciosa da Trust Wallet, a história é alarmantemente repetitiva. Isso serve mais uma vez como um lembrete para cada usuário de criptomoeda não confiar cegamente em qualquer ponto de extremidade de software. Verifique regularmente as autorizações, diversifique o armazenamento de ativos, mantenha-se vigilante contra atualizações de versão suspeitas — talvez este seja o guia de sobrevivência através da floresta sombria das criptomoedas.
Você também pode gostar

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

De altas expectativas a reviravolta controversa, o Airdrop da Genius desencadeia reação negativa da comunidade

