[{"data":1,"prerenderedAt":192},["ShallowReactive",2],{"page-\u002Fpt\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions":3},{"id":4,"title":5,"body":6,"description":162,"extension":163,"meta":164,"navigation":188,"path":184,"seo":189,"stem":190,"__hash__":191},"content\u002Fpt\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions.md","Golpes de aprovação de carteira e permissões perigosas",{"type":7,"value":8,"toc":154},"minimark",[9,19,22,27,43,47,99,103,117,120,123,126,130],[10,11,15],"callout",{"icon":12,"title":13,"tone":14},"🛡️","Why this scam is nasty","warning",[16,17,18],"p",{},"Os golpes de aprovação nem sempre roubam dinheiro instantaneamente. Freqüentemente, eles obtêm permissão primeiro e depois desaparecem quando o usuário para de prestar atenção.",[16,20,21],{},"Muitos usuários de criptografia pensam que o momento perigoso ocorre apenas quando enviam fundos. Na realidade, o momento perigoso é muitas vezes quando assinam uma transação ou aprovam o acesso simbólico que não compreendem totalmente.",[23,24,26],"h2",{"id":25},"como-os-golpes-de-aprovação-geralmente-funcionam","Como os golpes de aprovação geralmente funcionam",[28,29,30,34,37,40],"ul",{},[31,32,33],"li",{},"um site promete um lançamento aéreo, reclamação, cunhagem, recuperação ou correção urgente",[31,35,36],{},"o prompt da carteira parece técnico e fácil de ignorar",[31,38,39],{},"o usuário aprova o acesso ou assina uma mensagem maliciosa",[31,41,42],{},"o invasor usa essa permissão para mover ativos posteriormente",[23,44,46],{"id":45},"o-que-os-leitores-devem-verificar-antes-de-assinar","O que os leitores devem verificar antes de assinar",[48,49,50,63],"table",{},[51,52,53],"thead",{},[54,55,56,60],"tr",{},[57,58,59],"th",{},"Verifique",[57,61,62],{},"Por que é importante",[64,65,66,75,83,91],"tbody",{},[54,67,68,72],{},[69,70,71],"td",{},"Que ação estou realmente aprovando?",[69,73,74],{},"“Aprovar” não é inofensivo por padrão",[54,76,77,80],{},[69,78,79],{},"A solicitação é esperada agora?",[69,81,82],{},"Avisos surpresa são perigosos",[54,84,85,88],{},[69,86,87],{},"Cheguei a este site de uma fonte oficial?",[69,89,90],{},"Muitos sites fraudulentos copiam produtos reais",[54,92,93,96],{},[69,94,95],{},"Esta é uma carteira de teste ou uma carteira de armazenamento?",[69,97,98],{},"Nunca experimente no seu cofre principal",[23,100,102],{"id":101},"hábitos-mais-seguros","Hábitos mais seguros",[28,104,105,108,111,114],{},[31,106,107],{},"mantenha uma carteira separada para testes e uma carteira separada para armazenamento a longo prazo",[31,109,110],{},"não conecte sua carteira principal a sites aleatórios",[31,112,113],{},"desacelere cada solicitação de aprovação, assinatura e conexão",[31,115,116],{},"em caso de dúvida, vá embora e verifique o projeto do zero",[16,118,119],{},"##Boa regra prática",[16,121,122],{},"Se você não puder explicar o que a aprovação faz, não a assine.",[16,124,125],{},"Esse único hábito evita uma grande parcela de eventos evitáveis ​​de esgotamento de carteiras.",[23,127,129],{"id":128},"leitura-relacionada","Leitura relacionada",[28,131,132,140,147],{},[31,133,134,135],{},"guia mais amplo sobre golpes em ",[136,137,139],"a",{"href":138},"\u002Fpt\u002Fguides\u002Fcommon-crypto-scams-and-how-to-avoid-them","Golpes criptográficos comuns e como evitá-los",[31,141,142,143],{},"guia de aplicativos falsos em ",[136,144,146],{"href":145},"\u002Fpt\u002Fguides\u002Ffake-crypto-wallet-apps-and-how-to-avoid-them","Aplicativos falsos de carteira criptografada e como evitá-los",[31,148,149,150],{},"erros de backup em ",[136,151,153],{"href":152},"\u002Fpt\u002Fguides\u002Fseed-phrase-mistakes-that-cost-people-money","Erros de frase-semente que custam dinheiro às pessoas",{"title":155,"searchDepth":156,"depth":156,"links":157},"",2,[158,159,160,161],{"id":25,"depth":156,"text":26},{"id":45,"depth":156,"text":46},{"id":101,"depth":156,"text":102},{"id":128,"depth":156,"text":129},"Um guia prático para golpes de aprovação de carteiras, permissões de tokens arriscadas e como desacelerar antes de assinar algo caro.","md",{"publishedAt":165,"updatedAt":165,"localizedVersions":166},"April 8, 2026",[167,170,173,176,179,182,185],{"label":168,"path":169},"English","\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions",{"label":171,"path":172},"Español","\u002Fes\u002Fguides\u002Festafas-de-aprobaciones-wallet-y-permisos-peligrosos",{"label":174,"path":175},"Deutsch","\u002Fde\u002Fguides\u002Fwallet-freigabe-betrug-und-gefaehrliche-berechtigungen",{"label":177,"path":178},"Français","\u002Ffr\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions",{"label":180,"path":181},"Italiano","\u002Fit\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions",{"label":183,"path":184},"Português","\u002Fpt\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions",{"label":186,"path":187},"Nederlands","\u002Fnl\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions",true,{"title":5,"description":162},"pt\u002Fguides\u002Fwallet-approval-scams-and-dangerous-permissions","XN6N-_oVXwXc9a6dKvXYJX23PDk8ogXg5Yylp39OSdU",1775755028126]