A Trust Wallet lançou uma fase de verificação de carteiras em meio às tentativas de reembolsar as vítimas após sua extensão para o Chrome ter sido comprometida em 25 de dezembro. A carteira afirmou ter recebido cerca de 5.000 solicitações de reembolso, masdentapenas 2.596 endereços comprometidos.
A Trust Wallet atualizou sua estratégia de resposta para incorporar processos de verificação de carteiras em meio a um aumento nas denúncias de endereços de carteira comprometidos. A empresa sinalizou milhares de endereços comprometidos, mas afirma ter recebido mais denúncias do que o previsto inicialmente. O excesso de denúncias sugere que pessoas que não foram vítimas podem ter enviado solicitações fraudulentas ou que vítimas reais duplicaram seus envios.
2/ Estamos priorizando a precisão em detrimento da velocidade para proteger os usuários afetados e pretendemos compartilhar mais detalhes sobre o trabalho em andamento assim que possível, provavelmente amanhã.
Até o momento,dent2.596 endereços de carteira afetados. Desse grupo, recebemos cerca de 5.000 solicitações de reembolso que…
— Eowync.eth (@EowynChen) 28 de dezembro de 2025
A CEO da Trust Wallet, Eowyn Chen, divulgou uma atualização sobre odent com a extensão do navegador ocorrido no dia de Natal, que resultou em um prejuízo de US$ 7 milhões. Chen explicou que a carteira digital estava improvisando maneiras de lidar com a situação e garantiu aos usuários da Trust Wallet que a precisão seria priorizada em relação à velocidade no reembolso das vítimas.
O executivo enfatizou que as investigações internas identificaram 2.596 endereços, mas a empresa recebeu quase 5.000 solicitações de reembolso. Ele observou que o grande número de solicitações provavelmente se deve a declarações falsas ou envios duplicados de usuários que tentam obter reembolso para si mesmos. Chen explicou que as solicitações fraudulentas levaram a empresa a tomar as medidas cabíveis para garantir que a verificação precisa da titularidade da carteira seja crucial para que as vítimas legítimas recuperem o acesso aos seus fundos.
Chen também observou que a equipe da Trust Wallet continua conduzindo investigações adicionais para confirmar os endereços das carteiras, combinando múltiplos pontos de dados, distinguindo assim entre usuários legítimos e oportunistas e exploradores. Ela detalhou que o processo de investigação e compensação são as principais prioridades da empresa e pediu a todos os membros da equipe que se concentrem ativamente na questão em pauta.
A Trust Wallet sofreu um ataque cibernético malicioso através de sua extensão para o Chrome, resultando na perda de US$ 7 milhões de usuários desavisados. O ataque ocorreu após o recente lançamento da versão 2.68 da extensão para Chrome da Trust Wallet, que continha um código malicioso disfarçado de módulo de análise.
Quando os usuários abriam suas carteiras da versão 2.68 ou digitavam suas frases-semente, o código oculto capturava e transmitia secretamente esses dados para um domínio falso (metrics-trustwallet.com) registrado poucos dias antes do lançamento da nova versão. A transferência maliciosa de dados concedeu aos hackers acesso às frases-semente, que eles usaram para restaurar remotamente as carteiras e drenar os fundos dos usuários. Alguns dos ativos perdidos das vítimas após o ataque incluem Bitcoin , Ethereum , Solana e BNB Chain.
noticiou anteriormente, em 28 de dezembro, que a carteira havia iniciado planos de compensação, que incluíam o envio de reclamações pelas vítimas por meio de um formulário online no portal da Trust Wallet.
Changpeng Zhao, fundador e ex-CEO Binance comentou sobre o ataque, confirmando que a Trust Wallet reembolsará integralmente todas as vítimas. Ele também informou aos usuários que a equipe de investigação está trabalhando para descobrir como os hackers conseguiram inserir o código malicioso na versão 2.68 da extensão de navegador da Trust Wallet, sugerindo um possível envolvimento interno. No entanto, a Trust Wallet não confirmou o envolvimento de funcionários no ataque. CZ também garantiu aos usuários que seus "fundos estão seguros".
A empresa de segurança blockchain SlowMist acrescentou que os hackers podem ter tido familiaridade com o código-fonte da extensão, o que lhes permitiu realizar o ataque com sucesso e se preparar com bastante antecedência. Após drenar os fundos das vítimas, o hacker passou a usar exchanges centralizadas e pontes blockchain para lavagem e troca de ativos.
A SlowMist também relatou que a extensão maliciosa para navegadores exportava informações pessoais dos usuários, além de dados de carteiras digitais e senhas. Esses dados poderiam ser vendidos na dark web por cerca de US$ 100, de acordo com uma reportagem de 28 de dezembro.
Aprimore sua estratégia com mentoria + ideias diárias - 30 dias de acesso gratuito ao nosso programa de negociação