Vítima perde US$ 282 milhões em Bitcoin e Litecoin em um golpe envolvendo carteira de hardware
Principais conclusões:
- Um roubo de criptomoedas no valor de US$ 282 milhões envolvendo Bitcoin e Litecoin, considerado o maior roubo individual de criptomoedas de 2026, utilizou um sofisticado esquema de engenharia social direcionado a um usuário de carteira de hardware.
- O ataque supera o roubo de grande repercussão ocorrido em 2024, no valor de US$ 243 milhões, revelando os desafios persistentes impostos pelas táticas de engenharia social em constante evolução no mundo das criptomoedas.
- Os criminosos converteram os ativos roubados em Monero e utilizaram várias redes blockchain para ocultar o rastro dos fundos, demonstrando métodos sofisticados de lavagem de dinheiro.
- Os golpes de engenharia social direcionados a criptomoedas continuam prevalentes, como visto em incidentes recentes, incluindo golpes de impostores e chamadas falsas de videoconferência, destacando a importância da conscientização e de práticas de segurança robustas.
- Os especialistas em segurança enfatizam que, além das medidas técnicas, a conscientização psicológica e práticas comportamentais vigilantes são fundamentais para prevenir fraudes relacionadas a criptomoedas.
Notícias sobre criptomoedas da WEEX, 19/01/2026, 11:59:51
Em uma lembrança assustadora das vulnerabilidades ainda inerentes ao ecossistema criptográfico, um roubo monumental envolvendo a impressionante quantia de US$ 282 milhões em Bitcoin e Litecoin abalou a comunidade de moedas digitais. Este roubo enigmático, que marca o maior roubo individual de criptomoedas até agora em 2026, explorou uma carteira de hardware por meio de táticas de engenharia social meticulosamente planejadas. Este evento não só superou os recordes anteriores, como também tem um grande impacto nas preocupações atuais com a segurança no mundo cada vez mais em expansão das moedas digitais.
A gravidade da situação é ressaltada pela magnitude do roubo, que superou um incidente anterior digno de nota em 2024, quando US$ 243 milhões foram roubados de forma fraudulenta por meio de manobras semelhantes de engenharia social. Esta última violação, analisada pelo experiente investigador de blockchain ZachXBT, ocorreu em 10 de janeiro de 2026, aproximadamente às 23h UTC, causando um grande impacto em todo o mundo das criptomoedas.
Revelando a sofisticação por trás do roubo de criptomoedas no valor de US$ 282 milhões
Ao se aprofundarem nas complexidades do roubo, os invasores demonstraram alto nível de especialização, navegando pelo cenário das criptomoedas com precisão e astúcia. A operação envolvia a conversão imediata dos ativos roubados em Bitcoin e Litecoin para Monero, utilizando várias trocas instantâneas. Essa manobra não só obscureceu ainda mais os rastros da transação, como também criou uma flutuação notável no preço de mercado do Monero, impulsionando-o acentuadamente para cima. No entanto, a complexidade estratégica não parou por aí, já que o Bitcoin foi habilmente encaminhado por outras redes, como Ethereum, Ripple e Litecoin, empregando Thorchain — uma tática destinada a complicar ainda mais a trilha de auditoria.
A engenharia social esteve no centro dessa operação, que consistiu em manipular a confiança humana e explorar vulnerabilidades de segurança — métodos que lembram incidentes anteriores, mas cada vez mais sofisticados. Essas táticas, conhecidas por explorar alavancas psicológicas, causaram enormes prejuízos financeiros às suas vítimas, apesar das campanhas de conscientização intensificadas e das melhorias nas estruturas de segurança dentro do setor de criptomoedas.
Um contexto histórico: Rastreando a evolução dos roubos de criptomoedas
Para compreender plenamente este incidente alarmante, é necessário estabelecer paralelos com precedentes passados de atividades criminosas semelhantes. Reflita sobre agosto de 2024, quando ocorreu o infame roubo de US$ 243 milhões, mergulhando o cenário financeiro digital em turbulência. Nesse caso, agentes maliciosos conhecidos como Greavys, Wiz e Box orquestraram habilmente uma fachada falsa envolvendo chamadas falsas de suporte do Google e da Gemini, levando a vítima a redefinir inadvertidamente a autenticação de dois fatores e expor chaves privadas críticas por meio do AnyDesk, um software de desktop remoto.
Investigações subsequentes, conduzidas por ZachXBT, culminaram em várias prisões e congelamentos de bens. Notavelmente, as prisões recaíram sobre figuras como Box, em Miami, Greavys, em Los Angeles, enquanto Wiz foi detido pelos EUA. Marshals. Além disso, ramificações mais amplas se seguiram, envolvendo doze indivíduos, com processos judiciais significativos, como a acusação de Danny Zulfiqar Khan em Dubai, sendo um ponto crucial da saga. Esses eventos criaram um clima de repercussão, iluminado pelo mais recente desastre de US$ 282 milhões, demonstrando a inovação implacável dentro das estruturas criminosas, apesar das medidas preventivas serem cada vez mais robustas.
Perigos em vários vetores: A onipresença dos golpes de engenharia social
A ameaça virulenta representada pela engenharia social se estende por diversos caminhos, formando um risco generalizado alcançado por meio da falsificação de identidade — um recurso cada vez mais sofisticado em seu design. Considere Ronald Spektor, acusado de extrair secretamente US$ 16 milhões de cerca de 100 usuários da Coinbase, fingindo ser um funcionário da empresa. Suas táticas enfatizam sua abordagem coercitiva e aterrorizante, forçando as vítimas a tomar decisões precipitadas, sem reflexão racional prévia.
Além disso, a astúcia dos elementos cibernéticos norte-coreanos continua forte. Esses atores utilizam canais de comunicação conhecidos, como Zoom ou Microsoft Teams, adaptando suas estratégias ao ethos da confiança, explorando históricos de comunicação anteriores. O pesquisador de segurança da MetaMask, Taylor Monahan, cita o risco contínuo, explicando que esses agentes utilizam videoconferências falsas altamente convincentes para disseminar patches de Trojan disfarçados como atualizações necessárias, acabando por assumir o controle dos sistemas das vítimas para extrair dados de autenticação vitais e chaves criptográficas.
Apesar de uma queda acentuada nas perdas por exploração em 60%, para US$ 76 milhões, conforme observado pela PeckShield, ameaças residuais persistem, conforme destacado pelo envenenamento de endereços e vazamentos de chaves privadas, resultando em repercussões financeiras titânicas, como a perda de US$ 50 milhões de uma vítima em dezembro de 2025. Esses eventos específicos servem como um alerta, ressaltando os inúmeros riscos que circulam no mercado de criptomoedas.
Analisando o caminho a seguir: Fortalecendo os paradigmas de segurança criptográfica
À luz dessas lições, os especialistas em segurança afirmam que confiar exclusivamente nas tecnologias pode ser insuficiente contra táticas de engenharia social adaptáveis. A incorporação de medidas técnicas de segurança, como a verificação meticulosa dos endereços das transações, a otimização das chaves de segurança de hardware em relação à autenticação tradicional de dois fatores baseada em SMS e a manutenção de uma vigilância rigorosa contra comunicações não solicitadas, pode mitigar significativamente as ameaças potenciais.
Navin Gupta, CEO da entidade de análise de blockchain Crystal, propõe uma mentalidade transformadora — na qual cada contato não solicitado é inicialmente abordado com cautela e desconfiança, equiparando essa paranóia a uma barreira potente que filtra a maioria dos possíveis vetores de ameaça.
Em um nível mais abrangente, a irreversibilidade inerente às transações criptográficas representa uma realidade brutal, colocando as vítimas em desvantagem assim que os invasores ganham acesso por meio de chaves privadas expostas ou transferências autorizadas secretamente.
Conclusão: Uma batalha contínua contra os roubos de criptomoedas
O golpe de US$ 282 milhões envolvendo carteiras de hardware ressalta uma verdade alarmante no cenário em evolução das criptomoedas: a necessidade de vigilância constante, desenvolvimento contínuo de mecanismos de segurança e uma conscientização cada vez maior sobre as vulnerabilidades centradas no ser humano. Com os ativos digitais representando um elemento fundamental para a independência financeira futura, a complexa dança entre ladrões que buscam explorar vulnerabilidades do sistema e defensores que aprimoram soluções de segurança digital está longe de terminar.
Todas as partes interessadas devem priorizar uma postura proativa, em vez de reativa, neste ambiente, investindo continuamente em melhor educação em segurança, tecnologia de proteção de ponta e desenvolvendo uma compreensão mais ampla dos mecanismos psicológicos em ação. Somente assim o ecossistema da moeda digital poderá dar passos significativos para mitigar essas violações preocupantes.
PERGUNTAS FREQUENTES
O que é uma carteira de hardware e por que ela é fundamental para o armazenamento de criptomoedas?
Uma carteira de hardware é um dispositivo físico utilizado para armazenar com segurança as chaves privadas de um usuário offline, reduzindo o risco de ataques online. Isso é fundamental porque adiciona uma camada extra de segurança, tornando mais difícil para os hackers acessarem remotamente os ativos digitais de uma pessoa.
Como os golpes de engenharia social normalmente funcionam no mundo das criptomoedas?
Os golpes de engenharia social no mundo das criptomoedas geralmente envolvem induzir os usuários a revelar informações confidenciais, fingindo ser pessoas ou entidades confiáveis. Essas táticas muitas vezes exploram a confiança do usuário e podem resultar em perdas financeiras significativas.
Por que os golpistas convertem criptomoedas roubadas em Monero?
Os golpistas podem converter criptomoedas roubadas em Monero porque ela é focada na privacidade, oferecendo maior anonimato e tornando o rastro da transação menos rastreável em comparação com outros ativos digitais. Isso permite que os criminosos ocultem melhor seus rastros das autoridades policiais.
Como os indivíduos podem se proteger contra golpes envolvendo criptomoedas?
Os indivíduos podem se proteger sendo extremamente cautelosos com mensagens ou comunicações suspeitas, verificando diligentemente todas as transações e endereços, evitando divulgar informações confidenciais e mantendo seu software de segurança atualizado para mitigar os riscos de golpes fraudulentos.
Quais erros fundamentais geralmente levam a roubos tão significativos de criptomoedas?
Roubos significativos de criptomoedas ocorrem frequentemente devido à falta de conhecimento sobre as melhores práticas de segurança cibernética, como armazenamento inadequado de chaves privadas, incapacidade de reconhecer táticas manipuladoras e uso inadequado de medidas de segurança avançadas, como carteiras de hardware ou protocolos de autenticação seguros.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

