Os oito dos roubos de criptografia mais ousados da história

As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.

As vantagens das criptomoedas para os proprietários: regulamentação relaxada e falta de controle do governo, também são grandes vantagens para os ladrões cibernéticos. Como as ameaças aos ativos de criptografia são bastante variadas, recomendamos ler nossa visão geral sobre como proteger seus investimentos em cripto, além de nossas dicas para proprietários de carteiras de criptografia de hardware. Mas nossos artigos, por mais detalhados que sejam, ainda não divulgam a variedade ou escala total de golpes relacionados com criptomoedas. Para que você tenha uma ideia melhor de quão atraente é o financiamento de criptomoedas para os criminosos, compilamos uma lista dos exemplos mais marcantes de ataques nos últimos anos. A seleção de casos de polícia (de cibercriminosos) mostra os maiores e mais descarados ataques em diferentes categorias. Não os classificamos por dano, pois isso é difícil de determinar para muitos tipos de ataques, e também excluimos esquemas de pirâmide como o BitConnect.

1. O mais sofisticado

Prejuízo: US$ 30 mil

Método: carteira de hardware trojanizada

Esse ataque foi investigado por nossos especialistas, por isso, temos um post detalhado sobre o ocorrido. Um investidor comprou uma carteira de hardware popular, que se parecia e funcionava exatamente como uma verdadeira, até descobrir que não era verdade. Acabou sendo uma farsa muito astuta, com chaves privadas pré-flash conhecidas pelos cibercriminosos e um sistema de enfraquecimento de senha. Quando o dinheiro apareceu na carteira, os hackers simplesmente o retiraram. E isso sem que a carteira nunca tenha se conectado a um computador.

2. O maior

Prejuízo: US$ 540 milhões

Método: hack de servidor

Por muito tempo, o maior hack na história das criptomoedas foi o roubo da bolsa de Mt. Gox de US$ 460 milhões, o que causou o colapso da bolsa em 2014. Mas em 2022 essa honra famigerada passou para a Sky Mavis, desenvolvedor do popular jogo play-to-ganhar Axie Infinity. Os invasores comprometeram o sistema Ronin Bridge, que lida com a interação entre os tokens no jogo e a rede Ethereum, o que levou ao roubo de ether e do valor do USDC, de acordo com várias estimativas, de US$ 540 a 650 milhões. Sem se aprofundar nos detalhes do hack de ponte blockchain, os invasores comprometeram cinco dos nove nodes de validação para verificar as transações Ronin e os usaram para assinar suas transferências. Aparentemente, a rede foi infiltrada por meio de uma combinação de malware e credenciais de acesso legítimas, mas desatualizadas, que não foram revogadas a tempo.

Os hackers também esperavam lucrar ainda mais com o colapso na capitalização de mercado das empresas-alvo, mas o hack foi percebido apenas uma semana depois, e a tentativa de venda a descoberto falhou.

3. O mais persistente

Dano: desconhecido

Método: extensão falsa do Chrome

Os ataques, realizados pelo grupo BlueNoroff e detectados por nós em 2022, foram direcionados principalmente a empresas de FinTech que trabalham com criptomoeda. Nesta série de ataques, os hackers penetraram nas redes internas das empresas-alvo usando e-mails de phishing aparentemente de fundos de capital de risco. Quando a vítima abriu o anexo de e-mail mal-intencionado, um Trojan se instalou no computador, permitindo que os invasores roubem informações e instalem malware adicional. Se os e-mails da empresa eram do interesse dos criminosos, os hackers permaneceram em sua rede por meses. Enquanto isso, o roubo de criptografia em si foi realizado usando uma extensão modificada do Chrome chamada de Metamask. Ao instalar a versão falsa do Metamask em vez da oficial, os cibercriminosos foram capazes de observar e modificar as transações legítimas de criptomoeda da vítima; até mesmo o uso de uma carteira de criptografia de hardware nesse caso não oferecia proteção suficiente.

4. O mais obscuro

Prejuízo: US$ 35.000.000

Método: desconhecido

Em 2 de junho de 2023, invasores atacaram a Carteira Atomic descentralizada, debitando tokens da vítima. Este é o exemplo mais recente até a publicação desse artigo. Os desenvolvedores confirmaram o hack, mas ainda precisam descobrir como o crime foi articulado. A carteira Atomic se orgulha do fato de que jamais senhas ou chaves privadas são armazenadas em seus servidores, então o ataque deve estar vinculado ao que acontece nos computadores dos usuários.

Os especialistas em rastreamento de criptomoedas dizem que os métodos de lavagem usados se assemelham ao modus operandi do grupo Lazarus. Se for o Lazarus, é mais provável que seja um ataque por meio de uma versão trojanizada falsa da carteira Atomic (semelhante ao ataque ao DeFi ) ou contra os próprios desenvolvedores com um cavalo de Troia no aplicativo oficial.

5. O mais espalhafatoso

Danos: US$ 4 milhões

Método: encontro presencial

Para roubar criptomoedas, alguns cibercriminosos criam golpes ao estilo dos filmes de Hollywood. Os alvos, empresas que buscam investidores, são abordados por “fundos de investimento” para discutir um investimento potencialmente grande no negócio. Depois de alguns telefonemas e e-mails, reuniões presenciais são marcadas em um hotel de luxo com as vítimas, que são os CEOs das startups. Nesse encontro, todos os assuntos legais e financeiros são discutidos longamente, após o que, sob um pretexto conveniente, a conversa se volta para investimentos e taxas de criptomoeda. Como resultado, os criminosos espreitam a frase-semente da vítima ou apoderam-se brevemente de sua carteira de criptomoedas, esvaziando-a de todos os fundos. Em um caso, as vítimas foram levadas a golpes de US$ 4 milhões. Em outro, descrito em detalhes, foram US$ 206 milhões.

6. O mais elegante

Dano: desconhecido

Método: cartas e carteiras falsas

Este soa como um enredo para um romance policial: os cibercriminosos enviaram cartas em papel para os compradores de carteiras de hardware Ledger. Para obter a lista de e-mail, eles hackearam um terceiro não identificado (provavelmente um contratado da Ledger) ou capitalizaram um vazamento de dados do usuário anterior.

A carta informava o destinatário que, devido a problemas de segurança, sua carteira de hardware Ledger Nano X tinha que ser substituída – e uma carteira de reposição gratuita sob garantia foi anexada à carta. Na verdade, a caixa incluída continha um pendrive infectado por malware disfarçado de Nano X. Na primeira inicialização, o programa pedia à vítima para executar uma “importação de chave” e inserir sua frase-semente secreta para restaurar o acesso à carteira, com consequências óbvias. Muitos destinatários, no entanto, não caíram na armadilha: apesar da embalagem convincente, a carta em si continha vários erros de ortografia. Ser vigilante compensa!

7. O mais discreto

Dano: desconhecido

Método: malware

Entre os mais discretos estão os ataques de substituição de endereço, geralmente executados com a ajuda do malware injetor da área de transferência. Depois de infectar o computador da vítima, o malware monitora silenciosamente a área de transferência em busca de endereços de criptomoedas: quando um chega, o malware o substitui pelo endereço da carteira do invasor. Portanto, simplesmente copiando e colando endereços durante as transferências, os cibercriminosos podem facilmente direcionar fundos para si próprios.

8. O mais doloroso

Danos: US$ 15 mil

Método: cartas de amor

Os golpes românticos continuam sendo uma das maneiras mais comuns de enganar os investidores privados em cripto. Vamos dar uma olhada em um exemplo específico. Kevin Kok tinha anos de experiência em criptomoeda, até  ser enganado por um romance florescente. Ele conheceu uma mulher num site de encontros, conversou com ela por vários meses, durante os quais o tema dos investimentos nunca surgiu. Então, de repente, ela compartilhou “informações de amigos” sobre um novo aplicativo útil para investimentos em criptomoedas. Ela estava tendo problemas para descobrir e pediu ajuda para que pudesse depositar seu próprio (!) dinheiro. Kevin, é claro, se ofereceu para ajudar. Convencido de que o aplicativo estava funcionando bem, ele viu os ativos da sua nova paixão aumentarem de valor. Então, decidiu investir seu próprio dinheiro e sorriu com a alta taxa de retorno. Kevin ficou desconfiado apenas quando a mulher desapareceu de repente de todos os aplicativos de mensagens e parou de responder. Foi então que ele descobriu que não era possível sacar fundos do “sistema de investimentos”.

Como se manter ativo:

Já demos recomendações detalhadas para investidores em criptomoedas, então aqui vamos repetir apenas duas: trate todas as ofertas, e-mails, cartas e perguntas inocentes relacionadas com o máximo de suspeita e sempre use software de segurança personalizado para investimentos em criptomoedas em todos os dispositivos relevantes. E definitivamente recomendamos uma assinatura do Kaspersky Premium para um ou vários dispositivos, cujo preço é uma gota no oceano em comparação com o dano potencial de apenas um golpe bem-sucedido. O Premium inclui ferramentas especiais para proteger seus investimentos em criptografia:

  • Proteção contra fraude de criptomoedas e mineração não autorizada
  • Proteção adicional para aplicativos bancários e transações financeiras
  • Antiphishing
  • Proteção anti-keylogger especial para janelas de entrada de senha
  • Detecção de acesso remoto a computadores
  • Gerenciador de senhas e armazenamento seguro para dados confidenciais
  • Antivírus em tempo real com controle de comportamento do aplicativo
  • Avisos sobre aplicativos potencialmente perigosos
  • Pesquisa automática de versões desatualizadas de aplicativos e atualizações de fontes oficiais
Dicas