Personagem tech cartoon manipulado por sombra hacker em ícone X enviando anzóis phishing para traders, alertando golpe em conta de cofundador Scroll

Alerta Golpe: Conta do Cofundador da Scroll Hackeada no X

Hackers invadiram a conta no X do cofundador da Scroll, Kenneth Shen (@shenhaichen), e agora enviam mensagens privadas (DMs) em massa se passando por oficiais do X. O golpe usa engenharia social para enganar usuários, prometendo ‘verificação de conta’ ou suporte. Se você recebeu DM do perfil, ignore e não clique em links. A invasão foi reportada em 25 de janeiro de 2026, alertando a comunidade cripto sobre riscos imediatos.


Detalhes da Invasão Confirmada

A Scroll, uma solução de Layer 2 para Ethereum conhecida por escalabilidade zk-rollups, viu seu cofundador Kenneth Shen ter a conta comprometida. De acordo com relatos de comunidades cripto, os invasores assumiram o controle total do perfil @shenhaichen e iniciaram uma campanha de phishing direcionada. As DMs falsas imitam comunicações oficiais da plataforma X, criando urgência falsa para roubar credenciais ou fundos.

Essa tática não é isolada. A análise do incidente revela padrões de ataques profissionais: roubo de credenciais via malware ou engenharia social prévia, seguido de exploração imediata para atingir seguidores influentes no ecossistema cripto. A Scroll, com seu crescimento recente, atrai atenção de criminosos cibernéticos.

Táticas de Engenharia Social em Ação

Os hackers se passam por “suporte do X”, alegando problemas na conta da vítima e solicitando ações como envio de chaves privadas, seeds ou cliques em links maliciosos para ‘verificação’. Nunca o suporte oficial do X pede tais informações via DM. Essa é a essência da engenharia social: explorar confiança em figuras conhecidas para burlar defesas naturais.

Investigando padrões semelhantes, vemos ataques a contas de projetos como Cointelegraph e fundos falsos de Scroll (@ScrollFDN fake). Os criminosos priorizam perfis com alto engajamento, maximizando o alcance do scam. No caso de Shen, as mensagens visam holders de tokens Scroll ou entusiastas de L2, prometendo benefícios exclusivos.

Medidas de Proteção Imediatas para Usuários

  1. Ignore DMs suspeitas: Qualquer solicitação de dados sensíveis é golpe. Verifique sempre via canais oficiais da Scroll (site, Discord, Telegram).
  2. Ative autenticação de dois fatores (2FA) em todas as contas, preferindo apps como Google Authenticator, não SMS.
  3. Monitore sua conta X: Altere senhas fortes e únicas se houver interação recente com perfis cripto.
  4. Use extensões anti-phishing como uBlock Origin e evite links encurtados.

Para a comunidade brasileira, o risco é ampliado pela adoção crescente de L2s como Scroll em exchanges locais. Relate perfis falsos ao X e avise grupos de Telegram sobre o incidente.

Contexto Maior: Ameaças Recorrentes no Ecossistema Cripto

A Scroll não é vítima isolada. Projetos em ascensão enfrentam ondas de ataques coordenados durante fases de alta visibilidade, como mainnet ou airdrops. A análise da fonte destaca que contas X são vetores preferidos por sua influência direta sobre decisões de investimento. No Brasil, onde o mercado cripto explode, esses hacks podem levar a perdas significativas em reais.

Autoridades como CFTC nos EUA discutem reformas regulatórias, mas a defesa individual permanece crucial. Monitore atualizações oficiais da Scroll e evite euforia: segurança precede especulação. Esse caso reforça a necessidade de educação contínua contra scams sofisticados.


💰 Negocie com segurança: Abra sua conta gratuita na Binance e proteja seus ativos com ferramentas avançadas de segurança.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>