A Trust Wallet sofreu uma grande vulnerabilidade de segurança! Não importe frases mnemônicas e atualize para 2.69 o mais rápido possível, pelo menos US$ 6 milhões foram roubados
A Trust Wallet confirmou esta manhã que a versão 2.68 da extensão do navegador tem uma vulnerabilidade fatal, que causará perdas na rede e os usuários devem atualizar imediatamente para a versão 2.69.
(Resumo preliminar: CZ retweet detonou o token TWT da Trust Wallet subindo 40%; apontando para a era de 1 bilhão de usuários Web3)
(Suplemento de referência: O que é o WaaS "Wallet as a Service" lançado pela Trust Wallet, análise de vantagens e desvantagens, ele pode se tornar popular no futuro? )
Carteira de criptomoeda Trust Wallet Um grande alerta de segurança foi emitido por volta das 6h de hoje (26), confirmando que a versão 2.68 de sua extensão para navegador apresenta uma vulnerabilidade grave, levando à saída de ativos do usuário. O rastreamento do detetive ZachXBT na rede mostra que o número de vítimas chegou a centenas, e a perda foi inicialmente estimada em cerca de US$ 6 milhões.
Para usuários que ainda não atualizaram para a versão 2.69 da extensão, não abram a extensão do navegador até que tenham atualizado. Isso pode ajudar a garantir a segurança de sua carteira e evitar problemas futuros.
— Trust Wallet (@TrustWallet) 26 de dezembro de 2025
Detalhes de vulnerabilidade e escala de perda
O aviso oficial apontou que os objetos afetados são usuários que instalaram a versão 2.68 extensões na versão móvel. A Trust Wallet enfatizou no anúncio:
"Lançamos um patch para a versão 2.69, por favor, todos os usuários de extensões de navegador atualizem imediatamente."
Se você também é um usuário da Trust Wallet e instalou a versão 2.68, "Por favor, não importe a frase mnemônica" e é melhor atualizar através do link oficial da Chrome Online App Store. Frases mnemônicas importadas em ambiente contaminado são melhor tratadas como vazamentos, sendo melhor criar uma nova carteira e migrar o saldo (recomenda-se que os ativos sejam transferidos para carteiras de outras marcas antes que o problema oficial seja completamente resolvido).
O script malicioso 4482.js foi introduzido através de atualizações oficiais
Entende-se que o invasor inseriu um arquivo chamado 4482.js durante o processo de empacotamento e alegou ser usado para "Analytics". Ao detectar que o usuário digita a frase mnemônica, ele envia os dados para o domínio registrado métricas-trustwallet.com e, em seguida, usa scripts automatizados para retirar rapidamente ativos da cadeia compatível com EVM, Bitcoin e Solana.
Atualmente, vítimas individuais relataram perdas que variam de dezenas de milhares a centenas de milhares de dólares. Continuaremos acompanhando o próximo passo oficial para uma possível compensação.