{"id":36623,"date":"2025-02-26T09:17:05","date_gmt":"2025-02-26T12:17:05","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/26\/prejuizo-de-r-86-bi-o-que-ja-sabemos-do-maior-roubo-de-criptomoedas-da-historia\/"},"modified":"2025-02-26T09:17:05","modified_gmt":"2025-02-26T12:17:05","slug":"prejuizo-de-r-86-bi-o-que-ja-sabemos-do-maior-roubo-de-criptomoedas-da-historia","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/26\/prejuizo-de-r-86-bi-o-que-ja-sabemos-do-maior-roubo-de-criptomoedas-da-historia\/","title":{"rendered":"Preju\u00edzo de R$ 8,6 bi: o que j\u00e1 sabemos do maior roubo de criptomoedas da hist\u00f3ria"},"content":{"rendered":"<p><\/p>\n<div>\n<p>At\u00e9 a \u00faltima sexta-feira (21), o maior roubo de criptomoedas da hist\u00f3ria havia sido o da Poly Network em 2021. Na ocasi\u00e3o, invasores desviaram US$ 610 milh\u00f5es (o equivalente a R$ 3,5 bilh\u00f5es) ao descobrirem vulnerabilidades no sistema, <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/223585-poly-network-hacker-devolve-dinheiro-roubado.htm\">mas devolveram o valor quase integral<\/a> depois de duas semanas.<\/p>\n<p>S\u00f3 que esse ranking mudou com um novo caso: o hack da Bybit, uma das maiores corretoras de criptomoedas do mundo em volume de transa\u00e7\u00f5es. A opera\u00e7\u00e3o <strong>resultou no desvio de US$ 1,5 bilh\u00e3o (ou R$ 8,6 bilh\u00f5es em convers\u00e3o direta de moeda) de uma s\u00f3 vez<\/strong>.<\/p>\n<p><span><iframe title=\"A hist\u00f3ria do Bitcoin \u2013 Hist\u00f3ria da Tecnologia\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/JMTuwgvaruA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<p>O incidente envolvendo a empresa sediada em Dubai <strong>espanta n\u00e3o apenas pelo valor envolvido, mas tamb\u00e9m pela sofistica\u00e7\u00e3o das t\u00e9cnicas usadas<\/strong> para ganhar acesso aos criptoativos. Com o passar dos dias, alguns detalhes do golpe foram revelados e refor\u00e7am como esquemas de fraude evoluem a uma velocidade talvez at\u00e9 maior do que os pr\u00f3prios mecanismos de seguran\u00e7a criados para barr\u00e1-los.<\/p>\n<h2>O que aconteceu com a Bybit<\/h2>\n<p>A pr\u00f3pria corretora <a href=\"https:\/\/announcements.bybit.com\/en\/article\/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140\/\">anunciou em 21 de fevereiro<\/a> que detectou uma &#8220;atividade nao autorizada&#8221; em uma de suas carteiras de criptomoedas contendo Ethereum. Todo o valor, que foi roubado em uma \u00fanica opera\u00e7\u00e3o, envolveu aproximadamente 400 mil unidades de ETH e Staked Ether (stETH), transferidas para um mesmo destinat\u00e1rio.<\/p>\n<p>Os R$ 8,6 bilh\u00f5es em Ethereum estavam armazenados em uma carteira &#8220;fria&#8221; \u2014 uma conta de armazenamento de criptomoedas sem conex\u00e3o direta com a internet e que s\u00f3 movimenta valores a partir de uma chave privada sem acesso \u00e0 blockchain.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084043142015.jpg\"  alt=\"26084043142015 Preju\u00edzo de R$ 8,6 bi: o que j\u00e1 sabemos do maior roubo de criptomoedas da hist\u00f3ria\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084043142016.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084043236018.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084043189017.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084043345019.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>A p\u00e1gina inicial da corretora que foi v\u00edtima do roubo. (Imagem: Reprodu\u00e7\u00e3o\/Bybit)<\/figcaption><\/figure>\n<p>S\u00f3 isso j\u00e1 dificultaria o roubo, mas o saldo da corretora estava ainda mais protegido. A carteira em quest\u00e3o era uma <i>multisig<\/i>, ou multi-assinatura, o que significa <strong>uma camada adicional de seguran\u00e7a que exige duas ou mais chaves privadas, que est\u00e3o normalmente em posse de pessoas diferentes<\/strong>, para autorizar uma transa\u00e7\u00e3o.<\/p>\n<h2>Um truque de mestre<\/h2>\n<p>Com tanto cuidado tomado pela corretora, como esse enorme valor foi roubado? A Bybit alega que <strong>tudo aconteceu durante um processo de transfer\u00eancia de rotina de valores da carteira fria e multi-assinatura para as carteiras &#8220;quentes&#8221;<\/strong>, que s\u00e3o as contas conectadas \u00e0 rede e que movimentam os criptoativos dos clientes todos os dias<\/p>\n<p>Os criminosos <strong>conseguiram manipular o protocolo digital de contrato inteligente e alterar a interface de assinatura da transa\u00e7\u00e3o<\/strong>, fazendo com que as pessoas respons\u00e1veis pela chaves privadas achasse que estavam confirmando uma opera\u00e7\u00e3o leg\u00edtima. Na verdade, elas estavam autorizando o envio de todo o Ethereum roubado para a conta dos cibercriminosos.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084419873020.jpg\"  alt=\"26084419873020 Preju\u00edzo de R$ 8,6 bi: o que j\u00e1 sabemos do maior roubo de criptomoedas da hist\u00f3ria\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084419967022.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084419967021.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/26\/26084419998023.jpg 750w,\" sizes=\"100vw\"\/><figcaption>O m\u00e9todo multisig exige aprova\u00e7\u00e3o de ao menos duas chaves privadas diferentes para aprovar uma transfer\u00eancia. (Imagem: Cryptocurrency.org.nz)<\/figcaption><\/figure>\n<p>Em outras palavras, o protocolo de seguran\u00e7a da blockchain n\u00e3o tinha qualquer vulnerabilidade. A fraude envolveu uma poss\u00edvel invas\u00e3o aos sistemas internos da Bybit ou \u00e0s m\u00e1quinas de funcion\u00e1rios, que tiveram a interface manipulada para autorizar as transa\u00e7\u00f5es criminosas.<\/p>\n<h2>Quem foi o respons\u00e1vel pelo roubo?<\/h2>\n<p>An\u00e1lises preliminares realizadas pelo Elliptic apontam que <strong>o Lazarus Group \u00e9 o principal suspeito e prov\u00e1vel respons\u00e1vel<\/strong> <strong>pelo roubo<\/strong>. A quadrilha de cibercriminosos tem origem na Coreia do Norte, apresenta conex\u00f5es com o governo local e j\u00e1 \u00e9 conhecida no meio h\u00e1 anos <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/135376-grupo-hacker-lazarus-roubou-us-571-milhoes-criptos-em-2018.htm\">por roubos de grandes valores em criptomoedas<\/a>.<\/p>\n<p>Membros do Lazarus s\u00e3o conhecidos por empregar malwares de altera\u00e7\u00e3o de interface e por formas elaboradas de engenharia social para enganar funcion\u00e1rios de grandes empresas. Eles muito provavelmente estiveram envolvidos no que agora \u00e9 o terceiro maior roubo do setor cripto: <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/237191-roubo-recorde-criptomoedas-obra-grupos-coreia-norte.htm\">o desvio de quase US$ 550 milh\u00f5es (R$ 3,1 bilh\u00f5es)<\/a> da rede associada ao jogo Axie Infinity<\/p>\n<p>Tr\u00eas dias depois do roubo, o que \u00e9 considerado um tempo recorde e bom exemplo de gest\u00e3o, a Bybit levantou a mesma quantidade em fundos para seguir atendendo os clientes com uma reserva. Por\u00e9m, o dinheiro roubado segue em posse dos criminosos: <strong>ele j\u00e1 est\u00e1 em processo de ser lavado a partir de transfer\u00eancias an\u00f4nimas para bitcoin<\/strong>, mas a companhioa busca congelar os fundos roubados para ganhar tempo e tentar recuperar ao menos parte do valor.<\/p>\n<p>Como aponta a Check Point, <strong>o sucesso na invas\u00e3o mesmo com tantas camadas de prote\u00e7\u00e3o j\u00e1 \u00e9 considerado uma virada de p\u00e1gina no setor de criptomoedas<\/strong>. a opera\u00e7\u00e3o significa que mesmo os sistemas mais complexos usados atualmente n\u00e3o s\u00e3o totalmente \u00e0 prova de falhas e que, mesmo que os protocolos digitais seguidos sejam eficientes, o ser humano ainda \u00e9 o elo mais fraco nos processos e acaba se tornando o alvo.<\/p>\n<p>Quer saber mais sobre privacidade de dados, fraudes digitais e prote\u00e7\u00e3o na internet? Continue ligado <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\">na se\u00e7\u00e3o de Seguran\u00e7a do TecMundo<\/a> para se manter informado!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>At\u00e9 a \u00faltima sexta-feira (21), o maior roubo de criptomoedas da hist\u00f3ria havia sido o da Poly Network em 2021. Na ocasi\u00e3o, invasores desviaram US$ 610 milh\u00f5es (o equivalente a R$ 3,5 bilh\u00f5es) ao descobrirem vulnerabilidades no sistema, mas devolveram o valor quase integral depois de duas semanas. S\u00f3 que esse ranking mudou com um novo caso: o hack da Bybit, uma das maiores corretoras de criptomoedas do mundo em volume de transa\u00e7\u00f5es. A opera\u00e7\u00e3o resultou no desvio de US$ 1,5 bilh\u00e3o (ou R$ 8,6 bilh\u00f5es em convers\u00e3o direta de moeda) de uma s\u00f3 vez. O incidente envolvendo a empresa sediada em Dubai espanta n\u00e3o apenas pelo valor envolvido, mas tamb\u00e9m pela sofistica\u00e7\u00e3o das t\u00e9cnicas usadas para ganhar acesso aos criptoativos. Com o passar dos dias, alguns detalhes do golpe foram revelados e refor\u00e7am como esquemas de fraude evoluem a uma velocidade talvez at\u00e9 maior do que os pr\u00f3prios mecanismos de seguran\u00e7a criados para barr\u00e1-los. O que aconteceu com a Bybit A pr\u00f3pria corretora anunciou em 21 de fevereiro que detectou uma &#8220;atividade nao autorizada&#8221; em uma de suas carteiras de criptomoedas contendo Ethereum. Todo o valor, que foi roubado em uma \u00fanica opera\u00e7\u00e3o, envolveu aproximadamente 400 mil unidades de ETH e Staked Ether (stETH), transferidas para um mesmo destinat\u00e1rio. Os R$ 8,6 bilh\u00f5es em Ethereum estavam armazenados em uma carteira &#8220;fria&#8221; \u2014 uma conta de armazenamento de criptomoedas sem conex\u00e3o direta com a internet e que s\u00f3 movimenta valores a partir de uma chave privada sem acesso \u00e0 blockchain. A p\u00e1gina inicial da corretora que foi v\u00edtima do roubo. (Imagem: Reprodu\u00e7\u00e3o\/Bybit) S\u00f3 isso j\u00e1 dificultaria o roubo, mas o saldo da corretora estava ainda mais protegido. A carteira em quest\u00e3o era uma multisig, ou multi-assinatura, o que significa uma camada adicional de seguran\u00e7a que exige duas ou mais chaves privadas, que est\u00e3o normalmente em posse de pessoas diferentes, para autorizar uma transa\u00e7\u00e3o. Um truque de mestre Com tanto cuidado tomado pela corretora, como esse enorme valor foi roubado? A Bybit alega que tudo aconteceu durante um processo de transfer\u00eancia de rotina de valores da carteira fria e multi-assinatura para as carteiras &#8220;quentes&#8221;, que s\u00e3o as contas conectadas \u00e0 rede e que movimentam os criptoativos dos clientes todos os dias Os criminosos conseguiram manipular o protocolo digital de contrato inteligente e alterar a interface de assinatura da transa\u00e7\u00e3o, fazendo com que as pessoas respons\u00e1veis pela chaves privadas achasse que estavam confirmando uma opera\u00e7\u00e3o leg\u00edtima. Na verdade, elas estavam autorizando o envio de todo o Ethereum roubado para a conta dos cibercriminosos. O m\u00e9todo multisig exige aprova\u00e7\u00e3o de ao menos duas chaves privadas diferentes para aprovar uma transfer\u00eancia. (Imagem: Cryptocurrency.org.nz) Em outras palavras, o protocolo de seguran\u00e7a da blockchain n\u00e3o tinha qualquer vulnerabilidade. A fraude envolveu uma poss\u00edvel invas\u00e3o aos sistemas internos da Bybit ou \u00e0s m\u00e1quinas de funcion\u00e1rios, que tiveram a interface manipulada para autorizar as transa\u00e7\u00f5es criminosas. Quem foi o respons\u00e1vel pelo roubo? An\u00e1lises preliminares realizadas pelo Elliptic apontam que o Lazarus Group \u00e9 o principal suspeito e prov\u00e1vel respons\u00e1vel pelo roubo. A quadrilha de cibercriminosos tem origem na Coreia do Norte, apresenta conex\u00f5es com o governo local e j\u00e1 \u00e9 conhecida no meio h\u00e1 anos por roubos de grandes valores em criptomoedas. Membros do Lazarus s\u00e3o conhecidos por empregar malwares de altera\u00e7\u00e3o de interface e por formas elaboradas de engenharia social para enganar funcion\u00e1rios de grandes empresas. Eles muito provavelmente estiveram envolvidos no que agora \u00e9 o terceiro maior roubo do setor cripto: o desvio de quase US$ 550 milh\u00f5es (R$ 3,1 bilh\u00f5es) da rede associada ao jogo Axie Infinity Tr\u00eas dias depois do roubo, o que \u00e9 considerado um tempo recorde e bom exemplo de gest\u00e3o, a Bybit levantou a mesma quantidade em fundos para seguir atendendo os clientes com uma reserva. Por\u00e9m, o dinheiro roubado segue em posse dos criminosos: ele j\u00e1 est\u00e1 em processo de ser lavado a partir de transfer\u00eancias an\u00f4nimas para bitcoin, mas a companhioa busca congelar os fundos roubados para ganhar tempo e tentar recuperar ao menos parte do valor. Como aponta a Check Point, o sucesso na invas\u00e3o mesmo com tantas camadas de prote\u00e7\u00e3o j\u00e1 \u00e9 considerado uma virada de p\u00e1gina no setor de criptomoedas. a opera\u00e7\u00e3o significa que mesmo os sistemas mais complexos usados atualmente n\u00e3o s\u00e3o totalmente \u00e0 prova de falhas e que, mesmo que os protocolos digitais seguidos sejam eficientes, o ser humano ainda \u00e9 o elo mais fraco nos processos e acaba se tornando o alvo. Quer saber mais sobre privacidade de dados, fraudes digitais e prote\u00e7\u00e3o na internet? Continue ligado na se\u00e7\u00e3o de Seguran\u00e7a do TecMundo para se manter informado!<\/p>\n","protected":false},"author":1,"featured_media":36624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-36623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=36623"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36623\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/36624"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=36623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=36623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=36623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}