{"id":22788,"date":"2025-07-28T00:05:00","date_gmt":"2025-07-28T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22788"},"modified":"2025-07-24T18:25:06","modified_gmt":"2025-07-24T21:25:06","slug":"hackers-promovem-golpe-de-r-245-milhoes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/exploits\/hackers-promovem-golpe-de-r-245-milhoes\/","title":{"rendered":"Hackers promovem golpe de R$\u202f245 milh\u00f5es"},"content":{"rendered":"\n<p data-start=\"44\" data-end=\"120\"><strong data-start=\"44\" data-end=\"120\">Hackers promovem golpe de R$\u202f245 milh\u00f5es contra corretora cripto indiana<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"122\" data-end=\"197\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Em meio \u00e0 onda global de ataques e roubos em plataformas de criptoativos, a maior corretora da \u00cdndia sofreu um golpe devastador. Atrav\u00e9s de falhas em sistemas internos e esquemas complexos, hackers conseguiram desviar aproximadamente R$\u202f245 milh\u00f5es (US$\u202f235 milh\u00f5es) em ativos digitais, levando a empresa a suspender opera\u00e7\u00f5es e fechar contas aos investidores<\/span>.<\/p>\n<p data-start=\"122\" data-end=\"197\">\u00a0<\/p>\n<p data-start=\"204\" data-end=\"256\"><strong data-start=\"204\" data-end=\"256\">Como o ataque foi executado e a t\u00e9cnica aplicada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"258\" data-end=\"333\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O golpe teve como ponto de partida o comprometimento de uma <strong data-start=\"60\" data-end=\"79\">multisig wallet<\/strong>, que exigia m\u00faltiplas assinaturas para autorizar transa\u00e7\u00f5es. Os invasores criaram contas falsas, realizaram dep\u00f3sitos de tokens e exploraram brechas no contrato inteligente que controlava permiss\u00f5es. Ap\u00f3s assumir pleno controle da carteira quente (hot wallet), conseguiram extrair ativos da carteira fria (cold wallet) ao alterar o smart contract para incluir suas pr\u00f3prias chaves. Assim, obtiveram controle total dos ativos, transferindo dezenas de milh\u00f5es de d\u00f3lares sem maior resist\u00eancia<\/span>.<\/p>\n<p data-start=\"258\" data-end=\"333\">\u00a0<\/p>\n<p data-start=\"340\" data-end=\"390\"><strong data-start=\"340\" data-end=\"390\">Impacto e repercuss\u00f5es para usu\u00e1rios e mercado<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"392\" data-end=\"429\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A corretora interrompeu imediatamente saques e negocia\u00e7\u00f5es. Os usu\u00e1rios sofreram bloqueios em seus ativos, enquanto a confian\u00e7a no servi\u00e7o foi severamente abalada. A exposi\u00e7\u00e3o fragilizada da corretora elevou os receios quanto \u00e0 seguran\u00e7a na cust\u00f3dia de criptoativos, evidenciando a fragilidade de sistemas considerados robustos.<\/span><\/p>\n<p data-start=\"392\" data-end=\"429\">\u00a0<\/p>\n<p data-start=\"436\" data-end=\"481\"><strong data-start=\"436\" data-end=\"481\">Motiva\u00e7\u00f5es e poss\u00edveis autorias do ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"483\" data-end=\"558\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Autoridades e especialistas apontam que o grupo norte-coreano <strong data-start=\"62\" data-end=\"79\">Lazarus Group<\/strong>, conhecido pela opera\u00e7\u00e3o RaaS (Ransomware-as-a-Service) e roubo massivo de criptomoedas, pode estar por tr\u00e1s do ataque. Nos \u00faltimos anos, o grupo foi respons\u00e1vel por diversas invas\u00f5es espectaculares, como o hack da ponte Horizon (US$\u202f100\u202fmi) e a invas\u00e3o \u00e0 Ronin Network (US$\u202f620\u202fmi)<\/span>.<\/p>\n<p data-start=\"483\" data-end=\"558\">\u00a0<\/p>\n<p data-start=\"565\" data-end=\"611\"><strong data-start=\"565\" data-end=\"611\">Li\u00e7\u00f5es aprendidas e melhorias de seguran\u00e7a<\/strong><\/p>\n<ul data-start=\"613\" data-end=\"818\">\n<li data-start=\"613\" data-end=\"652\">\n<p data-start=\"615\" data-end=\"652\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"44\" data-is-only-node=\"\">Fortalecimento de contratos inteligentes<\/strong>: revisar a l\u00f3gica das multisig wallets, evitando modifica\u00e7\u00f5es que possam favorecer invasores.<\/span><\/p>\n<\/li>\n<li data-start=\"653\" data-end=\"692\">\n<p data-start=\"655\" data-end=\"692\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"34\" data-is-only-node=\"\">Segrega\u00e7\u00e3o segura de carteiras<\/strong>: garantir que carteiras frias s\u00f3 sejam acess\u00edveis com m\u00faltiplas confirma\u00e7\u00f5es em ambiente isolado.<\/span><\/p>\n<\/li>\n<li data-start=\"693\" data-end=\"734\">\n<p data-start=\"695\" data-end=\"734\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"26\" data-is-only-node=\"\">Monitoramento on\u2011chain<\/strong>: uso de alertas autom\u00e1ticos para detectar movimenta\u00e7\u00f5es an\u00f4malas em tempo real.<\/span><\/p>\n<\/li>\n<li data-start=\"735\" data-end=\"776\">\n<p data-start=\"737\" data-end=\"776\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"29\" data-is-only-node=\"\">Revis\u00e3o externa constante<\/strong>: auditorias frequentes e testes de invas\u00e3o s\u00e3o essenciais para manter a integridade dos protocolos.<\/span><\/p>\n<\/li>\n<li data-start=\"777\" data-end=\"818\">\n<p data-start=\"779\" data-end=\"818\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"33\" data-is-only-node=\"\">Transpar\u00eancia com os usu\u00e1rios<\/strong>: manter comunica\u00e7\u00e3o aberta, relatando incidentes e prazos de resolu\u00e7\u00e3o para preservar a confian\u00e7a.<\/span><\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"825\" data-end=\"838\"><strong data-start=\"825\" data-end=\"838\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"840\" data-end=\"879\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O ataque que desviou cerca de R$\u202f245 milh\u00f5es da maior corretora de criptomoedas indiana refor\u00e7a que <strong data-start=\"100\" data-end=\"251\">nem grandes players est\u00e3o imunes a falhas de engenharia, especialmente relacionadas a carteiras multisig ou contratos inteligentes mal configurados<\/strong>. A pr\u00e1tica de segregar ativos, aplicar auditorias externas e implementar alertas de seguran\u00e7a se mostra indispens\u00e1vel, pois qualquer brecha pode ser explorada com consequ\u00eancias devastadoras. Em ambientes de criptoeconomia, <strong data-start=\"475\" data-end=\"588\">confian\u00e7a e seguran\u00e7a s\u00f3 s\u00e3o sustent\u00e1veis com rigor t\u00e9cnico, monitoramento cont\u00ednuo e governan\u00e7a transparente<\/strong>.<\/span><\/p>\n<p data-start=\"840\" data-end=\"879\">\u00a0<\/p>\n<h3 data-start=\"886\" data-end=\"901\">Refer\u00eancia Bibliogr\u00e1fica:\u00a0<\/h3>\n<ul data-start=\"903\" data-end=\"1159\">\n<li data-start=\"903\" data-end=\"1030\">\n<p data-start=\"906\" data-end=\"1030\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\"><strong data-start=\"0\" data-end=\"20\" data-is-only-node=\"\">WazirX hack<\/strong> \u00a0Informa\u00e7\u00f5es sobre o m\u00e9todo de roubo de US$\u202f234,9\u202fmilh\u00f5es via multisig wallet.<\/span><br data-start=\"945\" data-end=\"948\" \/><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Dispon\u00edvel em: <a href=\"https:\/\/epocanegocios.globo.com\/futuro-do-dinheiro\/noticia\/2025\/07\/hackers-roubam-r-245-milhoes-da-maior-corretora-de-criptomoedas-da-india.ghtml\" target=\"_blank\" rel=\"noopener\">https:\/\/epocanegocios.globo.com\/futuro-do-dinheiro\/noticia\/2025\/07\/hackers-roubam-r-245-milhoes-da-maior-corretora-de-criptomoedas-da-india.ghtml<\/a><\/span><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers promovem golpe de R$\u202f245 milh\u00f5es contra corretora cripto indiana Em meio \u00e0 onda global de ataques e roubos em plataformas de criptoativos, a maior corretora da \u00cdndia sofreu um golpe devastador. Atrav\u00e9s de falhas em sistemas internos e esquemas complexos, hackers conseguiram desviar aproximadamente R$\u202f245 milh\u00f5es (US$\u202f235 milh\u00f5es) em ativos digitais, levando a empresa [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22792,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22788"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22788\/revisions"}],"predecessor-version":[{"id":22793,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22788\/revisions\/22793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22792"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}