{"id":20284,"date":"2022-11-07T13:44:39","date_gmt":"2022-11-07T16:44:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20284"},"modified":"2022-11-07T13:44:39","modified_gmt":"2022-11-07T16:44:39","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/","title":{"rendered":"Os 5 maiores roubos de criptomoedas de todos os tempos"},"content":{"rendered":"<p>As criptomoedas s\u00e3o alvos ideais para os cibercriminosos: h\u00e1 muitas maneiras de roub\u00e1-las e \u00e9 muito dif\u00edcil para as v\u00edtimas recuper\u00e1-las. E alguns hackers fazem um grande estrago \u2013 obtendo dezenas, ou \u00e0s vezes centenas de milh\u00f5es de d\u00f3lares a partir de um ataque de criptomoeda. Este post analisa os cinco maiores assaltos de todos os tempos na hist\u00f3ria relativamente curta das criptomoedas. E tem um b\u00f4nus no final: uma hist\u00f3ria incr\u00edvel de um roubo de criptomoedas digna de um programa da Netflix\u2026<\/p>\n<h2><strong>5. Chave-mestra<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Exchanges de criptomoedas KuCoin<br>\n<strong><br>\nQuando: <\/strong>26 de setembro de 2020<br>\n<strong><br>\nPerda: <\/strong>cerca de US$ 285 milh\u00f5es<\/p>\n<p>Na noite de 25 para 26 de setembro de 2020, os agentes de seguran\u00e7a da empresa KuCoin, com sede em Cingapura, <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">detectaram<\/a> uma s\u00e9rie de transa\u00e7\u00f5es anormais de v\u00e1rias carteiras quentes. Para interromper as transa\u00e7\u00f5es suspeitas, eles transferiram todos os ativos restantes das <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptowallets\/10260\/\" target=\"_blank\" rel=\"noopener\">carteiras quentes comprometidas para frias<\/a>. Todo o incidente durou cerca de duas horas, desde a detec\u00e7\u00e3o at\u00e9 a conclus\u00e3o. Durante esse per\u00edodo, os invasores conseguiram sacar aproximadamente <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">US$ 285 milh\u00f5es<\/a> em v\u00e1rias criptomoedas.<\/p>\n<p>A investiga\u00e7\u00e3o revelou que os cibercriminosos acessaram as chaves privadas das carteiras quentes. Um dos principais suspeitos \u00e9 o Lazarus Group, uma cibergangue de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> norte-coreana. Isso ocorre porque os invasores empregaram um algoritmo de v\u00e1rios est\u00e1gios para \u201clavar\u201d o saque, semelhante aos esquemas usados \u200b\u200bem hacks anteriores do grupo Lazarus. Primeiro, eles executaram quantidades iguais de criptomoeda por meio de um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptocurrency_tumbler\" target=\"_blank\" rel=\"noopener nofollow\">tumbler<\/a> (uma ferramenta para misturar fundos de criptomoeda com outros para esconder o rastro), depois transferiram a criptomoeda por meio de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Finan%C3%A7as_descentralizadas\" target=\"_blank\" rel=\"noopener nofollow\">plataformas descentralizadas<\/a>.<\/p>\n<p>Apesar da escala, este ataque n\u00e3o foi o fim da Exchange de criptomoeda. No dia seguinte ao roubo, o CEO da KuCoin, Johnny Lyu, prometeu durante uma transmiss\u00e3o ao vivo reembolsar os fundos roubados. Lyu manteve sua palavra e, em novembro de 2020, ele twittou que 84% dos ativos afetados foram <a href=\"https:\/\/twitter.com\/lyu_johnny\/status\/1326465021346373632\" target=\"_blank\" rel=\"noopener nofollow\">devolvidos a seus propriet\u00e1rios<\/a>. Os 16% restantes foram <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">cobertos<\/a> pelo fundo de seguros da KuCoin.<\/p>\n<h2><strong>4. Grana inesperada<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Ponte de cadeia cruzada no Wormhole<br>\n<strong><br>\nQuando: <\/strong>2 de fevereiro de 2022<br>\n<strong><br>\nPerda: <\/strong>US$ 334 milh\u00f5es<\/p>\n<p>O pr\u00f3ximo em nosso Top-5 \u00e9 um ataque que usou uma vulnerabilidade no Wormhole, o <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de ponte entre cadeias<\/a>. Os cibercriminosos foram auxiliados pelo fato de os desenvolvedores da plataforma terem tornado p\u00fablico o c\u00f3digo do programa. Mas vamos pelo come\u00e7o\u2026<\/p>\n<p>Wormhole \u00e9 uma ferramenta que faz a media\u00e7\u00e3o das transa\u00e7\u00f5es de criptomoedas. Especificamente, permite que os usu\u00e1rios movam tokens entre as redes Ethereum e Solana. Tecnicamente, o c\u00e2mbio funciona assim: os tokens s\u00e3o congelados em uma cadeia, enquanto os chamados \u201ctokens encapsulados\u201d de mesmo valor s\u00e3o emitidos na outra.<\/p>\n<p>Wormhole \u00e9 um projeto de c\u00f3digo aberto com seu pr\u00f3prio reposit\u00f3rio no GitHub. Pouco antes do assalto, os desenvolvedores colocaram l\u00e1 um c\u00f3digo para corrigir uma vulnerabilidade no protocolo. Mas os invasores conseguiram <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">explorar a vulnerabilidade<\/a> antes que as altera\u00e7\u00f5es entrassem em vigor.<\/p>\n<p>O bug permitiu que eles <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/02\/how-323-million-in-crypto-was-stolen-from-a-blockchain-bridge-called-wormhole\/\" target=\"_blank\" rel=\"noopener nofollow\">ignorassem a verifica\u00e7\u00e3o da transa\u00e7\u00e3o<\/a> no lado de Solana e emitissem 120.000 \u201cETH encapsulados\u201d (no valor de cerca de US$ 334 milh\u00f5es no momento do ataque) sem congelar o equivalente na blockchain Ethereum. Os cibercriminosos transferiram dois ter\u00e7os do valor total para uma carteira Ethereum e usaram o restante para comprar outros tokens.<\/p>\n<p>O Wormhole apelou publicamente aos criminosos para devolver os fundos roubados e detalhar a explora\u00e7\u00e3o por uma recompensa de <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">US$ 10 milh\u00f5es<\/a>. Os cibercriminosos ignoraram a oferta generosa.<\/p>\n<p>No dia seguinte ao assalto, Wormhole <a href=\"https:\/\/twitter.com\/wormholecrypto\/status\/1489232008521859079\" target=\"_blank\" rel=\"noopener nofollow\">publicou no Twitter<\/a> que todos os fundos haviam sido restaurados e a ponte estava operando como antes. O buraco financeiro foi <a href=\"https:\/\/www.reuters.com\/technology\/crypto-network-wormhole-hit-with-possible-320-mln-hack-2022-02-03\/\" target=\"_blank\" rel=\"noopener nofollow\">fechado<\/a> pela Jump Trading \u2013 a empresa que comprou o desenvolvedor do Wormhole seis meses antes do incidente. A julgar pelas informa\u00e7\u00f5es de c\u00f3digo aberto, os ladr\u00f5es permanecem desconhecidos.<\/p>\n<h2><strong>\u00a0<\/strong><strong>3. <\/strong><strong>Roubo de tr\u00eas anos<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Exchange de criptomoedas Mt.Gox<\/p>\n<p><strong>Quando: <\/strong>Fevereiro de 2014<\/p>\n<p><strong>Perda: <\/strong>US$ 480 milh\u00f5es<\/p>\n<p>A hist\u00f3ria da Mt.Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">come\u00e7a<\/a> em 2007, quando era uma plataforma de troca de cartas do jogo <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Magic:_The_Gathering\" target=\"_blank\" rel=\"noopener nofollow\">Magic: The Gathering<\/a>. Tr\u00eas anos depois, em meio \u00e0 crescente popularidade das criptomoedas, o propriet\u00e1rio do site, o programador americano Jed McCaleb, decidiu transform\u00e1-la em uma criptomoeda, mas vendeu o servi\u00e7o para o desenvolvedor franc\u00eas Mark Karpel\u00e8s em 2011. Apenas dois anos depois, a Mt.Gox estava <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">negociando<\/a> cerca de 70% do bitcoin do mundo.<\/p>\n<p>A r\u00e1pida ascens\u00e3o foi seguida por um acidente incapacitante. Em 7 de fevereiro de 2014, a Exchange de repente bloqueou todas as retiradas de bitcoin. A empresa <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">culpou<\/a> a mudan\u00e7a por quest\u00f5es t\u00e9cnicas. Clientes indignados se reuniram do lado de fora da sede da Mt.Gox em T\u00f3quio, exigindo seu dinheiro de volta. O protesto entrou por um ouvido e saiu pelo outro.<\/p>\n<p>A coisa not\u00e1vel sobre essa hist\u00f3ria \u00e9 que o assalto ao Mt.Gox come\u00e7ou em 2011. Naquela \u00e9poca, hackers desconhecidos <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">conseguiram<\/a> as chaves privadas de uma carteira quente na bolsa e come\u00e7aram a sugar gradualmente o saldo de bitcoins dispon\u00edvel nela. Em 2013, os cibercriminosos haviam transferido 630.000 BTC em suas contas.<\/p>\n<p>A Mt.Gox finalmente encerrou as negocia\u00e7\u00f5es em 28 de fevereiro de 2014, quando a Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">declarou<\/a> que estava falida e pediu desculpas pelas \u201cfraquezas no sistema\u201d que eliminaram cerca de 750.000 BTC dos fundos dos clientes e 100.000 BTC pr\u00f3prios. A quantidade de fundos roubados \u00e9 de cerca de US$ 480 milh\u00f5es \u2013 esse \u00e9 o valor do n\u00famero total de tokens roubados na taxa de c\u00e2mbio do dia anterior ao pedido de fal\u00eancia \u2013 27 de fevereiro.<\/p>\n<p>Observe, no entanto, que no tempo ap\u00f3s a Mt.Gox cessar as negocia\u00e7\u00f5es e antes de declarar fal\u00eancia, o pre\u00e7o do bitcoin caiu fortemente. Se calculado pela taxa de c\u00e2mbio de 6 de fevereiro (um dia antes do fechamento da bolsa), a perda seria de cerca de US$ 660 milh\u00f5es. No entanto, esses dois n\u00fameros s\u00e3o estimados: eles n\u00e3o levam em considera\u00e7\u00e3o a dura\u00e7\u00e3o de tr\u00eas anos do ataque, durante o qual a taxa de c\u00e2mbio flutuou descontroladamente. Portanto, \u00e9 dif\u00edcil identificar a quantidade exata do preju\u00edzo.<\/p>\n<div id=\"attachment_20286\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20286\" class=\"wp-image-20286 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/07113827\/top-5-cryptocurrency-heists-mtgox.jpg\" alt=\"Taxa de c\u00e2mbio do Bitcoin durante a queda da Mt.Gox\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-20286\" class=\"wp-caption-text\">Taxa de C\u00e2mbio Bitcoin em fevereiro de 2014. <a>Fonte<\/a><\/p><\/div>\n<p>Como o ataque foi poss\u00edvel? <a href=\"https:\/\/medium.com\/dataseries\/the-rise-and-fall-of-mt-gox-whats-in-your-bitcoin-wallet-bd5eb4106f4e\" target=\"_blank\" rel=\"noopener nofollow\">De acordo com ex-funcion\u00e1rios<\/a>, a administra\u00e7\u00e3o da empresa foi bastante negligente quando se tratava de muitas quest\u00f5es importantes. Por exemplo, a Mt.Gox teve s\u00e9rios problemas com relat\u00f3rios financeiros. Al\u00e9m disso, uma auditoria adequada de qualidade e seguran\u00e7a do c\u00f3digo nunca foi realizada: n\u00e3o havia sistema de controle de vers\u00e3o, por exemplo.<\/p>\n<p>Os promotores <a href=\"https:\/\/www.coindesk.com\/markets\/2019\/03\/15\/mt-goxs-mark-karpeles-found-guilty-over-data-manipulation-in-tokyo-court\/\" target=\"_blank\" rel=\"noopener nofollow\">acusaram<\/a> o propriet\u00e1rio da Mt.Gox, Karpel\u00e8s, de desvio de cerca de US$ 3 milh\u00f5es em fundos de clientes. Mas eles n\u00e3o conseguiram provar isso no tribunal. No final, Karpel\u00e8s recebeu apenas uma pena suspensa de dois anos e seis meses por manipula\u00e7\u00e3o de dados e foi absolvido de outras acusa\u00e7\u00f5es.<\/p>\n<h2><strong>2. Quase meio bilh\u00e3o<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Coincheck c\u00e2mbio de criptomoedas<\/p>\n<p><strong>Quando: <\/strong>26 de janeiro de 2018<\/p>\n<p><strong>Perda: <\/strong>US$ 496 milh\u00f5es<\/p>\n<p>A Coincheck \u00e9 uma das maiores operadoras de c\u00e2mbio de criptomoedas do Jap\u00e3o. Em 2018, os cibercriminosos <a href=\"https:\/\/coinmarketcap.com\/alexandria\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">conseguiram roubar<\/a> mais de 500 milh\u00f5es de tokens NEM no valor aproximado da mesma quantia em d\u00f3lares.<\/p>\n<p>A empresa alegou que seu sistema de seguran\u00e7a era robusto e n\u00e3o relatou como exatamente os invasores realizaram o ataque. Dito isso, alguns especialistas acreditam que os cibercriminosos podem ter obtido acesso \u00e0s chaves privadas das carteiras Coincheck com a ajuda de malware embutido em um computador no escrit\u00f3rio da empresa.<\/p>\n<p>Os invasores tamb\u00e9m criaram seu pr\u00f3prio site <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2665910721000724\" target=\"_blank\" rel=\"noopener nofollow\">vendendo<\/a> tokens NEM para bitcoin e outras criptomoedas com 15% de desconto. Como resultado, a taxa de c\u00e2mbio do NEM caiu drasticamente e a Coincheck perdeu cerca de US$ 500 milh\u00f5es, o que, no entanto, n\u00e3o for\u00e7ou seu fechamento. Al\u00e9m disso, os criminosos n\u00e3o podiam ser rastreados. A operadora teve que suspender as opera\u00e7\u00f5es por um tempo e prometeu <a href=\"https:\/\/cointelegraph.com\/news\/coincheck-to-refund-all-customers-affected-by-hack-faced-by-community-support\" target=\"_blank\" rel=\"noopener nofollow\">compensar<\/a> os clientes com recursos pr\u00f3prios.<\/p>\n<div id=\"attachment_20287\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20287\" class=\"wp-image-20287 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/07113953\/top-5-cryptocurrency-heists-coincheck.jpg\" alt=\"Taxa de c\u00e2mbio NEM exchange rate ap\u00f3s o incidente com a Coincheck\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-20287\" class=\"wp-caption-text\">Taxa de c\u00e2mbio NEM ap\u00f3s o incidente com a Coincheck. <a>Fonte<\/a><\/p><\/div>\n<h2><strong>1. <\/strong><strong>Oferta de emprego com uma surpresa<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Plataforma de blockchain Ronin Network<\/p>\n<p><strong>Quando: <\/strong>23 de mar\u00e7o de 2022.<\/p>\n<p><strong>Perda: <\/strong>US$ 540 milh\u00f5es<\/p>\n<p>A Ronin Network foi criada especificamente pela Sky Mavis para o jogo <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a>, permitindo que os jogadores comprem a moeda do jogo <a href=\"https:\/\/www.binance.com\/en\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion (SLP)<\/a>. No final de mar\u00e7o de 2022, invasores desconhecidos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/\" target=\"_blank\" rel=\"noopener\">roubaram<\/a> da Ronin um valor recorde de US$ 540 milh\u00f5es em criptomoeda. Eles foram auxiliados por spyware e pela magia da engenharia social.<\/p>\n<p>O <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">ataque direcionado<\/a> mirou funcion\u00e1rios da Sky Mavis, um dos quais mordeu a isca (provavelmente via LinkedIn). Tendo passado por um \u201cprocesso de sele\u00e7\u00e3o\u201d, um dos engenheiros seniores recebeu uma \u201coferta de emprego\u201d na forma de um arquivo PDF com spyware dentro. Isso permitiu que os ladr\u00f5es assumissem o controle de quatro das chaves de <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">valida\u00e7\u00e3o<\/a> privadas da rede.<\/p>\n<p>Para ter acesso aos ativos da empresa, eles precisavam comprometer pelo menos cinco dos nove validadores. Como acabamos de mencionar, o spyware os ajudou a obter quatro chaves. A quinta eles conseguiram devido a um descuido da pr\u00f3pria empresa, que autorizou a Axie DAO (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Organiza%C3%A7%C3%A3o_aut%C3%B4noma_descentralizada\" target=\"_blank\" rel=\"noopener nofollow\">organiza\u00e7\u00e3o aut\u00f4noma descentralizada<\/a>) a assinar transa\u00e7\u00f5es para ajudar a Ronin Network a mitigar o volume de usu\u00e1rios, e depois se esqueceu de revogar a permiss\u00e3o.<\/p>\n<p>A Sky Mavis, no entanto, rapidamente se recuperou do incidente. Em junho de 2022, <a href=\"https:\/\/twitter.com\/AxieInfinity\/status\/1541679913782153216\" target=\"_blank\" rel=\"noopener nofollow\">relan\u00e7ou<\/a> a plataforma blockchain e come\u00e7ou a compensar os jogadores afetados.<\/p>\n<div id=\"attachment_20288\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20288\" class=\"wp-image-20288 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/07114102\/top-5-cryptocurrency-heists-axie.jpg\" alt=\"Personagem NFT do jogo baseado em blockchain Axie Infinity\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-20288\" class=\"wp-caption-text\">Personagem NFT do jogo baseado em blockchain Axie Infinity. <a>R\u00e9plica<\/a><\/p><\/div>\n<h2><strong>B\u00f4nus. Um hack com reembolso<br>\n<\/strong><\/h2>\n<p><strong>V\u00edtima: <\/strong>Protocolo de cadeia cruzada Poly Network<\/p>\n<p><strong>Quando: <\/strong>10 de agosto de 2021<\/p>\n<p><strong>Perda (recuperada posteriormente): US<\/strong>$ 610 mlh\u00f5es<\/p>\n<p>Como uma hist\u00f3ria de b\u00f4nus, vamos terminar com outro grande roubo de criptomoedas \u2013 que terminou com o retorno de cada centavo do saque. Eis o que aconteceu\u2026<\/p>\n<p>A <a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> \u00e9 mais um protocolo para implementar a interoperabilidade blockchain. No ver\u00e3o de 2021, ela testemunhou um dos maiores assaltos da hist\u00f3ria das criptomoedas. Um hacker desconhecido, explorando uma vulnerabilidade na Poly Network, roubou <a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de US$ 600 milh\u00f5es em v\u00e1rias criptomoedas<\/a>.<\/p>\n<p>A Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">apelou<\/a> ao criminoso no Twitter para devolver os tokens roubados. Para espanto de todos, o hacker <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">fez contato<\/a> e concordou. Eles passaram a transferir os tokens roubados pouco a pouco, dividindo-os em v\u00e1rias partes desiguais.<\/p>\n<p>O c\u00e2mbio online entre o hacker e a Poly Network durou algum tempo. Durante o mesmo, o agressor afirmou que n\u00e3o estava interessado em dinheiro e s\u00f3 havia realizado o assalto por \u201craz\u00f5es ideol\u00f3gicas\u201d. Como sinal de gratid\u00e3o, a Poly Network retirou suas acusa\u00e7\u00f5es contra ele, garantiu seu anonimato, <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">ofereceu<\/a> uma recompensa de US$ 500.000 e at\u00e9 o convidou para se tornar seu consultor-chefe de seguran\u00e7a. Tamb\u00e9m lan\u00e7ou um <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">programa de recompensas<\/a> por bugs no valor de US$ 500.000.<\/p>\n<h2><strong>N\u00e3o tem uma moral da hist\u00f3ria, mas\u2026<\/strong><\/h2>\n<p>Listamos aqui apenas os cinco principais roubos de criptomoedas, todos direcionados a grandes organiza\u00e7\u00f5es. Mas \u00e9 claro que muitos incidentes menores afetam usu\u00e1rios comuns o tempo todo. Portanto, todo investidor precisa tomar medidas para proteger seus ativos. Aqui est\u00e3o algumas dicas \u00fateis:<\/p>\n<ul>\n<li>Escolha as plataformas para negocia\u00e7\u00e3o e outras opera\u00e7\u00f5es com cuidado: leia coment\u00e1rios e an\u00e1lises e, se poss\u00edvel, consulte usu\u00e1rios experientes em quem voc\u00ea confia.<\/li>\n<li>N\u00e3o forne\u00e7a a ningu\u00e9m os detalhes de login da sua conta no c\u00e2mbio ou as credenciais da sua carteira. Lembre-se de manter em segredo n\u00e3o apenas suas senhas e chaves privadas, mas tamb\u00e9m sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptocurrency-giveaway-scam\/19437\/\" target=\"_blank\" rel=\"noopener\">palavra-sementes<\/a>.<\/li>\n<li>Armazene suas principais economias de criptomoedas em carteiras frias: ao contr\u00e1rio das carteiras quentes, elas n\u00e3o precisam estar permanentemente online e, portanto, s\u00e3o mais seguras em geral.<\/li>\n<li>Se voc\u00ea usar uma carteira quente, certifique-se de habilitar a autentica\u00e7\u00e3o de dois fatores.<\/li>\n<li>Cuidado com phishing. Para saber como identificar ca\u00e7adores de criptomoedas, veja este <a href=\"https:\/\/www.kaspersky.com\/blog\/crypto-phishing\/20765\/\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a>.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o confi\u00e1vel<\/a>\u00a0que proteja transa\u00e7\u00f5es financeiras, impe\u00e7a que malware roube a senha de sua carteira ou chave privada e ainda lhe avise sobre sites fraudulentos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Centenas de milh\u00f5es de d\u00f3lares roubados: os cinco maiores ataques na hist\u00f3ria das criptomoedas.<\/p>\n","protected":false},"author":2684,"featured_media":20285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[131,616,3079,1288,332,40],"class_list":{"0":"post-20284","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptomoeadas","11":"tag-criptomoedas","12":"tag-hacking","13":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20284"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20284\/revisions"}],"predecessor-version":[{"id":20291,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20284\/revisions\/20291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20285"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}