Núcleo de segurança digital fraturado com veias vermelhas de malware IA infectando nós NFT e stablecoins, alertando recorde de criminalidade cripto

Criminalidade Cripto em Recorde: Malware IA e Hack NFT Alertam

A criminalidade no ecossistema cripto alcançou um recorde histórico em 2025, com US$ 154 bilhões recebidos por carteiras ilícitas, segundo relatório da Chainalysis. Stablecoins representam 84% das transações ilegais, usadas por países sancionados como Rússia, Irã e Coreia do Norte para burlar restrições. Paralelamente, o malware Openclaw, disfarçado em pacotes npm, rouba senhas e dados de carteiras, enquanto um exploit na plataforma NFT Gondi resultou na perda de US$ 230 mil em ativos. Sua privacidade está em risco: é hora de reforçar defesas.


Recordes de Crimes: Stablecoins no Centro das Sanções

É importante considerar o salto de 162% no volume de crimes cripto, atingindo US$ 154 bilhões em 2025. O relatório da Chainalysis destaca que evasão de sanções é o principal driver, com US$ 104 bilhões movimentados por atores sancionados — um aumento de 694%. Países como Rússia, que lançou o stablecoin A7A5 processando US$ 93 bilhões, Irã (US$ 3 bilhões via Guarda Revolucionária) e Coreia do Norte (US$ 2 bilhões via hackers) lideram.

O risco aqui é claro: stablecoins dominam 84% das transações ilícitas por sua estabilidade e facilidade cross-chain. Apesar de representarem menos de 1% do volume total cripto, a profissionalização — com lavagem via OTC e DeFi — exige atenção. Atenção para o uso em contextos geopolíticos: transações com esses ativos podem atrair escrutínio regulatório.

Malware Openclaw: Ataque via Pacotes npm e IA

O novo vetor de ataque é o pacote malicioso no npm que impersona o instalador Openclaw, uma ferramenta de IA para automação de tarefas. Ao instalar, o malware rouba credenciais, senhas e dados de carteiras cripto, mirando desenvolvedores — público vulnerável por lidar com chaves privadas diariamente.

É possível que isso marque o início de ataques sofisticados via IA, explorando repositórios como npm. O risco para usuários é alto: uma instalação inocente pode comprometer fundos. Verifique sempre fontes oficiais e use ambientes isolados para testes. Casos semelhantes no passado, como typosquatting, mostram que a vigilância é essencial.

Exploit na Gondi: Lições do Roubo de NFTs

Um exemplo concreto é o exploit na Gondi, plataforma de empréstimos NFT. Um erro lógico no contrato Sell & Repay permitiu drenar 78 NFTs (Art Blocks, Doodles, Beeple), avaliados em US$ 230 mil. A falha não validava proprietários, facilitando transferências fraudulentas em 40 transações.

A equipe conteve o ataque, desabilitou a função e compensa vítimas com NFTs equivalentes ou taxas do protocolo. Isso reforça vulnerabilidades em contratos DeFi/NFT: atualizações sem testes exaustivos custam caro. Usuários devem monitorar interações e priorizar protocolos auditados.

Medidas Protetoras: O Que Observar Agora

Diante desses alertas, priorize hardware wallets, 2FA e verificação de pacotes npm via npm audit. Evite stablecoins de fontes sancionadas e cheque contratos NFT antes de interagir. O mercado cripto cresce, mas riscos sistêmicos persistem — proteja-se monitorando atualizações de segurança e diversificando custódia.

Esses incidentes lembram: o que observar são vetores emergentes como IA em malwares e sanções geopolíticas. Fique atento para não ser a próxima vítima.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Rostos deepfake espectrais glitchados dissolvendo em fluxos de malware vermelho perfurando escudo cyan, simbolizando ataques hackers estatais a cripto

Deepfakes e Malware UNC1069: Hackers Estatais Miram Cripto

O grupo de hackers UNC1069, ligado à Coreia do Norte, está usando deepfakes gerados por IA em chamadas Zoom falsas para infectar funcionários de exchanges e fintechs com malwares que roubam criptomoedas. Segundo relatório da Mandiant (Google Cloud), sete famílias de malware foram deployadas em uma intrusão recente, destacando uma tática sofisticada de engenharia social. O risco para carteiras e ativos digitais é alto em meio à guerra cibernética geopolítica.


Táticas de Engenharia Social Avançada

É importante considerar como o UNC1069 inicia os ataques: uma conta do Telegram comprometida de um executivo do setor cripto contata a vítima, agenda uma reunião via Calendly que leva a um Zoom falso hospedado em infraestrutura própria (zoom.uswe05.us). Durante a chamada, um deepfake de um CEO conhecido aparece, simulando problemas de áudio para induzir a execução de comandos de “troubleshooting” via ClickFix. O risco aqui é a confiança em interações rotineiras digitais, comum em exchanges onde reuniões remotas são padrão.

Essas táticas evoluíram desde 2018, com o grupo abandonando phishing em massa por ataques personalizados. Historicamente, semelhantes falhas em verificação levaram a perdas bilionárias em hacks como o da Ronin Network. Atenção para convites inesperados de contatos conhecidos.

Malwares Deployados e Roubo de Dados

Os comandos maliciosos baixam WAVESHAPER, um backdoor que deploya HYPERCALL, SUGARLOADER e outros. São sete famílias novas: SILENCELIFT (beaconing de info do host), DEEPBREATH (rouba Keychain, browsers como Chrome/Brave, Telegram e Notes via bypass do TCC), CHROMEPUSH (keylogger e cookies via extensão falsa), entre outros. Persistência via launch daemons garante acesso prolongado.

O objetivo é colher credenciais, tokens de sessão e dados para roubo imediato ou engenharia social futura. Em 2025, hackers norte-coreanos roubaram US$ 2 bilhões em cripto, segundo a Chainalysis. Para funcionários de exchanges, o risco é expor chaves de carteiras corporativas.

Implicações Geopolíticas e Riscos para Brasileiros

Embora o briefing mencione tática russa, o UNC1069 é norte-coreano, parte de uma guerra digital onde estados-nação miram cripto para financiar regimes. No Brasil, com crescimento de fintechs e exchanges, o vetor via Telegram/Zoom é crítico. Vale monitorar: contas comprometidas, videochamadas com áudio falho e comandos de terminal.

Casos passados, como Lazarus em hacks DeFi, mostram perdas irrecuperáveis. O mercado reagiu com alertas, mas vulnerabilidades persistem.

Medidas Preventivas Essenciais

Para proteção: verifique sempre remetentes via canais alternos; use 2FA hardware; evite comandos de troubleshooting em chamadas; monitore TCC e XProtect no macOS; treine equipes em deepfakes (olhos inconsistentes, áudio dessincronizado). Ferramentas EDR detectam loaders como HYPERCALL. Não ignore: uma intrusão pode custar milhões em cripto.


📌 Nota: A fonte original estava temporariamente indisponível no momento da redação.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Tela cyberpunk com rosto deepfake glitchado estendendo tentáculos IA para silhueta de trader, alertando sobre ataques hackers norte-coreanos em cripto

Google Cloud Alerta: Hackers da Coreia do Norte Usam IA em Ataques a Cripto

A Mandiant, do Google Cloud, identificou uma campanha de malware ligada à Coreia do Norte que escalou ataques com inteligência artificial desde novembro de 2025. Hackers do grupo UNC1069 usam engenharia social sofisticada, como deepfakes em chamadas de vídeo no Zoom, para enganar vítimas em empresas de cripto e fintech, implantando malwares que roubam dados e ativos digitais. É essencial ficar atento a esses riscos.


Detalhes da Campanha de Malware

O grupo UNC1069, rastreado desde 2018 pela Mandiant, implantou sete famílias de malware em suas vítimas, incluindo novas ferramentas como SILENCELIFT, DEEPBREATH e CHROMEPUSH. Esses malwares são projetados para contornar proteções do sistema operacional, capturando dados sensíveis de hosts e exfiltrando informações valiosas. O foco principal é empresas de criptomoedas, desenvolvedores de software e fundos de venture capital no setor fintech.

Essa expansão representa um salto na sofisticação dos ataques, com o uso de IA para criar iscas mais convincentes. Anteriormente limitados à engenharia social básica, os atores agora integram deepfakes para simular legitimidade em interações remotas, aumentando drasticamente as chances de sucesso.

Como os Hackers Usam IA em Engenharia Social

Um exemplo clássico revelado pela Mandiant envolve a comprometimento de contas no Telegram de fundadores de projetos cripto. Os atacantes convidam a vítima para uma reunião no Zoom, exibindo um feed de vídeo falso gerado por IA, onde fingem problemas de áudio. Para “resolver”, orientam a execução de comandos de troubleshooting que, na verdade, iniciam uma cadeia de infecção — um golpe conhecido como ClickFix attack.

É importante considerar o risco aqui: o que parece uma chamada legítima pode ser uma armadilha. Os deepfakes tornam impossível distinguir o real do falso à primeira vista, explorando a confiança em ferramentas como Zoom e Telegram, comuns no ecossistema cripto remoto.

Riscos para o Setor Cripto e Histórico de Ameaças

Esses ataques não são isolados. Em junho de 2025, operativos norte-coreanos se infiltraram em startups cripto como desenvolvedores freelancers, roubando cerca de US$ 900 mil. Mais cedo, o grupo Lazarus foi ligado ao hack de US$ 1,4 bilhão na Bybit, um dos maiores da história. O risco aqui é claro: carteiras e chaves privadas expostas levam a perdas irreversíveis.

Para empresas e investidores, atenção para sinais como convites inesperados de contatos conhecidos ou pedidos de suporte técnico remoto. O histórico mostra que a Coreia do Norte financia operações ilícitas via cripto, tornando o setor um alvo persistente.

Guia de Proteção Contra Esses Ataques

Para se proteger, verifique sempre a identidade de contatos via canais alternativos seguros, como ligações diretas ou e-mails verificados. Desconfie de reuniões de vídeo com problemas técnicos e nunca execute comandos de terceiros em seu sistema. Use autenticação multifator (2FA) em todas as contas, antivírus atualizados e wallets com hardware para ativos cripto.

Empresas devem treinar equipes em reconhecimento de engenharia social e monitorar acessos remotos. Vale monitorar relatórios da Mandiant para atualizações. Prevenir é mais eficaz que remediar — uma verificação extra pode salvar sua carteira.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Rede de bolhas de chat cibernéticas infiltradas por filamentos vermelhos tóxicos, simbolizando malware IA norte-coreano atacando apps cripto

Google Alerta: Malware IA Norte-Coreano em Apps Cripto

O Google, por meio de sua equipe Mandiant, emitiu um alerta urgente sobre hackers norte-coreanos usando inteligência artificial para campanhas de malware contra o setor cripto e DeFi. O grupo UNC1069, ligado à Coreia do Norte, emprega deepfakes em videochamadas falsas e técnicas como envenenamento de endereços, como visto no caso recente de perda de US$ 264 mil no Phantom Chat. É essencial que investidores fiquem atentos a esses riscos crescentes.


Modus Operandi dos Hackers Norte-Coreanos

Os atacantes do UNC1069, também conhecido como CryptoCore, estão elevando o nível de sofisticação. Segundo o relatório do Mandiant, eles comprometem contas no Telegram para iniciar contato, enviando links falsos de Calendly que levam a reuniões Zoom spoofadas. Nesses encontros, deepfakes de vídeo de executivos conhecidos do cripto enganam as vítimas, criando confiança falsa.

Uma vez na chamada, os hackers alegam problemas técnicos e orientam a execução de comandos de ‘troubleshooting’ — uma técnica chamada ClickFix. Isso instala sete novas famílias de malware, projetadas para roubar credenciais, dados de navegador e tokens de sessão. O risco aqui é claro: o que parece uma rotina profissional pode ser uma armadilha mortal para carteiras e exchanges.

Em 2025, esses grupos roubaram mais de US$ 2 bilhões em cripto, um aumento de 51% em relação ao ano anterior, focando em ataques direcionados em vez de phishing em massa.

Envenenamento de Endereços no Phantom Chat

Um exemplo concreto veio à tona com o ataque no Phantom Chat, onde um investidor perdeu 3,5 WBTC (cerca de US$ 264 mil) via envenenamento de endereços. Scammers enviam pequenas transações spam para poluir o histórico da vítima, que acaba copiando o endereço malicioso ao tentar reutilizar um contato recente.

Investigador ZachXBT criticou a interface do Phantom por não filtrar essas transações spam, facilitando o golpe. Outros usuários relataram perdas semelhantes, como US$ 136 e US$ 101 em USDC. O app, lançado recentemente, destaca uma falha comum em wallets: priorizar usabilidade sobre segurança básica.

Você já verificou se seu histórico de transações está limpo? Esse é o ponto fraco que os criminosos exploram diariamente.

Riscos para Investidores e Medidas Protetoras

O risco aqui é duplo: ataques de engenharia social impulsionados por IA tornam impossível distinguir o real do falso em interações digitais rotineiras. Deepfakes e mensagens personalizadas exploram a confiança em ferramentas como Telegram e Zoom, enquanto envenenamento de endereços afeta até wallets populares como Phantom.

É importante considerar: identidades digitais confiáveis estão se tornando o elo mais fraco. Especialistas como Fraser Edwards alertam que agentes de IA podem automatizar esses golpes em escala. Para se proteger, adote práticas rigorosas: nunca copie endereços de histórico — use um livro de endereços dedicado; ignore mensagens não solicitadas; verifique chamadas por canais oficiais.

Wallets com simulações de firewall em tempo real, como Rabby ou Zengo, oferecem alertas pré-transação. Changpeng Zhao, da Binance, defende filtros automáticos para spam e bloqueio de ‘endereços venenosos’ — uma consulta simples na blockchain que todas as apps deveriam implementar.

O Que Observar e Próximos Passos

Atenção para sinais de alerta: convites inesperados de contatos conhecidos, pedidos de comandos técnicos em chamadas ou transações spam mínimas. Monitore ferramentas como Nansen para endereços de alto saldo e evite cliques em links de mensageiros cripto sem verificação dupla.

Atualize suas extensões e apps, mas desconfie de novas features de IA sem histórico de segurança. O mercado cripto precisa de UX priorizando proteção — pergunte-se: sua wallet filtra riscos ou apenas os exibe? Proteja seu portfólio antes que seja tarde.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Hub digital rachado com 472 nodos vermelhos sugando chave cripto dourada, alertando sobre plugins IA infectados no ClawHub

Alerta de Segurança: 472 Plugins de IA Roubam Chaves de Cripto

A firma de segurança SlowMist identificou 472 plugins de IA maliciosos no ClawHub, hub oficial do projeto OpenClaw, projetados para roubar chaves de criptomoedas e senhas. Este é um caso clássico de supply chain poisoning, onde ferramentas aparentemente legítimas se tornam vetores de ataque. É importante considerar: um plugin de chat pode comprometer toda a sua fortuna digital em segundos. Atenção para esse risco invisível que afeta profissionais e investidores de cripto.


O Que Está Acontecendo no ClawHub do OpenClaw

O OpenClaw é uma plataforma de IA aberta que hospeda o ClawHub, um repositório de plugins para assistentes de IA, incluindo ferramentas de produtividade usadas por equipes de blockchain. A SlowMist, especializada em auditorias de segurança cripto, flagrou 472 plugins contaminados com código malicioso. Esses plugins, disfarçados de legítimos, exploram a confiança dos usuários para capturar credenciais de carteiras, senhas de exchanges e chaves privadas.

Segundo a análise da investigação da SlowMist, trata-se de um ataque de cadeia de suprimentos, onde hackers envenenam repositórios públicos. O risco aqui é alto para desenvolvedores web3, que instalam extensões de código e assistentes de IA diariamente. Casos históricos, como o SolarWinds em 2020, mostram como esses vetores podem comprometer milhares de alvos corporativos.

Embora o OpenClaw não tenha emitido comunicado oficial até o momento, profissionais de cripto devem pausar o uso de qualquer plugin ClawHub até verificação.

Riscos do Supply Chain Poisoning para Investidores

O supply chain poisoning transforma ferramentas essenciais em armadilhas. No ecossistema cripto, onde chaves privadas equivalem a fortunas, inserir senhas em plugins não auditados é como entregar as chaves da casa a estranhos. A SlowMist alerta que esses malwares visam acessos a wallets, exchanges e infra de blockchain.

Implicações práticas: times remotos em empresas de cripto ampliam a superfície de ataque. Sem políticas rigorosas de vetting de plugins, um desenvolvedor infectado pode expor infra crítica. Analistas apontam para táticas adaptadas à adoção massiva de IA em web3, com plugins prometendo boosts de produtividade. É possível que haja casos não detectados.

Prejuízos potenciais incluem drenagem de fundos, roubo de NFTs e vazamento de dados sensíveis. Lembremos do exploit Ronin em 2022: US$ 625 milhões perdidos por falha em cadeia de suprimentos. Aqui, o foco é preventivo: isole ambientes de produção.

Como se Proteger: Medidas Essenciais

Primeiro, evite plugins ClawHub e OpenClaw até auditoria oficial. O risco aqui é irreversível: nunca insira senhas ou seeds em ferramentas de IA não verificadas. Use hardware wallets como Ledger ou Trezor para transações críticas, isolando chaves quentes.

Adote práticas:

  1. Sandbox para testes de plugins;
  2. Auditorias manuais de código aberto;
  3. Políticas de zero-trust em equipes;
  4. Monitore acessos com ferramentas como Blockaid ou Solidus Labs.

Para indivíduos, verifique extensões via VirusTotal e limite permissões.

Empresas devem expandir equipes de segurança para auditorias de IA. Vale monitorar atualizações da SlowMist e OpenClaw. Em um mercado volátil, proteger o tesouro digital é prioridade absoluta.

Próximos Passos e Perspectivas

A SlowMist recomenda desinstalação imediata e varredura de sistemas. O ecossistema cripto precisa de padrões para plugins de IA, como verificação de assinaturas e repositórios confiáveis. Investidores, revise integrações de IA agora.

Este incidente reforça: oportunidades em IA vêm com riscos. Monitore mNAV e políticas de segurança corporativa. Para mais proteção, considere plataformas auditadas como a Binance.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Nota: Uma ou mais fontes citadas estavam temporariamente indisponíveis no momento da redação. Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Rede hexagonal cyan com brecha vermelha vazando dados caóticos e '149M' rachado, expondo risco de vazamento massivo em carteiras cripto

Mega-Vazamento: 149 Milhões de Registros Expõem Carteiras Cripto

Um vazamento massivo de 149,4 milhões de registros roubados por infostealers foi descoberto em um servidor público acessível, expondo credenciais de login para e-mails, redes sociais como Facebook e Gmail, além de carteiras de criptomoedas e exchanges como Binance. Com cerca de 96 GB de dados, incluindo seed phrases e chaves API, o banco estava crescendo ativamente até ser derrubado. Usuários de cripto enfrentam risco imediato de drenagem irreversível de fundos.


O Escopo do Vazamento e Como Ele Aconteceu

Os infostealers são malwares projetados para roubar dados sensíveis de forma silenciosa. Eles se espalham via phishing, downloads de software crackeado, extensões falsas de navegador ou sites maliciosos. Uma vez instalados, capturam senhas salvas, cookies, keystrokes e screenshots, extraindo credenciais de apps e gerenciadores de senhas.

Este dump específico, com 149,4 milhões de logins únicos, abrange serviços financeiros, streaming, apps de namoro e até portais governamentais. Centenas de milhares de credenciais ligadas à Binance foram expostas, somando-se a milhões de Gmail e Facebook. Pesquisadores de segurança notaram que o servidor recebia novos registros semanalmente, ampliando o risco global.

Embora sites como Have I Been Pwned (HIBP) monitorem breaches, este conjunto ainda não aparece integralmente listado, mas compilações de stealer logs semelhantes já estão disponíveis para verificação.

Por Que Cripto É Alvo Prioritário dos Infostealers

Usuários de criptomoedas são presas fáceis porque transações são rápidas e irreversíveis. Uma seed phrase roubada permite transferência instantânea de fundos, sem chance de reversão como em bancos. Em 2025, bilhões de dólares foram perdidos em hacks e roubos de credenciais, com um breach de uma exchange que custou sozinha US$ 1,5 bilhão.

Os dados incluem chaves API de exchanges como Binance e Kraken, que permitem saques automatizados se não revogadas. Com o aumento de ataques estatais e criminosos refinando ferramentas, a pressão regulatória cresce, mas a responsabilidade recai sobre o usuário: exchanges não reembolsam perdas por logins vazados.

O ecossistema cripto, com central banks explorando CBDCs, torna o cenário ainda mais volátil para segurança digital.

Perdas Bilionárias e o Cenário de 2025

O ano de 2025 registrou recordes de prejuízos por infostealers e exploits. Gráficos de Chainalysis mostram picos em roubos, impulsionados por malware que facilita engenharia social e scams de suporte falso, causando centenas de milhões em perdas. Após upgrades como o Shanghai do Ethereum, unstaking acelerou por preocupações de segurança.

Este leak reforça a tendência: vazamentos viram rotina, mas perdas não precisam ser inevitáveis. Investidores que priorizam proteção mantêm portfólios intactos em meio ao caos.

Guia Urgente: Proteja-se Contra Infostealers Agora

Ação imediata: Verifique seu email em Have I Been Pwned e troque senhas expostas. Revogue chaves API antigas em todas as exchanges, ative autenticação multifator (MFA) forte e use senhas únicas por serviço.

  1. Acesse suas contas de exchange e desative APIs não usadas.
  2. Migre holdings de longo prazo para hardware wallets offline.
  3. Instale antivírus atualizado e evite downloads suspeitos ou phishing.
  4. Use gerenciadores de senhas com criptografia forte.
  5. Monitore transações regularmente por atividades estranhas.

Essas medidas fecham backdoors comuns. Não espere o próximo dump: segurança proativa salva fortunas.


💰 Negocie com segurança: Abra sua conta gratuita na Binance e use MFA para proteger seus ativos.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Tela de videochamada com rosto IA glitchado e veias malware drenando carteira digital, alertando hacks via Zoom por norte-coreanos

Não Atenda esse Zoom: Hackers da Coreia do Norte Usam IA para Roubar Carteiras

Hackers ligados à Coreia do Norte estão usando deepfakes gerados por inteligência artificial em videochamadas no Zoom para infectar trabalhadores e desenvolvedores de criptomoedas com malware. No caso recente do cofundador da BTC Prague, Martin Kuchař, uma conta Telegram comprometida levou a uma chamada falsa que instalou um drainer de carteiras. Especialistas alertam: esses ataques sofisticados causaram perdas recordes de US$ 17 bilhões em 2025. Não atenda chamadas suspeitas!


Como Funciona o Ataque com Deepfakes

Os criminosos iniciam o contato via Telegram, usando contas comprometidas de contatos conhecidos. Eles agendam uma videochamada no Zoom ou Microsoft Teams, simulando uma reunião legítima. Durante a ligação, um vídeo gerado por IA faz o hacker se passar por alguém de confiança, como um colega ou parceiro de projeto.

Em seguida, alegam um problema técnico de áudio e pedem que a vítima instale um “plugin de correção” ou arquivo relacionado ao Zoom. Esse é o malware: um AppleScript malicioso para macOS que desativa proteções, instala backdoors, keyloggers e ladrões de carteiras. Uma vez dentro, os hackers acessam Bitcoins, assumem contas e propagam o ataque em cadeia. O caso de Kuchař ilustra perfeitamente: sua conta foi usada para atingir outros.

Investigações Confirmam Ligação com Lazarus Group

A técnica foi documentada pela Huntress em julho de 2025, atribuindo-a ao grupo TA444 (BlueNoroff), parte do Lazarus Group norte-coreano. Esses atores estatais focam em roubo de cripto desde 2017. Recentemente, a Check Point identificou o grupo Konni usando malware com código “limpo e documentado”, sugerindo programação auxiliada por IA.

Os alvos são desenvolvedores blockchain com acesso a APIs, wallets e infraestruturas sensíveis. Na Ásia-Pacífico, phishing com documentos falsos de projetos leva à execução de PowerShell backdoors. A combinação de engenharia social e IA eleva o risco: vídeos e áudios falsos burlam verificações visuais, e o código otimizado evade antivírus tradicionais.

Checklist: Identifique e Evite Videochamadas Golpistas

Para se proteger, siga este checklist prático antes de qualquer chamada:

  1. Verifique o iniciador: Confirme por canal separado (telefone ou e-mail oficial) se a reunião foi realmente agendada.
  2. Inspecione o link: Domínios falsos como “zoomus.com” em vez de “zoom.us”. Nunca clique em links inesperados.
  3. Sinalize deepfakes: Procure artefatos visuais (olhos estranhos, iluminação inconsistente) ou voz robótica. Desligue vídeo se suspeitar.
  4. Nunca instale nada: Qualquer “correção de áudio” é suspeita. Use ferramentas oficiais do Zoom.
  5. Ative 2FA e hardware wallets: Mesmo se infectado, proteja acessos com autenticação multifator e chaves físicas.

Essas medidas simples podem frustrar 90% dos ataques sociais.

Implicações e o Que Fazer Agora

Com perdas de US$ 17 bilhões em 2025 por golpes com IA, segundo Chainalysis, o setor cripto precisa de vigilância extrema. Empresas devem treinar RH em segurança, implementar assinaturas criptográficas em comunicações e monitorar padrões roteirizados nas chamadas. Para indivíduos, atualize softwares, use VPNs em dev e evite cliques impulsivos. O Lazarus Group evolui; sua defesa também deve. Monitore contas e relate incidentes a firmas como Huntress ou Slowmist.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Trabalhador cripto cartoon em videochamada Zoom com deepfake glitchando em máscara hacker e malware se espalhando, alertando sobre ataques norte-coreanos

Hackers da Coreia do Norte Usam Deepfakes em Chamadas de Zoom

Seu chefe ou colega na videochamada pode ser um deepfake: hackers ligados à Coreia do Norte estão usando chamadas falsificadas no Zoom para infectar profissionais de cripto com malware. O caso recente do cofundador da BTC Prague, Martin Kuchař, expõe essa tática sofisticada de engenharia social, que já resultou em perdas bilionárias no setor. Fique atento: nunca baixe arquivos em chamadas não planejadas.


Como Funciona o Ataque Sofisticado

Os criminosos iniciam o golpe comprometendo contas no Telegram de contatos conhecidos da vítima. Em seguida, enviam um convite para uma chamada no Zoom ou Teams, usando deepfakes gerados por IA para impersonar rostos familiares. Durante a chamada, ficam mutados e alegam problema de áudio, induzindo a vítima a instalar um “plugin de correção”.

Esse arquivo é, na verdade, um script malicioso para macOS que desativa histórico de shell, instala Rosetta 2 se necessário e solicita senhas repetidamente para elevar privilégios. Uma vez executado, o malware concede acesso total ao sistema, permitindo roubo de Bitcoins, controle de contas Telegram e propagação para novos alvos na rede da vítima.

A tática explora a confiança natural em videochamadas, tornando-a altamente eficaz contra desenvolvedores e executivos de cripto, que lidam com carteiras e chaves sensíveis diariamente.

Ligação com o Lazarus Group e Histórico de Ataques

Pesquisadores da Huntress atribuem esses incidentes ao TA444, subgrupo BlueNoroff do infame Lazarus Group, patrocinado pelo Estado norte-coreano. Essa operação estatal foca em roubo de criptomoedas desde 2017, com táticas semelhantes documentadas desde julho de 2025.

Em 2025, golpes com IA e impersonação causaram perdas recordes de US$ 17 bilhões no ecossistema cripto, segundo Chainalysis. Exemplos incluem o roubo de US$ 1,3 milhão de um executivo da THORChain e mais de US$ 300 milhões em ataques similares, destacando a persistência e evolução desses hackers estatais.

O caso de Kuchař confirma o padrão: conta Telegram hackeada usada para atacar contatos, criando uma cadeia de infecções em redes cripto.

Dicas Essenciais para se Proteger

Para profissionais de cripto, a vigilância é crucial. Nunca baixe ou execute arquivos durante chamadas não agendadas previamente. Verifique a identidade do chamador por canais alternativos, como SMS ou ligação direta, antes de prosseguir.

Evite links de reuniões de domínios falsos (ex: zoomnortek.com). Mantenha antivírus atualizado, use máquinas virtuais para testes e monitore acessos privilegiados. Empresas devem treinar equipes em reconhecimento de deepfakes: observe inconsistências como piscadas irregulares ou iluminação estranha.

Alerte sua rede imediatamente se suspeitar de comprometimento. Ferramentas como assinaturas criptográficas em vídeos podem mitigar riscos futuros, como sugerem especialistas.

Implicações para o Setor Cripto

Esse esquema expõe vulnerabilidades na convergência de IA e engenharia social, ameaçando a adoção corporativa de cripto. Com perdas crescentes, o setor precisa de protocolos mais rígidos para videochamadas profissionais. Investidores e devs devem priorizar segurança operacional, transformando essa ameaça em oportunidade para melhores práticas.

Vale monitorar evoluções do Lazarus, que adapta táticas rapidamente. A denúncia precoce, como a de Kuchař, é chave para conter a propagação.


💰 Negocie com segurança: Abra sua conta gratuita na Binance e acesse ferramentas avançadas de proteção contra ameaças cibernéticas.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Vault cyberpunk hexagonal com brecha vermelha vazando fluxo de dados e '420K' glitchado, expondo vazamento de senhas da Binance

Vazamento Expõe 420 Mil Senhas da Binance: Verifique Agora

Sua senha da Binance pode estar entre os 420 mil logins expostos em um dump de 149 milhões de credenciais roubadas por malware infostealer? Um pesquisador de cibersegurança descobriu essa base de dados pública, sem proteção, incluindo contas de Gmail, Facebook e exchanges. Não é um hack na Binance, mas em dispositivos infectados dos usuários. Aja agora para evitar roubo de fundos em cripto.


Detalhes do Vazamento Massivo

O banco de dados de 96 GB, encontrado por Jeremiah Fowler e relatado no Portal do Bitcoin, continha combinações completas de e-mails, usuários e senhas de serviços variados. Destaque para 48 milhões de Gmail, 17 milhões de Facebook, 6,5 milhões de Instagram e 420 mil da Binance. Fowler alertou que credenciais de carteiras cripto, bancos e até domínios .gov também apareceram, facilitando ataques em cadeia.

O arquivo ficou exposto por mais de um mês, crescendo em registros, até ser removido após alertas ao provedor. Especialistas confirmam: não houve invasão aos sistemas da Binance, mas coleta silenciosa via malwares em PCs e celulares infectados.

Como Funciona o Malware Infostealer

Os infostealers são programas maliciosos que se instalam disfarçados em downloads falsos, como mods de jogos ou cracks, conforme Cointelegraph. Eles roubam senhas salvas em navegadores (Chrome, Firefox, Brave), extensões de carteiras como MetaMask e acessos a mais de 80 exchanges, incluindo Binance e Coinbase.

Um exemplo recente é o Stealka, que mira carteiras e instala mineradores cripto. Infectados nem percebem, mas criminosos revenden os dados em fóruns dark web, permitindo logins automáticos e saques rápidos de ativos digitais.

Guia Prático: Proteja Sua Conta da Binance Agora

Não espere ser vítima. Siga estes passos imediatos para minimizar riscos:

  1. Troque sua senha da Binance por uma forte e única (mínimo 16 caracteres, com símbolos). Use gerenciador de senhas como LastPass.
  2. Ative 2FA com hardware, como YubiKey ou Ledger, em vez de SMS ou app (mais vulneráveis).
  3. Escaneie dispositivos com antivírus atualizado (Kaspersky, Malwarebytes) e evite downloads suspeitos.
  4. Verifique sessões ativas na Binance e revogue as desconhecidas.
  5. Monitore dark web com ferramentas gratuitas como Have I Been Pwned.

A Binance alerta usuários afetados, força resets e recomenda scans regulares.

Riscos e o Que Esperar Adiante

Esse vazamento reforça a vulnerabilidade de reutilizar senhas. Criminosos podem usar e-mails para resetar acessos em exchanges, drenando saldos em minutos. No Brasil, com alta adoção de cripto, o impacto pode ser grande. Binance monitora dark web e notifica, mas a proteção está nas mãos do usuário. Mantenha vigilância: atualizações de SO, backups offline e educação contra phishing salvam fortunas.


📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Escudo hexagonal cyan com brecha vermelha infiltrada por código corrompido expondo núcleo de seed phrase, alertando malware na Snap Store Linux

Ataque na Snap Store do Linux Rouba Seed Phrases: Como se Proteger

Usuário de Linux? Suas seed phrases podem estar na mira de um novo malware sofisticado na Snap Store. A empresa de segurança SlowMist revelou que atacantes sequestraram contas de desenvolvedores via domínios expirados, distribuindo atualizações falsas de carteiras como Exodus, Ledger Live e Trust Wallet. O golpe pede a frase de recuperação para drenar fundos sem alarde. A ameaça é real e urgente para quem usa apps Snap no Linux.


Como os Atacantes Infiltraram a Snap Store

A investigação da SlowMist aponta para uma tática engenhosa: monitoramento de domínios associados a contas de publishers na Snap Store. Quando esses domínios expiram, criminosos os re-registram e usam e-mails vinculados para resetar credenciais das contas antigas.

A Snap Store, equivalente no Linux ao App Store da Apple, distribui apps em formato ‘snaps’ confiáveis. Contas com histórico de downloads recebem atualizações maliciosas rotineiramente, sem levantar suspeitas. O CISO da SlowMist, 23pds, detalhou isso em post no X, expondo o vetor de ataque.

Essa brecha explora a confiança inerente ao sistema de updates automáticos, comum em distribuições como Ubuntu. Usuários que instalam ou atualizam via Snap sem verificar fontes estão vulneráveis.

Domínios Comprometidos e Wallets Falsas

Dois domínios específicos foram identificados: storewise.tech e vagueentertainment.com. Esses perfis publicaram apps que imitam interfaces legítimas de carteiras populares. Ao abrir, o malware solicita a seed phrase, enviando-a para servidores controlados por atacantes.

As vítimas nem percebem o roubo imediato, pois o app parece funcional. Fundos somem dias depois, quando as chaves são usadas em transações não autorizadas. A similaridade visual com Exodus, Ledger Live e Trust Wallet torna o golpe particularmente perigoso para holders de cripto no Linux.

Essa não é uma falha isolada. Ataques de supply chain crescem, com perdas de US$ 3,3 bilhões em hacks cripto em 2025, segundo CertiK, concentradas em poucas mas devastadoras invasões.

Como Verificar e se Proteger Agora

Ação imediata é essencial. Siga estes passos para auditar suas instalações:

  1. Abra o terminal e liste snaps instalados: snap list.
  2. Verifique publishers suspeitos: snap info [nome-do-snap]. Fuja de storewise.tech ou vagueentertainment.com.
  3. Remova apps duvidosos: snap remove [nome].
  4. Reinstale de fontes oficiais via site das wallets (ex: Exodus oficial não usa Snap).
  5. Monitore transações e mova fundos para wallets frias se possível.

Use antivírus como ClamAV e ative verificação de assinaturas em updates. Evite snaps não verificados e prefira Flatpak ou AppImage para wallets.

Implicações para o Ecossistema Cripto

Esse incidente reforça a migração de ameaças para canais de distribuição, não só contratos inteligentes. Com protocolos mais seguros, hackers miram trust e infraestrutura. Usuários Linux, populares entre devs cripto, devem redobrar vigilância.

Monitorar domínios expirados destaca falhas em políticas de autenticação da Snap Store. Canonical deve reforçar verificações. Para o leitor: priorize segurança operacional sobre conveniência.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.