Julho foi brutal para a segurança em criptomoedas. Aqui fica o que aconteceu:
O $79K Deepfake Heist
Durante o Bitcoin 2024 (de 25 a 27 de julho), os golpistas fizeram uma transmissão falsa ao vivo de um “Elon Musk” a distribuir Bitcoin grátis. Elon nunca apareceu, mas o vídeo falso atraiu mais de 70 mil espectadores. Os alvos enviaram 0,77 BTC (~53 mil dólares), 4,531 ETH (~26 mil dólares) e 4.136 DOGE ($537) para endereços de scam. O dano total: mais de 79 mil dólares.
A transmissão falsa apareceu em canais do YouTube a impersonar a Tesla e a KHORTEX, prometendo “duplicar o seu Bitcoin”. Um esquema clássico de promessas boas demais para serem verdade, mas que enganou muita gente.
O Dono de MOG Perdeu $148K por Phishing
Um detentor de uma meme coin foi “moggado” (ironicamente) por um ataque de phishing a 28 de julho. O atacante esvaziou 82 bilhões de tokens MOG — 16,4 bilhões foram para o desenvolvedor do app de esvaziamento ($29,7 mil), e 65,6 bilhões para o scammer ($118,8 mil). Também conseguiram roubar tokens BASED.
A vítima autorizou uma função Permit2 sem perceber que dava acesso total ao contrato malicioso. O contrato de phishing foi criado pela conta “Fake_Phishing188615” no Etherscan — literalmente a anunciar o que era.
Grupo Lazarus Ligado aos Hacks da DMM + Poloniex
O detetive on-chain ZachXBT descobriu que os fundos do hack da DMM em maio de 2024 $10K $305 milhões( foram misturados com “poeira” restante do hack da Poloniex em novembro de 2023. Ambos tinham a mesma assinatura. Provavelmente o mesmo atacante: Grupo Lazarus.
A ligação ao Lazarus sugere que esses ataques não foram incidentes isolados — trata-se de uma operação organizada contra grandes trocas.
Microsoft Detecta Porta dos Backdoors de Ransomware ESXi
A Microsoft descobriu uma falha crítica nos servidores ESXi da VMware. Hackers podiam executar dois comandos )net group ESX Admins /domain /add( e obter acesso total de administrador à infraestrutura empresarial. Ransomwares como Akira e Black Basta usaram essa vulnerabilidade para criptografar servidores e exigir resgates em criptomoedas.
A vulnerabilidade era fácil de explorar porque o grupo ESX Admins tinha direitos administrativos padrão, mesmo não existindo por padrão.
Como Não Ser Rekt:
Deepfakes: Nunca envie criptomoedas por ofertas de “duplicação”. Verifique canais oficiais )confira URLs(. Em dúvida, pergunte-se: “Um projeto legítimo faria mesmo isto?”
Phishing: Nunca assine mensagens de transação em sites desconhecidos. Verifique regularmente as aprovações na carteira. Uma assinatura pode esvaziar tudo.
Alvos empresariais: Atualize imediatamente o ESXi. Faça auditorias às permissões do grupo de administradores.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Deepfakes, Phishing e Lazarus: A crise de segurança das criptomoedas em julho
Julho foi brutal para a segurança em criptomoedas. Aqui fica o que aconteceu:
O $79K Deepfake Heist
Durante o Bitcoin 2024 (de 25 a 27 de julho), os golpistas fizeram uma transmissão falsa ao vivo de um “Elon Musk” a distribuir Bitcoin grátis. Elon nunca apareceu, mas o vídeo falso atraiu mais de 70 mil espectadores. Os alvos enviaram 0,77 BTC (~53 mil dólares), 4,531 ETH (~26 mil dólares) e 4.136 DOGE ($537) para endereços de scam. O dano total: mais de 79 mil dólares.
A transmissão falsa apareceu em canais do YouTube a impersonar a Tesla e a KHORTEX, prometendo “duplicar o seu Bitcoin”. Um esquema clássico de promessas boas demais para serem verdade, mas que enganou muita gente.
O Dono de MOG Perdeu $148K por Phishing
Um detentor de uma meme coin foi “moggado” (ironicamente) por um ataque de phishing a 28 de julho. O atacante esvaziou 82 bilhões de tokens MOG — 16,4 bilhões foram para o desenvolvedor do app de esvaziamento ($29,7 mil), e 65,6 bilhões para o scammer ($118,8 mil). Também conseguiram roubar tokens BASED.
A vítima autorizou uma função Permit2 sem perceber que dava acesso total ao contrato malicioso. O contrato de phishing foi criado pela conta “Fake_Phishing188615” no Etherscan — literalmente a anunciar o que era.
Grupo Lazarus Ligado aos Hacks da DMM + Poloniex
O detetive on-chain ZachXBT descobriu que os fundos do hack da DMM em maio de 2024 $10K $305 milhões( foram misturados com “poeira” restante do hack da Poloniex em novembro de 2023. Ambos tinham a mesma assinatura. Provavelmente o mesmo atacante: Grupo Lazarus.
A ligação ao Lazarus sugere que esses ataques não foram incidentes isolados — trata-se de uma operação organizada contra grandes trocas.
Microsoft Detecta Porta dos Backdoors de Ransomware ESXi
A Microsoft descobriu uma falha crítica nos servidores ESXi da VMware. Hackers podiam executar dois comandos )net group ESX Admins /domain /add( e obter acesso total de administrador à infraestrutura empresarial. Ransomwares como Akira e Black Basta usaram essa vulnerabilidade para criptografar servidores e exigir resgates em criptomoedas.
A vulnerabilidade era fácil de explorar porque o grupo ESX Admins tinha direitos administrativos padrão, mesmo não existindo por padrão.
Como Não Ser Rekt:
A segurança evolui rápido. Fique paranoico.