Uma nova campanha de phishing visando utilizadores do MetaMask está a chamar a atenção para a rapidez com que os esquemas cripto estão a evoluir.
O esquema utiliza um fluxo convincente de autenticação de dois fatores para enganar os utilizadores e levá-los a entregar as suas frases de recuperação da carteira.
Embora as perdas globais por phishing cripto tenham caído drasticamente em 2025, as táticas por trás destes ataques estão a tornar-se mais refinadas e difíceis de detetar.
Investigadores de segurança dizem que a campanha reflete uma mudança de mensagens de spam rudimentares para uma personificação cuidadosamente concebida, combinando marcas familiares, precisão técnica e pressão psicológica.
O resultado é uma ameaça que parece rotineira à superfície, mas pode levar à tomada completa da carteira em poucos minutos.
A campanha foi sinalizada pelo diretor de segurança da SlowMist, que partilhou detalhes no X.
Os e-mails de phishing são concebidos para parecerem mensagens oficiais do Suporte MetaMask e alegam que os utilizadores devem ativar a autenticação de dois fatores obrigatória.
Espelham fielmente a marca do fornecedor da carteira, utilizando o logótipo da raposa, a paleta de cores e o layout que muitos utilizadores reconhecem.
Uma parte fundamental do engano reside nos domínios web utilizados pelos atacantes. Em casos documentados, o domínio falso diferia do real por apenas uma única letra.
Esta pequena alteração torna fácil passar despercebida, especialmente em ecrãs móveis ou quando os utilizadores estão a agir rapidamente.
Assim que o link é aberto, as vítimas são levadas para um website que imita de perto a interface do MetaMask.
No site de phishing, os utilizadores são guiados através do que parece ser um procedimento de segurança padrão.
Cada passo reforça a ideia de que o processo é legítimo e concebido para proteger a conta.
Na fase final, o site pede aos utilizadores que introduzam a frase seed da sua carteira, apresentando-a como um passo necessário para completar a configuração da autenticação de dois fatores.
Este é o momento decisivo do esquema. Uma frase seed, também conhecida como frase de recuperação ou mnemónica, funciona como a chave mestra de uma carteira.
Com ela, um atacante pode recriar a carteira noutro dispositivo, transferir fundos sem aprovação e assinar transações de forma independente.
Palavras-passe, autenticação de dois fatores e confirmações de dispositivo tornam-se irrelevantes assim que a frase é comprometida.
Por esta razão, os fornecedores de carteiras alertam repetidamente os utilizadores para nunca partilharem frases de recuperação em circunstância alguma.
O uso da autenticação de dois fatores como isca é deliberado.
A 2FA está amplamente associada a uma segurança mais forte, o que reduz a suspeita.
Quando combinada com urgência e apresentação profissional, cria uma falsa sensação de segurança.
Mesmo utilizadores experientes podem ser apanhados desprevenidos quando uma funcionalidade de segurança familiar é transformada numa ferramenta de engano.
O início de 2026 já mostrou sinais de renovada atividade de mercado, incluindo rallies de meme coins e crescente participação de retalho.
À medida que a atividade aumenta, os atacantes parecem estar a regressar com métodos mais refinados, em vez de volumes mais elevados de esquemas de baixa qualidade.
A campanha de phishing do MetaMask sugere que as ameaças futuras podem depender menos da escala e mais da credibilidade.
Para os utilizadores do MetaMask e de carteiras cripto de forma mais ampla, o episódio sublinha a necessidade de vigilância constante.
As ferramentas de segurança continuam essenciais, mas compreender como podem ser mal utilizadas é tão importante quanto utilizá-las.
O artigo Esquema de phishing falso de 2FA do MetaMask usa design polido para roubar frases seed de carteiras apareceu primeiro no CoinJournal.


