{"id":60188,"date":"2026-01-11T12:30:48","date_gmt":"2026-01-11T12:30:48","guid":{"rendered":"https:\/\/deythere.com\/?p=60188"},"modified":"2026-01-11T07:32:38","modified_gmt":"2026-01-11T07:32:38","slug":"como-o-hack-da-trust-wallet-expos-vulnerabilidades-em-pmes-amigaveis-a-cripto","status":"publish","type":"post","link":"https:\/\/deythere.com\/pt-br\/como-o-hack-da-trust-wallet-expos-vulnerabilidades-em-pmes-amigaveis-a-cripto\/","title":{"rendered":"Como o Hack da Trust Wallet Exp\u00f4s Vulnerabilidades em PMEs Amig\u00e1veis a Cripto"},"content":{"rendered":"<div id=\"model-response-message-contentr_f32f668fa988a6d5\" class=\"markdown markdown-main-panel stronger enable-updated-hr-color\" dir=\"ltr\" aria-live=\"polite\">\n<p data-path-to-node=\"2\">Este artigo foi publicado originalmente no <a href=\"https:\/\/deythere.com\/\">Deythere<\/a>.<\/p>\n<p data-path-to-node=\"3\">No final de dezembro de 2025, milhares de usu\u00e1rios tiveram cerca de 7 milh\u00f5es de d\u00f3lares em criptomoedas roubados ap\u00f3s uma atualiza\u00e7\u00e3o sequestrada da extens\u00e3o do navegador Chrome da Trust Wallet.<\/p>\n<p data-path-to-node=\"4\">A Trust Wallet, que pertence a Changpeng Zhao da Binance, agiu r\u00e1pido para alertar seus membros a atualizarem a extens\u00e3o da vers\u00e3o 2.68 para a vers\u00e3o segura 2.69 e organizou um cronograma para reembolsos de todos os afetados.<\/p>\n<p data-path-to-node=\"5\">Ao todo, a Trust Wallet afirmou ter verificado que cerca de 2.596 endere\u00e7os de carteira foram atingidos e que aproximadamente 5.000 pedidos de reembolso foram enviados, muitos deles duplicados.<\/p>\n<p data-path-to-node=\"6\">O ataque r\u00e1pido revelou o fato de que mesmo ferramentas destinadas \u00e0 conveni\u00eancia, como extens\u00f5es de carteira para navegadores, podem se tornar um cen\u00e1rio de horror repleto de responsabilidades tanto para indiv\u00edduos quanto para pequenas empresas.<\/p>\n<h2 data-path-to-node=\"7\">Como o Hack da Trust Wallet Aconteceu<\/h2>\n<p data-path-to-node=\"8\">O hack da Trust Wallet aproveitou uma brecha sorrateira na cadeia de suprimentos. No c\u00f3digo oficial da extens\u00e3o, os invasores inseriram um JavaScript malicioso e utilizaram uma chave de API da Chrome Web Store roubada, o que lhes permitiu evitar as verifica\u00e7\u00f5es regulares de lan\u00e7amento da Trust Wallet.<\/p>\n<p data-path-to-node=\"9\">Os usu\u00e1rios que desbloquearam a extens\u00e3o tiveram suas frases de recupera\u00e7\u00e3o coletadas silenciosamente pelo c\u00f3digo malicioso. A vers\u00e3o 2.68 inclu\u00eda um script que exibia solicita\u00e7\u00f5es pedindo a frase de recupera\u00e7\u00e3o e, em seguida, descriptografava e enviava cada mnem\u00f4nico dos usu\u00e1rios para um servidor controlado pelo ataque.<\/p>\n<p data-path-to-node=\"10\">Em outras palavras, os hackers n\u00e3o comprometeram a blockchain, mas quebraram a confian\u00e7a no mecanismo de atualiza\u00e7\u00e3o. O c\u00f3digo do invasor estava disfar\u00e7ado como uma biblioteca de an\u00e1lise leg\u00edtima, escondida \u00e0 vista de todos at\u00e9 que uma frase de recupera\u00e7\u00e3o fosse importada. Assim que os invasores obtiveram as frases, esvaziaram as carteiras quase imediatamente.<\/p>\n<p data-path-to-node=\"11\">An\u00e1lises de blockchain indicam que cerca de 3 milh\u00f5es de d\u00f3lares em Bitcoin e 3 milh\u00f5es de d\u00f3lares em Ether foram roubados, al\u00e9m de quantias menores de outras moedas.<\/p>\n<p data-path-to-node=\"12\">A maioria dos fundos roubados foi passada por corretoras centralizadas e pontes entre redes para lavagem de dinheiro.<\/p>\n<p data-path-to-node=\"13\">A equipe da Trust Wallet suspendeu a extens\u00e3o ofensiva e desativou os dom\u00ednios do invasor, mas a maior parte do dinheiro j\u00e1 havia sido transferida. A empresa prometeu reembolsar as v\u00edtimas e alertou os usu\u00e1rios para n\u00e3o compartilharem frases de recupera\u00e7\u00e3o nem clicarem em links desconhecidos.<\/p>\n<p data-path-to-node=\"14\">As consequ\u00eancias imediatas geraram ondas de ang\u00fastia. V\u00e1rias das v\u00edtimas comprometidas pensaram que uma extens\u00e3o de navegador era t\u00e3o segura quanto o aplicativo de computador ou celular, mas n\u00e3o sabiam que as carteiras da web s\u00e3o carteiras quentes que se conectam \u00e0 internet.<\/p>\n<p data-path-to-node=\"15\">Poucas horas ap\u00f3s o an\u00fancio da brecha, fraudadores realizaram uma <a href=\"https:\/\/deythere.com\/why-browser-wallets-are-at-risk-safery-extension-uses-sui-as-a-secret-data-tunnel\/\">campanha<\/a> de phishing paralela. Sites falsos da Trust Wallet e mensagens de suporte falsas atra\u00edram usu\u00e1rios assustados para inserirem suas frases de recupera\u00e7\u00e3o, alegando ajud\u00e1-los a recuperar os fundos.<\/p>\n<p data-path-to-node=\"16\">A Trust Wallet alertou os usu\u00e1rios para n\u00e3o responderem a nenhum formul\u00e1rio de compensa\u00e7\u00e3o n\u00e3o oficial ou consultas n\u00e3o solicitadas, enfatizando que provedores de suporte leg\u00edtimos nunca pediriam uma frase de recupera\u00e7\u00e3o.<\/p>\n<p data-path-to-node=\"17\">O incidente reacendeu o debate sobre a cust\u00f3dia pr\u00f3pria. Muitos especialistas em seguran\u00e7a aconselharam usu\u00e1rios e empresas a armazenar grandes quantidades de cripto em carteiras de hardware, que ficam fora de linha (frias) e n\u00e3o s\u00e3o vulner\u00e1veis a tais explora\u00e7\u00f5es online.<\/p>\n<h2 data-path-to-node=\"18\">Por que as PMEs Amig\u00e1veis a Cripto Est\u00e3o em Risco<\/h2>\n<p data-path-to-node=\"19\">A Trust Wallet \u00e9 uma carteira pessoal para controlar os pr\u00f3prios fundos, mas o comprometimento revela algumas das vulnerabilidades de seguran\u00e7a compartilhadas enfrentadas pelas pequenas e m\u00e9dias empresas (PMEs) que aceitam cripto.<\/p>\n<p data-path-to-node=\"20\">A mec\u00e2nica do ataque mostra fraquezas comuns que tamb\u00e9m impactam as PMEs. Em condi\u00e7\u00f5es de trabalho, a maioria das PMEs que aceita ou usa criptomoedas utiliza as mesmas ferramentas que os usu\u00e1rios individuais: carteiras baseadas em navegador, carteiras m\u00f3veis e servi\u00e7os de API. Um ataque \u00e0 cadeia de suprimentos em qualquer ferramenta cripto amplamente utilizada pode, portanto, interromper n\u00e3o apenas usu\u00e1rios entusiastas, mas tamb\u00e9m sistemas de folha de pagamento de startups, corretoras exclusivas, organiza\u00e7\u00f5es aut\u00f4nomas descentralizadas e aplicativos de tecnologia financeira.<\/p>\n<p data-path-to-node=\"21\">Por exemplo, uma opera\u00e7\u00e3o de minera\u00e7\u00e3o de cripto em pequena escala ou um neg\u00f3cio de varejo pode depender de uma extens\u00e3o de navegador para lidar com fundos do dia a dia ou facilitar a experi\u00eancia de pagamento do cliente.<\/p>\n<p data-path-to-node=\"22\">Se essa extens\u00e3o for violada, a empresa pode sofrer rapidamente uma hemorragia de ativos importantes. Com o epis\u00f3dio da Trust Wallet, sabe-se agora que ataques visando indiv\u00edduos (como uma atualiza\u00e7\u00e3o de carteira) podem atingir o espa\u00e7o das PMEs se uma empresa depender de tal ferramenta.<\/p>\n<p data-path-to-node=\"23\">Em \u00faltima an\u00e1lise, qualquer programa ou dispositivo orientado a cripto que uma PME utilize deve ser considerado um ponto potencial de falha, assim como \u00e9 para o consumidor.<\/p>\n<h2 data-path-to-node=\"24\">Falhas de Seguran\u00e7a T\u00edpicas Expostas pelo Hack<\/h2>\n<p data-path-to-node=\"25\">O incidente da Trust Wallet exp\u00f5e v\u00e1rias vulnerabilidades que as PMEs precisam corrigir:<\/p>\n<p data-path-to-node=\"26\"><strong>Riscos de Cadeia de Suprimentos e Atualiza\u00e7\u00e3o:<\/strong> Muitos dos servi\u00e7os de cripto atuais usam extens\u00f5es de navegador, kits de desenvolvimento ou interfaces de programa\u00e7\u00e3o de terceiros para desenvolver recursos mais r\u00e1pido. Todos esses elementos extras aumentam a superf\u00edcie de ataque. Neste caso, uma chave de API roubada permitiu que os invasores enviassem uma atualiza\u00e7\u00e3o de carteira maliciosa sem o conhecimento da Trust Wallet.<\/p>\n<p data-path-to-node=\"27\">Essa \u00e9 uma li\u00e7\u00e3o que as PMEs precisam aprender. Elas devem avaliar todos os componentes de software de terceiros e verificar atualiza\u00e7\u00f5es suspeitas. Uma vulnerabilidade em uma ferramenta secund\u00e1ria, e n\u00e3o no sistema principal, ainda pode causar grandes preju\u00edzos.<\/p>\n<p data-path-to-node=\"28\"><strong>Depend\u00eancia Excessiva de Carteiras Quentes<\/strong>: Empresas ocasionalmente mant\u00eam cripto em carteiras online para liquidez. Mas carteiras quentes conectadas \u00e0 internet est\u00e3o em risco devido a programas maliciosos e atualiza\u00e7\u00f5es mal-intencionadas. A brecha da Trust Wallet ocorreu especificamente porque as chaves privadas eram mantidas pelo usu\u00e1rio em seu dispositivo e expostas \u00e0 extens\u00e3o comprometida.<\/p>\n<p data-path-to-node=\"29\">Para pequenas e m\u00e9dias empresas, um computador comprometido ou um navegador com sess\u00e3o iniciada pode significar o vazamento de todas as reservas de cripto. Como aconselham os especialistas, os principais ativos devem ser armazenados em carteiras fora de linha (frias), enquanto apenas pequenos saldos operacionais permanecem quentes.<\/p>\n<p data-path-to-node=\"30\"><strong>Brechas no Processo de Verifica\u00e7\u00e3o:<\/strong> A Trust Wallet teve que lidar com milhares de solicita\u00e7\u00f5es de reembolso quando a not\u00edcia do hack surgiu. A empresa citou in\u00fameras reivindica\u00e7\u00f5es falsas ou duplicadas, mostrando como sistemas despreparados podem ser facilmente sobrecarregados. Se uma PME lida com a emiss\u00e3o de seus pr\u00f3prios reembolsos, folha de pagamento em cripto ou dep\u00f3sitos de clientes, ela requer verifica\u00e7\u00f5es fortes de identidade e transa\u00e7\u00e3o desde o in\u00edcio.<\/p>\n<p data-path-to-node=\"31\">Sem isso, \u00e9 poss\u00edvel ser v\u00edtima da confus\u00e3o que surge com um evento desses. Boas verifica\u00e7\u00f5es de Conhe\u00e7a Sua Carteira, aprova\u00e7\u00f5es de m\u00faltiplas assinaturas e treinamento de pessoal s\u00e3o essenciais para evitar que partes n\u00e3o autorizadas causem danos.<\/p>\n<p data-path-to-node=\"32\"><strong>Phishing e Engenharia Social<\/strong>: A decis\u00e3o do invasor de criar sites falsos de reparo da Trust Wallet \u00e9 a prova de qu\u00e3o r\u00e1pido um agente mal-intencionado pode usar a engenharia social ap\u00f3s um acontecimento. As PMEs est\u00e3o expostas \u00e0 mesma amea\u00e7a: sua equipe ficar\u00e1 nervosa ap\u00f3s uma viola\u00e7\u00e3o, e os invasores podem engan\u00e1-los com um e-mail, mensagem de texto ou solicita\u00e7\u00e3o em redes sociais pedindo detalhes de login.<\/p>\n<p data-path-to-node=\"33\">Treinar a equipe para identificar phishing e usar filtros de e-mail ou pol\u00edticas de dispositivos \u00e9 uma defesa essencial. O aviso da Trust Wallet para nunca compartilhar sua frase de recupera\u00e7\u00e3o \u00e9 igualmente relevante para qualquer PME que lide com cripto.<\/p>\n<h2 data-path-to-node=\"34\">Salvaguardas para PMEs Amig\u00e1veis a Cripto<\/h2>\n<p data-path-to-node=\"35\">Ap\u00f3s o hack e incidentes semelhantes, as PMEs focadas em criptomoedas devem implementar salvaguardas de seguran\u00e7a mais rigorosas:<\/p>\n<p data-path-to-node=\"36\"><strong>Armazenamento a Frio para Reservas:<\/strong> Deixe a maior parte dos fundos fora de linha. Mantenha na carteira quente apenas o cripto necess\u00e1rio para transfer\u00eancias di\u00e1rias e imediatas. Esse princ\u00edpio limita a exposi\u00e7\u00e3o, de modo que, mesmo que uma carteira quente seja hackeada, as empresas n\u00e3o percam todo o seu tesouro.<\/p>\n<p data-path-to-node=\"37\"><strong>Autentica\u00e7\u00e3o de M\u00faltiplos Fatores:<\/strong> Exija autentica\u00e7\u00e3o em todos os lugares, em todas as contas e dispositivos envolvidos no acesso a cripto. Isso significa que, mesmo que uma senha ou frase seja roubada, um invasor ainda n\u00e3o conseguir\u00e1 fazer login sem esse segundo fator. Al\u00e9m disso, as PMEs devem usar chaves de seguran\u00e7a f\u00edsicas ou bloqueios biom\u00e9tricos onde dispon\u00edveis.<\/p>\n<p data-path-to-node=\"38\"><strong>Planejamento de Resposta a Incidentes:<\/strong> \u00c9 necess\u00e1rio um plano de resposta definido e testado para o que fazer se houver uma brecha. Isso envolve quem informar (clientes, reguladores, parceiros), como congelar ou descongelar ativos e como se comunicar publicamente. O hack da Trust Wallet mostrou como tentativas em p\u00e2nico de organizar um processo de reembolso enquanto se est\u00e1 sob ataque podem ser confusas.<\/p>\n<p data-path-to-node=\"39\">Pol\u00edticas claras feitas com anteced\u00eancia, incluindo listas de contatos, sistemas seguros alternativos e protocolos para verificar perdas, economizar\u00e3o tempo e dinheiro quando os segundos forem cruciais.<\/p>\n<p data-path-to-node=\"40\"><strong>Auditorias de Seguran\u00e7a Regulares:<\/strong> Contrate especialistas terceirizados para auditar c\u00f3digo, infraestrutura e pr\u00e1ticas de seguran\u00e7a de fornecedores. Auditorias externas podem encontrar pontos de integra\u00e7\u00e3o que as equipes internas podem deixar passar.<\/p>\n<p data-path-to-node=\"41\">Por exemplo, uma revis\u00e3o de c\u00f3digo poderia ter descoberto o script de an\u00e1lise inserido na extens\u00e3o da Trust Wallet. Dispositivos de seguran\u00e7a criptogr\u00e1fica e solu\u00e7\u00f5es de carteira com sistemas b\u00e1sicos auditados adicionam outra camada de confian\u00e7a.<\/p>\n<p data-path-to-node=\"42\"><strong>Controles de Acesso Fortes e Listas de Permiss\u00e3o:<\/strong> Limite quem deve ser capaz de autorizar transa\u00e7\u00f5es. Se grandes somas forem transferidas, exija que mais de uma pessoa aprove (carteiras de m\u00faltiplas assinaturas). Crie listas de endere\u00e7os permitidos para que os fundos s\u00f3 possam ser enviados para um destino pr\u00e9-combinado. As PMEs podem introduzir esses controles mesmo em pequena escala; eles s\u00e3o comuns no setor banc\u00e1rio e devem ser <a href=\"https:\/\/deythere.com\/what-is-a-crypto-wallet-hot-vs-cold-wallets-explained\/\">aplicados<\/a> \u00e0s opera\u00e7\u00f5es cripto.<\/p>\n<p data-path-to-node=\"43\"><strong>Treinamento Cont\u00ednuo de Funcion\u00e1rios<\/strong>: Treine os funcion\u00e1rios sobre phishing, como lidar com frases de recupera\u00e7\u00e3o com seguran\u00e7a e a import\u00e2ncia dos canais oficiais. O hack da Trust Wallet demonstrou que a confus\u00e3o era a porta para golpes. Se os funcion\u00e1rios conhecerem os sinais de um site falso ou de uma mensagem urgente de atualiza\u00e7\u00e3o de carteira, ser\u00e1 menos prov\u00e1vel que cliquem em um link prejudicial.<\/p>\n<p data-path-to-node=\"44\">Simula\u00e7\u00f5es regulares de ataques de phishing e cart\u00f5es de orienta\u00e7\u00e3o (como a Trust Wallet nunca pedir\u00e1 sua frase) contribuem para uma cultura consciente sobre seguran\u00e7a.<\/p>\n<p data-path-to-node=\"45\">Ao implementar essas defesas, as empresas que lidam com cripto podem fortalecer os pontos fracos que o ataque \u00e0 Trust Wallet explorou.<\/p>\n<h2 data-path-to-node=\"46\">Perspectiva Regulat\u00f3ria<\/h2>\n<p data-path-to-node=\"47\">O hack da Trust Wallet n\u00e3o trouxe, por si s\u00f3, uma nova legisla\u00e7\u00e3o, mas aconteceu em um momento em que as autoridades est\u00e3o restringindo o setor cripto. Reguladores mundiais introduziram iniciativas importantes (como a lei MiCA da Uni\u00e3o Europeia em 2025). As autoridades esperam cada vez mais que at\u00e9 mesmo empresas cripto menores sigam as melhores pr\u00e1ticas de cust\u00f3dia e prote\u00e7\u00e3o ao consumidor.<\/p>\n<p data-path-to-node=\"48\">Para PMEs amig\u00e1veis a cripto, o resultado \u00e9 que falhas podem ter consequ\u00eancias legais. Tais lapsos de seguran\u00e7a agora acarretam riscos financeiros e de conformidade. As PMEs tamb\u00e9m precisar\u00e3o se manter atualizadas sobre as regulamenta\u00e7\u00f5es cripto, \u00e0 medida que exig\u00eancias sobre relat\u00f3rios de incidentes, identifica\u00e7\u00e3o de clientes e cust\u00f3dia segura se tornam a norma.<\/p>\n<p data-path-to-node=\"49\">Isso poderia significar a divulga\u00e7\u00e3o oportuna de hacks, auditorias obrigat\u00f3rias ou planos de seguro e compensa\u00e7\u00e3o. Por enquanto, a li\u00e7\u00e3o \u00e9: refor\u00e7ar a seguran\u00e7a t\u00e9cnica das ferramentas cripto \u00e9 uma forma de atender aos novos padr\u00f5es legais. Empresas que ignoram a seguran\u00e7a cripto podem acabar sendo punidas n\u00e3o apenas pelo roubo, mas tamb\u00e9m pelos reguladores que implementam novas regras sobre ativos digitais.<\/p>\n<h2 data-path-to-node=\"50\">Conclus\u00e3o<\/h2>\n<p data-path-to-node=\"51\">O hack da Trust Wallet mostrou que todas as empresas, grandes ou pequenas, precisam ser extremamente cautelosas com cada ferramenta cripto que utilizam. PMEs amig\u00e1veis a cripto podem encarar isso como uma li\u00e7\u00e3o.<\/p>\n<p data-path-to-node=\"52\">Com carteiras frias, salvaguardas de m\u00faltiplos fatores e auditorias s\u00f3lidas em vigor, elas transformam um hack de grande visibilidade em um mapa para opera\u00e7\u00f5es mais seguras.<\/p>\n<p data-path-to-node=\"53\">Seguran\u00e7a rigorosa e prontid\u00e3o n\u00e3o s\u00e3o mais opcionais; elas s\u00e3o vitais para o sucesso no ambiente cripto em constante mudan\u00e7a de hoje.<\/p>\n<h2 data-path-to-node=\"54\">Gloss\u00e1rio<\/h2>\n<p data-path-to-node=\"55\"><b data-path-to-node=\"55\" data-index-in-node=\"0\">Trust Wallet:<\/b> Um aplicativo de carteira de criptomoeda e extens\u00e3o de navegador sem cust\u00f3dia, inicialmente um projeto independente, agora pertencente \u00e0 Binance. Ajuda os usu\u00e1rios a armazenar suas criptos de forma privada usando frases de recupera\u00e7\u00e3o.<\/p>\n<p data-path-to-node=\"56\"><b data-path-to-node=\"56\" data-index-in-node=\"0\">Extens\u00e3o do Chrome:<\/b> Um pequeno programa que aprimora a funcionalidade do navegador Chrome. A extens\u00e3o da Trust Wallet combina o Chrome com fun\u00e7\u00f5es de carteira de criptomoeda.<\/p>\n<p data-path-to-node=\"57\"><b data-path-to-node=\"57\" data-index-in-node=\"0\">Frase de Recupera\u00e7\u00e3o (Frase Semente):<\/b> Lista de palavras que ajudam um usu\u00e1rio a recuperar sua carteira cripto. Quem tiver a frase pode acessar todos os fundos.<\/p>\n<p data-path-to-node=\"58\"><b data-path-to-node=\"58\" data-index-in-node=\"0\">Carteira Quente vs. Carteira Fria:<\/b> Uma carteira quente est\u00e1 online (como um aplicativo m\u00f3vel ou carteira de navegador), portanto as transa\u00e7\u00f5es s\u00e3o convenientes de realizar, mas o n\u00edvel de seguran\u00e7a \u00e9 menor. Uma carteira fria coloca as chaves fora de linha (por exemplo, em um dispositivo f\u00edsico) e \u00e9 muito menos suscet\u00edvel a hacks.<\/p>\n<p data-path-to-node=\"59\"><b data-path-to-node=\"59\" data-index-in-node=\"0\">Autentica\u00e7\u00e3o de M\u00faltiplos Fatores (MFA):<\/b> Seguran\u00e7a que necessita de duas ou mais formas de verifica\u00e7\u00e3o, como uma senha e um c\u00f3digo no celular, para obter acesso a uma conta. A MFA pode impedir que invasores obtenham acesso mesmo que tenham credenciais roubadas.<\/p>\n<p data-path-to-node=\"60\"><b data-path-to-node=\"60\" data-index-in-node=\"0\">Phishing:<\/b> Golpe no qual o invasor tenta enganar os usu\u00e1rios para que forne\u00e7am informa\u00e7\u00f5es privadas (como uma senha ou frase de recupera\u00e7\u00e3o) por meio de e-mail, mensagem ou site.<\/p>\n<h2 data-path-to-node=\"61\">Perguntas Frequentes Sobre o Hack da Trust Wallet<\/h2>\n<h3>O que aconteceu no hack da Trust Wallet?<\/h3>\n<p>Em dezembro de 2025, invasores utilizaram uma chave de API da Chrome Web Store comprometida para lan\u00e7ar uma atualiza\u00e7\u00e3o maliciosa na extens\u00e3o de navegador da Trust Wallet (vers\u00e3o 2.68). A atualiza\u00e7\u00e3o falsa capturou silenciosamente a frase de recupera\u00e7\u00e3o privada de cada usu\u00e1rio e a enviou para os hackers. Usando essas frases, os ladr\u00f5es esvaziaram um total de 2.600 carteiras, ou cerca de 7 milh\u00f5es de d\u00f3lares em cripto. A Trust Wallet corrigiu a falha na vers\u00e3o 2.69 e est\u00e1 reembolsando os afetados.<\/p>\n<h3>Quanto os hackers conseguiram roubar no hack?<\/h3>\n<p>Quase 7 milh\u00f5es de d\u00f3lares em criptomoedas foram roubados. Empresas de seguran\u00e7a em blockchain estimam o valor em cerca de 3 milh\u00f5es em Bitcoin e outros 3 milh\u00f5es em Ethereum, al\u00e9m de quantias menores de outros tokens. Muitos dos fundos roubados foram rastreados at\u00e9 corretoras, onde foram trocados ou lavados.<\/p>\n<h3>Uma pequena empresa \u00e9 vulner\u00e1vel a esse tipo de ataque?<\/h3>\n<p>Sim. O ataque visou uma ferramenta popular de criptomoeda (uma carteira de navegador), portanto, todas as empresas que dependem de ferramentas semelhantes podem ser afetadas. Uma pequena empresa que faz pagamentos a fornecedores ou mant\u00e9m fundos de folha de pagamento em uma extens\u00e3o de navegador ou carteira m\u00f3vel seria, por exemplo, afetada se fosse comprometida.<\/p>\n<h3>O que as PMEs podem fazer para proteger seus ativos cripto ap\u00f3s uma viola\u00e7\u00e3o dessas?<\/h3>\n<p>As empresas devem manter a maior parte de suas criptos em carteiras frias e ter apenas fundos operacionais em carteiras online (quentes). Devem exigir autentica\u00e7\u00e3o de m\u00faltiplos fatores em todas as contas, realizar auditorias de seguran\u00e7a regulares e ter um plano de resposta a crises. \u00c9 importante ter pessoal treinado para prevenir phishing e verificar comunica\u00e7\u00f5es oficiais.<\/p>\n<h2 data-path-to-node=\"66\">Refer\u00eancias<\/h2>\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/cryptohack-roundup-7m-trust-wallet-hack-a-30423#:~:text=Trust%20Wallet%20says%20attackers%20stole,process%20and%20pass%20Google%27s%20review\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">bankinfosecurity<\/span><\/a><\/p>\n<p><a href=\"https:\/\/coesecurity.com\/chrome-extension-breach\/#:~:text=,Attack%20Worked\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">coesecurity<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.chainalysis.com\/blog\/2025-crypto-regulatory-round-up\/#:~:text=The%20EU%E2%80%99s%20Markets%20in%20Crypto%E2%80%91Assets,particularly%20in%20its%20stablecoin%20regime\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">chainalysis<\/span><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Este artigo foi publicado originalmente no Deythere. No final de dezembro de 2025, milhares de usu\u00e1rios tiveram cerca de 7 milh\u00f5es de d\u00f3lares em criptomoedas roubados ap\u00f3s uma atualiza\u00e7\u00e3o sequestrada da extens\u00e3o do navegador Chrome da Trust Wallet. A Trust Wallet, que pertence a Changpeng Zhao da Binance, agiu r\u00e1pido para alertar seus membros a [&hellip;]<\/p>\n","protected":false},"author":31,"featured_media":1512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[288],"tags":[6398],"ppma_author":[775],"class_list":{"0":"post-60188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-negociacao","8":"tag-trust-wallet"},"authors":[{"term_id":775,"user_id":31,"is_guest":0,"slug":"jane-omada","display_name":"Jane Omada Apeh","avatar_url":"https:\/\/deythere.com\/wp-content\/litespeed\/avatar\/7260e790b5f43216bf49ff954d68270d.jpg?ver=1774977444","author_category":"","first_name":"Jane Omada","last_name":"Apeh","user_url":"","job_title":"","description":"Omada is a dedicated crypto journalist with a passion for making the fast-paced world of digital assets understandable and engaging. With years of experience covering cryptocurrency and blockchain innovation, she offers readers more than just the headlines. She provides context, clarity, and depth. Her work spans everything from market trends and regulatory updates to emerging technologies and real-world use cases that are shaping the future of finance. \r\nOmada strives to bridge the gap between complex crypto concepts and everyday readers, ensuring that both seasoned investors and curious newcomers can find value in her insights. Her mission is simply to inform, inspire, and keep her audience one step ahead in the ever-evolving crypto universe."}],"_links":{"self":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts\/60188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/comments?post=60188"}],"version-history":[{"count":0,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts\/60188\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/media\/1512"}],"wp:attachment":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/media?parent=60188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/categories?post=60188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/tags?post=60188"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/ppma_author?post=60188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}