Gate News notícia, em 18 de março, foi divulgado um incidente de roubo de aproximadamente 7 milhões de dólares em ativos criptográficos. Fontes do mercado afirmam que um grupo de hackers chinês disfarçado de empresa de segurança cibernética, através de ataques na cadeia de suprimentos, visou provedores de carteiras como Trust Wallet e seus usuários, realizando roubos sistemáticos em várias redes blockchain.
De acordo com as informações divulgadas, o grupo usou uma empresa em Wuhan como fachada, alegando atuar em pesquisa de vulnerabilidades e serviços de segurança, mas seus membros internos desenvolveram ferramentas automatizadas para escanear em massa frases de recuperação e identificar carteiras de alto valor. O ataque abrange redes principais como Ethereum, BNB Chain, Arbitrum, e envolve dezenas de tokens.
No aspecto técnico, o grupo explorou vulnerabilidades na cadeia de suprimentos de clientes desktop baseados em Electron e plugins de navegador, combinando engenharia reversa e controle remoto para obter dados das carteiras dos usuários e transferir fundos. Os ativos roubados foram posteriormente divididos e transferidos por múltiplas redes para dificultar o rastreamento.
A divulgação do incidente ocorreu devido a conflitos internos. Um membro, insatisfeito com a distribuição de lucros e sem receber a compensação prometida, decidiu divulgar provas e afirmou que revelaria mais detalhes às autoridades. Ainda não há confirmação oficial dessas acusações, e as autoridades reguladoras não divulgaram avanços na investigação.
Especialistas apontam que esse tipo de ataque revela novamente as fragilidades na segurança da cadeia de suprimentos de carteiras. Os riscos não estão apenas na gestão das chaves privadas, mas também em plugins, atualizações de clientes e empacotamento de softwares. Para usuários que dependem de carteiras auto-hospedadas, qualquer componente de terceiros pode se tornar uma porta de entrada potencial.
Diante do cenário atual, reforçar auditorias na cadeia de suprimentos, reduzir dependência de plugins e melhorar a segurança dos dispositivos finais são requisitos essenciais para garantir a segurança dos ativos digitais.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
Vulnerabilidade no código de execução remota do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com a Protos a 5 de maio, os programadores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica CVE-2024-52911. Esta vulnerabilidade permite aos mineradores, através da extração de blocos especialmente preparados, provocar a falha remota de outros nós e executar código sob determinadas condições. Devido ao facto de os nós completos do Bitcoin terem de fazer a atualização de forma voluntária, estima-se ainda que cerca de 43% dos nós estejam a executar software antigo vulnerável.
MarketWhisper2h atrás
A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos
De acordo com a Protos, os programadores do Bitcoin Core divulgaram recentemente uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que os mineradores façam crashar remotamente nós e executem código arbitrário ao minerarem blocos especialmente preparados. Descoberta em novembro de 2024 pelo programador Cory
GateNews2h atrás
Ekubo: o contrato de routing do EVM Swap sofreu um incidente de segurança, a Starknet não foi afetada
De acordo com o anúncio oficial publicado a 6 de maio pela AMM de infraestruturas Ekubo na plataforma X, o contrato de routing de swaps da Ekubo na cadeia EVM sofreu um incidente de segurança. A Ekubo confirmou que os fornecedores de liquidez (LP) e a Starknet não foram afetados pelo incidente; a equipa está a investigar o âmbito do acontecimento e a preparar um relatório de análise pós-evento.
MarketWhisper2h atrás
Kelp DAO torna-se na primeira entidade a descontinuar o principal protocolo LayerZero, passando a adotar o Chainlink CCIP
De acordo com o The Block, a 5 de maio, o protocolo de empréstimos DeFi Kelp DAO anunciou que vai deixar de usar a LayerZero como fornecedor de infraestrutura de interoperabilidade cross-chain e passará a adotar o protocolo de interoperabilidade cross-chain (CCIP) da Chainlink; o Kelp DAO é o «primeiro grande protocolo a abandonar a LayerZero desde o incidente de vulnerabilidade da LayerZero».
MarketWhisper2h atrás
Drift anuncia plano de recuperação de 295 milhões de incidentes de pirataria, com compensação dos fundos perdidos para carteiras atacadas
De acordo com o anúncio oficial publicado a 6 de maio no X pelo Drift Protocol, o Drift Protocol lançou formalmente um plano de recuperação para os utilizadores afetados pelo incidente de pirataria de 1 de abril: cada carteira afetada receberá um «token de recuperação» (Recovery Token), com cada token a corresponder a 1 dólar do prejuízo verificado, como comprovativo de pedido proporcional ao fundo de recuperação.
MarketWhisper3h atrás