
Os detentores de ativos digitais, assim como o mundo das criptomoedas, estão cada vez mais sujeitos a ataques de cibercriminosos. Se há alguns anos a principal ameaça eram e-mails de phishing primitivos, trojans e vírus, hoje os fraudadores utilizam ativamente a inteligência artificial para criar esquemas complexos de roubo de criptomoedas. Um dos cenários mais perigosos são os casos em que os fraudadores disfarçam software malicioso como atualizações do Google Chrome.
Cada vez mais, para roubar criptomoedas, os hackers utilizam não carteiras de criptomoedas falsificadas, mas sim atualizações falsas de aplicações. Eles disfarçam software malicioso como atualizações do navegador Chrome, aplicações de IA para trabalhar com o ChatGPT, Gemini ou DeepSeek. Foram registados casos em que, após a atualização de uma extensão de IA, esta se transformava em software espião – começava a recolher grandes quantidades de dados e a descarregar código malicioso de servidores remotos com o objetivo de localizar e roubar frases-semente.
Apesar de os hackers atacarem, com uma regularidade invejável, o MetaMask, o Ledger, a Coinbase Wallet e a Trust Wallet, os especialistas garantem que não foram registadas provas concretas de que a IA «rouba criptomoedas por conta própria», uma vez que esta é apenas uma ferramenta. A inteligência artificial apenas ajuda os cibercriminosos a criar sites de phishing convincentes e a personalizar os ataques.
Em 2025, especialistas em segurança descobriram «DeepSeek installers» falsos que, após a instalação, instalavam mineradores ocultos de criptomoedas, keyloggers e malware para roubar carteiras de criptomoedas. Eles salientam: na realidade atual, a inteligência artificial tornou-se uma ferramenta que, infelizmente, simplificou significativamente a ampliação de ciberataques em rede.
A invasão do dispositivo ocorre quando o utilizador, ao receber uma notificação sobre a necessidade de uma atualização urgente do navegador, clica no botão «Update». Em seguida, um trojan ou RAT entra no computador.
Ao contrário dos vírus comuns, os trojans e as extensões maliciosas de aplicações roubam tokens de autorização de carteiras de criptomoedas, sessões do navegador, chaves privadas, cookies e frases-semente.
O Remote Access Trojan dá ao hacker controlo remoto total sobre o dispositivo. Além disso, como um administrador «invisível», o RAT funciona em segundo plano em tempo real.
Um minerador oculto, para a mineração de criptomoedas, utiliza o processador e a placa de vídeo em segundo plano. O cryptojacking, normalmente, não rouba dados pessoais, mas obriga os recursos computacionais a trabalhar no limite das suas capacidades, o que desgasta muito o «hardware».
As atualizações regulares das aplicações oficiais são de importância crítica para a segurança dos ativos digitais, uma vez que corrigem vulnerabilidades de segurança através das quais os hackers podem obter controlo sobre o navegador ou a carteira de criptomoedas. A maioria das empresas, incluindo a Google, lança regularmente patches que reduzem o risco de exploração de ataques zero-day, corrigem erros e corrigem vulnerabilidades.
Os especialistas recomendam seguir algumas regras básicas de higiene digital: descarregar o Chrome e as suas atualizações apenas de fontes oficiais;
verificar sempre as permissões das extensões do navegador;
atualizar regularmente o navegador, o antivírus e o sistema operativo;
não instalar extensões de IA pouco conhecidas;
utilizar a autenticação de dois fatores;
guardar grandes quantidades de criptomoedas em carteiras «frias».