Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Como Milhões Foram Drenados: A Crise da Extensão do Navegador Trust Wallet
O Primeiro Dano: O Que os Utilizadores Perderam
Em dezembro, os utilizadores da extensão do navegador Trust Wallet descobriram algo aterrador—as suas carteiras foram completamente esvaziadas. Dentro de minutos após importar as suas frases-semente, os fundos desapareceram através de várias transações. Isto não foi gradual; foi instantâneo e automatizado. Milhões em ativos foram transferidos para endereços controlados pelos atacantes antes que os utilizadores pudessem reagir.
A velocidade e a escala sugeriam algo muito pior do que um phishing padrão: os atacantes já tinham autoridade de assinatura.
Rastreamento: Como A Violação Aconteceu
A cadeia de eventos começou com o que parecia uma atualização de rotina a 24 de dezembro. Uma nova versão da extensão do navegador Trust Wallet foi lançada sem quaisquer sinais de alerta óbvios. Os utilizadores atualizaram normalmente, esperando patches de segurança padrão.
Mas escondido nesta versão estava algo malicioso.
A Arma Oculta: Código Disfarçado à Vista de Todos
Pesquisadores de segurança descobriram um novo código JavaScript (arquivo 4482.js) embutido na extensão. A parte inteligente? Estava disfarçado de análise ou rastreamento de telemetria—o tipo de código de monitorização que cada aplicação usa. Também não se ativava constantemente. Em vez disso, permanecia inativo até que um gatilho específico ocorresse.
Para carteiras de navegador, isto é um território crítico. Qualquer comunicação de saída inesperada de uma extensão de carteira representa um risco máximo porque ela tem acesso direto às chaves privadas e funções de assinatura.
O Momento do Gatilho: Quando as Frases-semente São Inseridas na Carteira
O código malicioso só ativava quando os utilizadores importavam a sua frase-semente na extensão. Este é o momento exato em que uma carteira ganha controlo total dos seus fundos. É uma ação única, de alto risco—e os atacantes sincronizaram o seu ataque perfeitamente.
Utilizadores que nunca importaram frases-semente (apenas usaram carteiras pré-existentes) escaparam ao ataque. Aqueles que importaram? Tornaram-se alvos.
Comunicação com os Criminosos: O Domínio Falso
Quando o gatilho foi ativado, o código injetado contactou um servidor externo: metrics-trustwallet[.]com
O nome do domínio foi deliberadamente criado para parecer legítimo—como um subdomínio genuíno do Trust Wallet. Mas foi registado poucos dias antes, nunca foi documentado oficialmente, e desapareceu offline pouco depois do esquema ser desvendado.
Esta comunicação de saída representou o momento em que os atacantes confirmaram que tinham instalado com sucesso o seu payload e podiam começar a esvaziar as carteiras.
Execução: Carteiras Esvaziadas em Tempo Real
Assim que os atacantes receberam o sinal de que uma frase-semente tinha sido importada, agiram com precisão:
As vítimas não tiveram oportunidade de intervir. Quando perceberam que as suas carteiras estavam vazias, os atacantes já tinham transferido os fundos através da sua infraestrutura.
Porque Este Ataque Foi Tão Perigoso
Este incidente não foi um roubo típico de carteira. Revelou várias vulnerabilidades críticas:
Extensões de navegador são de alto risco: Têm acesso mais profundo ao sistema do que aplicações web e podem interceptar funções sensíveis.
Ataques na cadeia de fornecimento são reais: Uma única atualização comprometida pode afetar centenas de milhares de utilizadores simultaneamente.
Importar a frase-semente é o momento crítico: É quando a carteira está mais vulnerável—os atacantes entenderam isso e aproveitaram.
Documentação falsa funciona: Um nome de domínio que imita infraestrutura legítima pode esconder uma infraestrutura maliciosa à vista de todos.
O Que Foi Confirmado
O Que Ainda Não Está Claro
A Lição: Não Confie Cegamente em Nada
Este incidente expôs a realidade da segurança em cripto em 2024: até aplicações estabelecidas podem ser comprometidas. Extensões de navegador são particularmente perigosas porque operam num espaço sensível entre o seu computador e os seus ativos.
Os utilizadores devem tratar a importação de frases-semente como os momentos de segurança mais críticos. Qualquer atualização deve ser abordada com cautela. E mantenha sempre múltiplas camadas de proteção, em vez de confiar numa única ferramenta.
O incidente da Trust Wallet prova que nem milhões de utilizadores nem uma marca bem conhecida podem garantir segurança. Vigilância é a única verdadeira medida de segurança.