Juiz cartoon martelando pilha de criptos roubadas com rede cyan fechando sobre hacker e executivo algemado, simbolizando punições a fraudes cripto

Justiça Implacável: Executivo Condenado por Perder US$ 35 Milhões em Cripto

Investigações revelam que a conta está chegando para os crimes no ecossistema cripto: um executivo americano foi condenado a dois anos de prisão por desviar US$ 35 milhões de sua empresa para apostas em DeFi, perdendo tudo no colapso da Terra/LUNA em 2022. Paralelamente, a China anuncia punições rigorosas contra lavagem de dinheiro e evasão de divisas via cripto, enquanto hackers do exploit Sillytuna lavam milhões em Monero. De Wall Street à Ásia, o cerco global se fecha.


O Esquema do Executivo: Fundos de Terceiros como Cassino

Evidências do Departamento de Justiça dos EUA apontam que Nevin Shetty, ex-diretor financeiro de uma empresa de software, desviou US$ 35 milhões (cerca de R$ 182 milhões na cotação atual) em 2021. Apesar da política interna exigir investimentos conservadores, ele direcionou os recursos para sua própria firma, HighTower Treasury, apostando em protocolos DeFi de alto risco no ecossistema Terra.

Os primeiros retornos foram promissores: US$ 133 mil em lucros no mês inicial. No entanto, a posição em TerraUSD (UST) e LUNA colapsou catastroficamente em maio de 2022, zerando o capital. A juíza Tana Lin destacou o impacto: a empresa demitiu 60 funcionários e quase faliu, com Shetty “brincando com dinheiro alheio”. Condenado por quatro acusações de fraude eletrônica, ele escapou de uma pena de até 20 anos, mas o promotor havia pedido nove.

Sinais de alerta claros: desvio sem autorização, uso de fundos corporativos em ativos voláteis e negação de culpa no julgamento. Esse caso expõe como executivos tratam patrimônios de acionistas como cassinos pessoais.

China Aperta o Cerco contra Lavagem e Evasão

O Supremo Tribunal Popular da China emitiu diretrizes para punir rigorosamente crimes envolvendo criptomoedas, como lavagem de dinheiro e evasão de divisas. Embora o país proíba transações cripto desde 2021, o uso persiste para atividades ilícitas, e agora as autoridades prometem repressão implacável.

Essa medida reforça o cerco global: investigações on-chain facilitam o rastreamento, e exchanges cooperam com reguladores. Para investidores brasileiros, o alerta é claro: plataformas sem compliance podem atrair escrutínio internacional, especialmente em esquemas transfronteiriços.

Hackers Recorrem à Lavanderia Monero via Tornado Cash

A firma PeckShield monitorou o hacker que explorou o protocolo Sillytuna, roubando US$ 24 milhões em aEthUSDC. Dos fundos, US$ 2 milhões em DAI e ETH foram convertidos em 6.174,4 XMR (Monero), uma cripto focada em privacidade. Outros US$ 6,5 milhões em USDC/USDT foram depositados em CEX como Bitkan, e 375 ETH lavados via Tornado Cash.

Monero é o refúgio clássico para lavagem: suas transações ofuscam origens, dificultando rastreio. Tornado Cash, mixer sancionado, completa o ciclo. Evidências on-chain confirmam o fluxo, mostrando como exploits DeFi alimentam a economia criminal.

Lições para Investidores: Como se Proteger

Esses casos conectam pontos: fraudes internas, repressão estatal e lavagem pós-hack formam um ecossistema tóxico. Sinais de alerta incluem promessas de yields insustentáveis, falta de transparência e uso de mixers. Para se proteger, priorize auto-custódia, verifique auditorias on-chain e evite plataformas sem KYC robusto. O crime cripto não é mais impune — monitore wallets suspeitas e reporte irregularidades.


📌 Nota: Uma ou mais fontes citadas estavam temporariamente indisponíveis no momento da redação.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Máscara executiva corporativa rachando para revelar rede neural hacker vermelha, alertando sobre scams ClickFix fingindo VCs

Alerta ClickFix: Hackers Fingem VCs para Roubar Cripto

Hackers estão usando a técnica ClickFix para se passar por venture capitals falsos no LinkedIn, induzindo profissionais de cripto a executarem comandos maliciosos que roubam carteiras e seed phrases. Plataformas como a Bitrefill também pausaram operações por vulnerabilidades, reforçando o risco. É importante considerar: seu navegador pode ser a porta de entrada para perdas irreparáveis.


O Que é o Golpe ClickFix?

A técnica ClickFix transforma a vítima no executor do ataque. Scammers criam perfis falsos de VCs como SolidBit ou Lumax Capital e enviam mensagens no LinkedIn oferecendo parcerias. O contato leva a links falsos de Zoom ou Google Meet com um checkbox Cloudflare “não sou robô” falso.

Ao clicar, um comando malicioso é copiado para a área de transferência. O hacker instrui a colar no terminal como “verificação”, executando scripts que instalam malware. O risco aqui é alto: sem downloads suspeitos, antivírus comuns falham. Pesquisadores rastreiam isso desde 2024 em múltiplos setores.

Atenção para perfis como Mykhailo Hureiev, ligado a SolidBit, reportado por vítimas. A infraestrutura rotaciona identidades rapidamente, dificultando bloqueios.

Casos Recentes: QuickLens e Bitrefill

A extensão QuickLens do Chrome, com 7 mil usuários, foi sequestrada após mudança de dono em fevereiro. A nova versão liberou ClickFix e roubo de dados: seed phrases, wallets, Gmail e credenciais. Removida da loja, mas usuários infectados permanecem vulneráveis.

Paralelamente, a Bitrefill ficou offline desde 1º de março após detectar vulnerabilidade. A plataforma de gift cards com cripto priorizou segurança, garantindo saldos intactos, mas sem ETA. Isso destaca: mesmo empresas estabelecidas enfrentam brechas, e downtime afeta usuários. O que observar? Atualizações abruptas em extensões ou pausas em serviços confiáveis sinalizam problemas.

Como Identificar e se Proteger?

No LinkedIn, verifique VCs reais: sites oficiais, histórico de investimentos e conexões genuínas. Desconfie de ofertas rápidas sem due diligence. Nunca cole comandos de fontes não confiáveis no terminal — isole sessões de trabalho com VMs ou contas limitadas.

Para extensões: rejeite permissões excessivas como “acesso total a dados” ou leitura de emails. Use gerenciadores como uBlock Origin para bloquear trackers. Pergunta retórica: vale o risco por uma ferramenta “grátis”? Prefira wallets hardware para seeds e ative 2FA em tudo.

Empresas devem auditar extensões e treinar equipes. Para você, leitor, o alerta é claro: proteja seu navegador como sua carteira principal. Monitore contas e desconecte dispositivos suspeitos imediatamente.

Próximos Passos para o Mercado

O ClickFix evolui, mas conscientização mitiga danos. Reguladores e plataformas como Chrome Store precisam agilizar remoções. Enquanto isso, priorize auto-custódia e verifique fontes. Riscos existem, mas com cautela, você navega seguro.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Tela cyberpunk com rosto deepfake glitchado estendendo tentáculos IA para silhueta de trader, alertando sobre ataques hackers norte-coreanos em cripto

Google Cloud Alerta: Hackers da Coreia do Norte Usam IA em Ataques a Cripto

A Mandiant, do Google Cloud, identificou uma campanha de malware ligada à Coreia do Norte que escalou ataques com inteligência artificial desde novembro de 2025. Hackers do grupo UNC1069 usam engenharia social sofisticada, como deepfakes em chamadas de vídeo no Zoom, para enganar vítimas em empresas de cripto e fintech, implantando malwares que roubam dados e ativos digitais. É essencial ficar atento a esses riscos.


Detalhes da Campanha de Malware

O grupo UNC1069, rastreado desde 2018 pela Mandiant, implantou sete famílias de malware em suas vítimas, incluindo novas ferramentas como SILENCELIFT, DEEPBREATH e CHROMEPUSH. Esses malwares são projetados para contornar proteções do sistema operacional, capturando dados sensíveis de hosts e exfiltrando informações valiosas. O foco principal é empresas de criptomoedas, desenvolvedores de software e fundos de venture capital no setor fintech.

Essa expansão representa um salto na sofisticação dos ataques, com o uso de IA para criar iscas mais convincentes. Anteriormente limitados à engenharia social básica, os atores agora integram deepfakes para simular legitimidade em interações remotas, aumentando drasticamente as chances de sucesso.

Como os Hackers Usam IA em Engenharia Social

Um exemplo clássico revelado pela Mandiant envolve a comprometimento de contas no Telegram de fundadores de projetos cripto. Os atacantes convidam a vítima para uma reunião no Zoom, exibindo um feed de vídeo falso gerado por IA, onde fingem problemas de áudio. Para “resolver”, orientam a execução de comandos de troubleshooting que, na verdade, iniciam uma cadeia de infecção — um golpe conhecido como ClickFix attack.

É importante considerar o risco aqui: o que parece uma chamada legítima pode ser uma armadilha. Os deepfakes tornam impossível distinguir o real do falso à primeira vista, explorando a confiança em ferramentas como Zoom e Telegram, comuns no ecossistema cripto remoto.

Riscos para o Setor Cripto e Histórico de Ameaças

Esses ataques não são isolados. Em junho de 2025, operativos norte-coreanos se infiltraram em startups cripto como desenvolvedores freelancers, roubando cerca de US$ 900 mil. Mais cedo, o grupo Lazarus foi ligado ao hack de US$ 1,4 bilhão na Bybit, um dos maiores da história. O risco aqui é claro: carteiras e chaves privadas expostas levam a perdas irreversíveis.

Para empresas e investidores, atenção para sinais como convites inesperados de contatos conhecidos ou pedidos de suporte técnico remoto. O histórico mostra que a Coreia do Norte financia operações ilícitas via cripto, tornando o setor um alvo persistente.

Guia de Proteção Contra Esses Ataques

Para se proteger, verifique sempre a identidade de contatos via canais alternativos seguros, como ligações diretas ou e-mails verificados. Desconfie de reuniões de vídeo com problemas técnicos e nunca execute comandos de terceiros em seu sistema. Use autenticação multifator (2FA) em todas as contas, antivírus atualizados e wallets com hardware para ativos cripto.

Empresas devem treinar equipes em reconhecimento de engenharia social e monitorar acessos remotos. Vale monitorar relatórios da Mandiant para atualizações. Prevenir é mais eficaz que remediar — uma verificação extra pode salvar sua carteira.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Tela de videochamada com rosto IA glitchado e veias malware drenando carteira digital, alertando hacks via Zoom por norte-coreanos

Não Atenda esse Zoom: Hackers da Coreia do Norte Usam IA para Roubar Carteiras

Hackers ligados à Coreia do Norte estão usando deepfakes gerados por inteligência artificial em videochamadas no Zoom para infectar trabalhadores e desenvolvedores de criptomoedas com malware. No caso recente do cofundador da BTC Prague, Martin Kuchař, uma conta Telegram comprometida levou a uma chamada falsa que instalou um drainer de carteiras. Especialistas alertam: esses ataques sofisticados causaram perdas recordes de US$ 17 bilhões em 2025. Não atenda chamadas suspeitas!


Como Funciona o Ataque com Deepfakes

Os criminosos iniciam o contato via Telegram, usando contas comprometidas de contatos conhecidos. Eles agendam uma videochamada no Zoom ou Microsoft Teams, simulando uma reunião legítima. Durante a ligação, um vídeo gerado por IA faz o hacker se passar por alguém de confiança, como um colega ou parceiro de projeto.

Em seguida, alegam um problema técnico de áudio e pedem que a vítima instale um “plugin de correção” ou arquivo relacionado ao Zoom. Esse é o malware: um AppleScript malicioso para macOS que desativa proteções, instala backdoors, keyloggers e ladrões de carteiras. Uma vez dentro, os hackers acessam Bitcoins, assumem contas e propagam o ataque em cadeia. O caso de Kuchař ilustra perfeitamente: sua conta foi usada para atingir outros.

Investigações Confirmam Ligação com Lazarus Group

A técnica foi documentada pela Huntress em julho de 2025, atribuindo-a ao grupo TA444 (BlueNoroff), parte do Lazarus Group norte-coreano. Esses atores estatais focam em roubo de cripto desde 2017. Recentemente, a Check Point identificou o grupo Konni usando malware com código “limpo e documentado”, sugerindo programação auxiliada por IA.

Os alvos são desenvolvedores blockchain com acesso a APIs, wallets e infraestruturas sensíveis. Na Ásia-Pacífico, phishing com documentos falsos de projetos leva à execução de PowerShell backdoors. A combinação de engenharia social e IA eleva o risco: vídeos e áudios falsos burlam verificações visuais, e o código otimizado evade antivírus tradicionais.

Checklist: Identifique e Evite Videochamadas Golpistas

Para se proteger, siga este checklist prático antes de qualquer chamada:

  1. Verifique o iniciador: Confirme por canal separado (telefone ou e-mail oficial) se a reunião foi realmente agendada.
  2. Inspecione o link: Domínios falsos como “zoomus.com” em vez de “zoom.us”. Nunca clique em links inesperados.
  3. Sinalize deepfakes: Procure artefatos visuais (olhos estranhos, iluminação inconsistente) ou voz robótica. Desligue vídeo se suspeitar.
  4. Nunca instale nada: Qualquer “correção de áudio” é suspeita. Use ferramentas oficiais do Zoom.
  5. Ative 2FA e hardware wallets: Mesmo se infectado, proteja acessos com autenticação multifator e chaves físicas.

Essas medidas simples podem frustrar 90% dos ataques sociais.

Implicações e o Que Fazer Agora

Com perdas de US$ 17 bilhões em 2025 por golpes com IA, segundo Chainalysis, o setor cripto precisa de vigilância extrema. Empresas devem treinar RH em segurança, implementar assinaturas criptográficas em comunicações e monitorar padrões roteirizados nas chamadas. Para indivíduos, atualize softwares, use VPNs em dev e evite cliques impulsivos. O Lazarus Group evolui; sua defesa também deve. Monitore contas e relate incidentes a firmas como Huntress ou Slowmist.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.