A CEO Eowyn Chen revelou na segunda-feira que a Trust Wallet identificou 2.596 endereços de carteira comprometidos pelo ataque de 24 de dezembro. No entanto, a empresa recebeu quase 5.000 reivindicações de reembolso—uma discrepância que aponta para submissões fraudulentas generalizadas.
"Devido a isso, a verificação precisa da propriedade da carteira é fundamental para garantir que os fundos sejam devolvidos às pessoas certas," afirmou Chen. "A nossa equipa está a trabalhar diligentemente para verificar as reivindicações; combinando múltiplos pontos de dados para distinguir vítimas legítimas de atores maliciosos."
O enorme fosso entre vítimas reais e o total de reivindicações forçou a Trust Wallet a abandonar a velocidade em favor da precisão, marcando uma mudança operacional significativa num dos incidentes de segurança cripto mais notáveis do ano.
A violação começou quando os atacantes obtiveram uma Chave da API da Chrome Web Store vazada, permitindo-lhes contornar as verificações de segurança internas da Trust Wallet. A 24 de dezembro às 12h32 UTC, a versão comprometida 2.68 da extensão Chrome ficou disponível na loja oficial da Google.
De acordo com a análise da empresa de segurança blockchain SlowMist, o código malicioso foi cuidadosamente escondido dentro de uma biblioteca de análise modificada chamada posthog-js. Quando os utilizadores desbloqueavam as suas carteiras, o código extraía secretamente as suas frases-semente—as chaves mestras das carteiras de criptomoeda—e enviava-as para um servidor controlado pelos atacantes.
O domínio usado para recolher dados roubados, "api.metrics-trustwallet.com," foi registado a 8 de dezembro, sugerindo que o ataque foi planeado com pelo menos duas semanas de antecedência. O investigador de criptomoedas ZachXBT sinalizou primeiro o problema no Dia de Natal depois de centenas de utilizadores relatarem carteiras esvaziadas.
Fonte: @EowynChen
A Trust Wallet lançou uma versão corrigida 2.69 a 25 de dezembro. A violação afetou apenas utilizadores da extensão Chrome que iniciaram sessão antes de 26 de dezembro às 11h00 UTC. Os utilizadores da aplicação móvel e outras versões de navegador permaneceram seguros.
Várias figuras da indústria levantaram preocupações sobre potencial envolvimento interno no ataque. O co-fundador da Binance, Changpeng Zhao, cuja empresa detém a Trust Wallet, disse que a exploração foi "muito provavelmente" realizada por um insider, embora não tenha fornecido evidências adicionais.
O co-fundador da SlowMist, Yu Xian, notou que o atacante demonstrou conhecimento detalhado do código-fonte da extensão e tinha preparado a infraestrutura semanas antes de executar o roubo. A capacidade de obter e usar indevidamente uma Chave da API da Chrome Web Store sugere dispositivos de programadores comprometidos ou permissões de implementação roubadas.
Chen confirmou que a empresa está a conduzir uma investigação forense mais ampla juntamente com o processo de compensação, mas não confirmou se insiders estiveram envolvidos.
O ataque resultou em aproximadamente $7 milhões em perdas através de múltiplas criptomoedas, incluindo Bitcoin, Ethereum e Solana. A empresa de segurança Blockchain PeckShield rastreou mais de $4 milhões dos fundos roubados movendo-se através de exchanges centralizadas como ChangeNOW, FixedFloat e KuCoin. Cerca de $2,8 milhões permaneceram em carteiras controladas pelos atacantes a 26 de dezembro.
O movimento rápido de fundos através de múltiplas exchanges e redes blockchain complicou os esforços de recuperação e tornou mais difícil rastrear os atacantes.
O fundador da Binance, Zhao, comprometeu-se a cobrir todas as perdas verificadas, afirmando "os fundos dos utilizadores estão SAFU"—um termo da indústria cripto que significa "Fundo de Ativos Seguros para Utilizadores." No entanto, o processo de verificação tornou-se mais complexo do que inicialmente esperado.
A Trust Wallet exige que os utilizadores afetados submetam informações detalhadas através de um formulário oficial de suporte, incluindo endereços de e-mail, endereços de carteira comprometidos, endereços dos atacantes e hashes de transação. A empresa enfatizou que a precisão agora tem prioridade sobre a velocidade.
O aumento de reivindicações falsas destaca um problema recorrente em incidentes de segurança de criptomoedas. Embora a transparência da blockchain permita que incidentes sejam rastreados, vincular endereços de carteira a utilizadores verificados sem registos centralizados permanece desafiante. Esta tensão torna-se aguda quando milhões de dólares estão em jogo.
Chen disse que a equipa está a combinar múltiplos métodos de verificação para avaliar as reivindicações, mas não detalhou os critérios específicos a serem usados. A fase de verificação marca um teste crítico para saber se a Trust Wallet consegue filtrar com sucesso submissões fraudulentas enquanto mantém a confiança entre as vítimas genuínas.
A Trust Wallet emitiu avisos urgentes sobre burlões a explorar a situação. A empresa relatou ver formulários de compensação falsos espalhados através de anúncios do Telegram, contas de suporte falsificadas e mensagens diretas solicitando chaves privadas ou frases-semente.
O processo oficial de compensação nunca solicita palavras-passe, chaves privadas ou frases de recuperação. Os utilizadores devem apenas submeter reivindicações através do portal de suporte verificado da Trust Wallet em trustwallet-support.freshdesk.com. Qualquer outra comunicação que afirme oferecer reembolso deve ser tratada como fraudulenta.
Esta segunda onda de golpes online adiciona outra camada de risco para vítimas já a lidar com fundos roubados. A empresa enfatizou que os utilizadores devem verificar se todas as comunicações provêm de canais oficiais da Trust Wallet antes de tomar qualquer ação.
O incidente da Trust Wallet enquadra-se num padrão mais amplo de ataques à cadeia de fornecimento visando utilizadores de criptomoedas em 2024. De acordo com dados da Chainalysis, o roubo de criptomoedas atingiu $6,75 mil milhões em 2024, com compromissos de carteiras pessoais a aumentar para 158.000 a partir de 64.000 no ano anterior.
As extensões de navegador apresentam desafios de segurança únicos porque operam com permissões elevadas e podem aceder a dados sensíveis dos utilizadores. Uma única atualização comprometida pode afetar centenas de milhares de utilizadores em horas.
O incidente também demonstra como processos de verificação fracos podem transformar uma única violação de segurança em múltiplos problemas. A Trust Wallet deve agora dedicar recursos significativos a filtrar reivindicações falsas enquanto vítimas genuínas aguardam compensação.
A extensão Chrome da Trust Wallet tem aproximadamente um milhão de utilizadores de acordo com a sua listagem oficial, embora a exposição prática dependa de quantas pessoas instalaram a versão 2.68 e introduziram dados sensíveis durante a janela vulnerável.
A Trust Wallet tomou várias medidas para prevenir futuros incidentes. A empresa expirou todas as APIs de lançamento para bloquear atualizações de versão não autorizadas durante as próximas duas semanas. O domínio malicioso usado para recolher dados roubados foi reportado ao seu registador e prontamente suspenso.
No entanto, permanecem questões sobre como os atacantes obtiveram a Chave da API da Chrome Web Store e se medidas de segurança adicionais serão implementadas. A investigação forense em curso pode fornecer respostas, mas a Trust Wallet não anunciou mudanças específicas ao seu processo de lançamento.
Para utilizadores de criptomoedas, o incidente reforça a importância de tratar atualizações de carteira com extrema precaução. Especialistas em segurança recomendam esperar por confirmação da comunidade antes de instalar atualizações e considerar carteiras de hardware para participações significativas.
O processo de compensação continua enquanto a Trust Wallet trabalha através de milhares de reivindicações. A capacidade da empresa de identificar com precisão vítimas legítimas enquanto bloqueia submissões fraudulentas provavelmente influenciará como outros fornecedores de carteiras lidam com futuros incidentes de segurança.
A violação da Trust Wallet expõe duas vulnerabilidades críticas na segurança de criptomoedas: ataques à cadeia de fornecimento podem contornar até sistemas de segurança bem concebidos, e os próprios processos de compensação tornam-se alvos de fraude. Enquanto a Trust Wallet navega pela verificação de quase 5.000 reivindicações para 2.596 vítimas reais, o incidente serve como um lembrete custoso de que na segurança cripto, a limpeza pode ser tão desafiante quanto a própria violação.


