O Google Chrome recebeu uma atualização de segurança crítica, mas sua carteira de criptomoedas ainda pode estar em risco.

Charles Guillemet, CTO da Ledger, alerta usuários de criptomoedas após o Google corrigir 26 vulnerabilidades no Chrome. Veja o que os usuários de carteiras de navegador precisam saber e fazer agora.
Soumen Datta
23 de março de 2026
Conteúdo
O CTO da Ledger, Charles Guillemet, é instando Usuários de criptomoedas devem atualizar o Google Chrome imediatamente após o Google liberado Uma atualização de segurança que corrige 26 vulnerabilidades, incluindo 4 classificadas como críticas e 22 classificadas como de alta gravidade.
Esta correção resolve 4 vulnerabilidades críticas e 22 de alta gravidade. Um bom lembrete de que você não pode confiar seus segredos mais valiosos ao seu navegador/computador... https://t.co/9MhQ9jgNCj
—Charles Guillemet (@P3b7_) 21 de março de 2026
As falhas incluem erros de gerenciamento de memória que podem permitir que um invasor não autenticado execute código malicioso remotamente por meio de uma página da web especialmente criada para esse fim.
O que realmente disse o diretor de tecnologia da Ledger?
Guillemet compartilhou o alerta publicamente, acrescentando uma observação pertinente que vai além da própria atualização do Chrome. "Um bom lembrete de que você não pode confiar no seu navegador ou computador para guardar seus segredos mais valiosos", disse ele. Esse comentário é direcionado diretamente aos usuários de criptomoedas que dependem de carteiras e extensões baseadas em navegador para suas atividades diárias.
As vulnerabilidades identificadas neste ciclo de patches se enquadram em três categorias clássicas de erros de gerenciamento de memória:
- Condições de uso após liberação (use-after-free), onde um programa continua a usar memória mesmo após ela ter sido liberada.
- O estouro do buffer de heap ocorre quando os dados são gravados além do espaço de memória alocado.
- Acesso fora dos limites, onde o código lê ou escreve na memória fora do intervalo pretendido.
Cada uma dessas vulnerabilidades pode ser explorada para gravar arquivos maliciosos na memória do sistema e executar código remotamente, muitas vezes sem que o usuário faça nada além de visitar uma página da web maliciosa.
É possível que uma vulnerabilidade do Chrome realmente esvazie sua carteira de criptomoedas?
Suas criptomoedas são armazenadas na blockchain, não dentro do próprio navegador. No entanto, uma vulnerabilidade explorada em navegadores não precisa atingir a blockchain diretamente para causar danos reais. Ela atinge a camada de interface da carteira, e é aí que o risco se torna concreto.
Carteiras de navegador como MetaMask, Rabby e Phantom funcionam principalmente como extensões do Chrome. Se uma vulnerabilidade for explorada dentro do navegador, um atacante pode interagir com a interface do usuário da carteira de diversas maneiras.
Como os atacantes exploram vulnerabilidades do navegador contra usuários de carteiras digitais
Uma vez dentro do ambiente do navegador, os métodos de ataque comuns incluem:
- Mensagens sobre carteiras falsas: Sobreposições que imitam as telas de confirmação do MetaMask ou de outras carteiras solicitam aos usuários que "reconectem" ou "reivindiquem" um ativo. Clicar nesse link confirma a transação, transferindo fundos para a carteira do atacante.
- Aprovações de gastos: Em vez de roubar fundos imediatamente, o exploit solicita uma assinatura de aprovação de token. Isso concede ao contrato inteligente do atacante permissão para transferir tokens a qualquer momento no futuro.
- Sequestro de sessão: Se o exploit capturar cookies de sessão de uma aba aberta da exchange, ele poderá operar como o usuário até o término da sessão, movimentando ativos sem interação adicional.
- Uso abusivo da área de transferência e das teclas digitadas: Algumas vulnerabilidades exploram o conteúdo da área de transferência para interceptar endereços de carteira ou senhas copiadas.
Este não é um cenário teórico. Em dezembro de 2025, a Trust Wallet confirmado Um incidente de segurança relacionado à versão 2.68 da extensão para Chrome, no qual um código malicioso percorreu carteiras armazenadas, acionou solicitações de frases mnemônicas, descriptografou-as usando a senha do próprio usuário e as enviou para um servidor controlado pelo invasor. Aproximadamente US$ 7 milhões foram perdidos, incluindo cerca de US$ 3 milhões em Bitcoin e mais de US$ 3 milhões em Ethereum.
O investigador de blockchain ZachXBT confirmou centenas de vítimas, com os fundos roubados sendo desviados através das plataformas ChangeNOW, FixedFloat e KuCoin para lavagem de dinheiro.
Esta não é a primeira vez que o Chrome enfrenta problemas de segurança.
Em setembro de 2025, o Google corrigido Uma vulnerabilidade zero-day do Chrome, rastreada como CVE-2025-10585, era uma falha de confusão de tipos no V8, o mecanismo JavaScript do Chrome. Uma vulnerabilidade de confusão de tipos significa que o navegador pode manipular objetos na memória de forma incorreta, abrindo caminho para a execução de código. O Google confirmou na época que a falha estava sendo explorada ativamente antes do lançamento da correção.
Esse ciclo de patches seguiu o mesmo padrão do atual: uma falha no nível da memória, exploração ativa na internet e uma correção acelerada para o canal Estável.
A vulnerabilidade "DarkSword" do iOS adiciona uma segunda frente.
Separadamente, Binance emitido Um alerta de segurança para usuários do iOS foi emitido no mesmo período. A Apple identificou uma vulnerabilidade crítica chamada "DarkSword", que afeta as versões do iOS de 18.4 a 18.7.
Ao contrário dos ataques baseados em navegador, o DarkSword é uma vulnerabilidade de nível de sistema que pode ser acionada automaticamente, sem qualquer interação do usuário, ao visitar um site comprometido. Ele pode extrair dados confidenciais, incluindo informações de carteiras de criptomoedas, e apagar seus próprios rastros após a execução, dificultando sua detecção posterior.
O que os usuários de criptomoedas devem fazer agora
Vulnerabilidades em navegadores não são novidade, mas as consequências para usuários de criptomoedas são mais diretas do que para o usuário médio da internet. Uma sessão de navegador comprometida pode levar a transações assinadas indevidamente, aprovações roubadas e carteiras esvaziadas, mesmo quando os ativos subjacentes estão protegidos na blockchain.
Os passos imediatos são simples:
- Atualize o Google Chrome para a versão mais recente nas configurações do seu navegador.
- Verifique se todas as extensões de carteira, incluindo MetaMask, Rabby e Phantom, estão executando suas versões mais recentes.
- Evite interagir com solicitações inesperadas da carteira, pedidos de reconexão ou notificações de reivindicação de ativos.
- Usuários de iOS devem atualizar para a versão mais recente do sistema para corrigir a vulnerabilidade DarkSword.
A ideia central de Guillemet permanece válida independentemente da vulnerabilidade que esteja em destaque esta semana. Um navegador é um ambiente hostil para segredos financeiros. Para usuários que gerenciam quantias significativas de criptomoedas exclusivamente por meio de extensões de navegador, vale a pena reavaliar esse cálculo de risco.
Recursos
CTO da Ledger, Charles Guillemet, no XPostagem de 21º de março
Trust Wallet no XPostagem de 26 de dezembro
Reportagem da Cyber PressAtualização do Google Chrome corrige 26 falhas de segurança, incluindo vulnerabilidades de execução remota de código.
Reportagem do The Hacker News: O Google corrigiu a vulnerabilidade zero-day CVE-2025-10585 no Chrome, pois uma exploração ativa do V8 ameaçava milhões de usuários.
Perguntas frequentes
Atualizar o Chrome protege minhas extensões de carteira de criptomoedas?
Atualizar o Chrome corrige as vulnerabilidades subjacentes do navegador, o que elimina a superfície de ataque da qual esses exploits dependem. No entanto, as próprias extensões podem apresentar riscos adicionais, como demonstrou o incidente com a Trust Wallet em dezembro de 2025. Manter tanto o Chrome quanto as extensões individuais atualizadas é essencial.
O que é uma vulnerabilidade de uso após liberação (use-after-free) em um navegador?
Trata-se de um erro de memória que ocorre quando um programa continua a referenciar memória que já liberou. Os atacantes podem explorar essa vulnerabilidade para escrever dados controlados nesse espaço de memória liberado e executar código, muitas vezes sem que o usuário tenha consciência de que está fazendo algo errado.
Usuários de carteiras de hardware devem se preocupar com essas vulnerabilidades do Chrome?
Carteiras de hardware como a Ledger armazenam chaves privadas offline e exigem confirmação física para transações. Um exploit de navegador não consegue extrair chaves diretamente de um dispositivo de hardware. No entanto, solicitações falsas de carteira e pedidos de transação maliciosos ainda podem aparecer na interface do navegador, e é por isso que o alerta de Guillemet se aplica mesmo a usuários de carteiras de hardware que se conectam por meio de um navegador.
Aviso Legal
Aviso Legal: As opiniões expressas neste artigo não representam necessariamente as opiniões da BSCN. As informações fornecidas neste artigo são apenas para fins educacionais e de entretenimento e não devem ser interpretadas como aconselhamento de investimento ou aconselhamento de qualquer tipo. A BSCN não assume nenhuma responsabilidade por quaisquer decisões de investimento tomadas com base nas informações fornecidas neste artigo. Se você acredita que o artigo deve ser alterado, entre em contato com a equipe da BSCN enviando um e-mail para conveyors.au@prok.com.
Autor
Soumen DattaSoumen é pesquisador de criptomoedas desde 2020 e possui mestrado em Física. Seus textos e pesquisas foram publicados em publicações como CryptoSlate e DailyCoin, além da BSCN. Suas áreas de foco incluem Bitcoin, DeFi e altcoins de alto potencial como Ethereum, Solana, XRP e Chainlink. Ele combina profundidade analítica com clareza jornalística para fornecer insights tanto para iniciantes quanto para leitores experientes de criptomoedas.
Últimas notícias criptográficas
Fique por dentro das últimas notícias e eventos sobre criptomoedas





















