Resposta curta

Se você conectou sua wallet a um site de phishing mas não assinou qualquer transação ou assinatura, seus fundos provavelmente estão seguros — conexão sozinha não concede à dApp a habilidade de mover seus fundos. O risco está em assinar: qualquer approval, qualquer transação, qualquer "permit", qualquer assinatura off-chain que nomeie um spender. Desde que você fechou a aba sem confirmar nada, você provavelmente está bem. Mas best practice é revogar quaisquer approvals só por garantia, monitorar a wallet por atividade inesperada por 30 dias, e considerar mover fundos restantes para uma seed nova se você está paranóico.

O que "conectar" realmente faz

Clicar "Connect Wallet" dá à dApp duas peças de informação: seu endereço de wallet, e a chain em que você está. É isso. A dApp pode ler o saldo público e histórico do seu endereço (já publicamente disponível) e pode te pedir para assinar transações. Conectar não autoriza transações.

Para a dApp mover seus fundos, você tem que explicitamente aprovar uma transação (que custa gas e é visível na UI da sua wallet como popup de transação) ou assinar uma mensagem off-chain (que é silenciosa — apenas um popup de solicitação de assinatura, sem gas).

O risco da assinatura

Ataques modernos de phishing dependem do passo de assinatura. A página falsa "claim airdrop" conecta, depois solicita uma assinatura que parece inócua na UI da wallet mas é na verdade uma autorização Permit2 ou setApprovalForAll para um endereço de atacante. Assine uma vez, o atacante tem habilidade indefinida de drenar esse token da sua wallet.

Se você viu um prompt de assinatura e clicou nele, você está em risco. Se viu o prompt e clicou "Reject" ou fechou o popup, não está em risco dessa assinatura.

O risco residual "apenas conectar"

Três caminhos de ataque teóricos só de conexão:

Captura de endereço para phishing futuro. O golpista agora sabe seu endereço de wallet; pode enviar dust para ele, te alvejar para phishing futuro, ou vender o endereço para outros golpistas. Risco imediato baixo.

Exploração de extensão de navegador. Se o site de phishing explorou um zero-day na sua extensão de wallet (raro), poderia potencialmente extrair chaves privadas. Em 2026, nenhum zero-day amplamente-explorado existe no MetaMask ou Rabby.

Re-prompt frontend depois. Um site de phishing sofisticado pode atrasar a solicitação de assinatura. Você conecta, deixa a aba aberta, volta 30 minutos depois e vê um prompt. Menos comum mas possível.

Limpeza recomendada

Mesmo se você não assinou nada, faça isto:

  1. Feche a aba suspeita imediatamente.
  2. Visite revoke.cash com a wallet afetada. Revise approvals; revogue qualquer um que você não reconheça.
  3. Monitore a wallet por 30 dias para atividade inesperada. Etherscan email alerts podem ajudar.
  4. Se a wallet detém valor significativo e você está preocupado, gere uma seed phrase nova, configure uma nova wallet, e migre fundos.

Leitura adicional: revoke.cash, setApprovalForAll.