Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Perpetradores de ataques aproveitam vetores de ataque social para roubar $282 milhões em ativos de criptomoedas
Em 10 de janeiro de 2026 às 23:00 UTC, um atacante cibernético conseguiu realizar um grande roubo de carteiras de hardware, fugindo com 2,05 milhões de Litecoin e 1.459 Bitcoin—ativos no valor de aproximadamente $282 milhões na altura do roubo. O incidente destaca como técnicas de manipulação social tornaram-se um dos vetores de ataque mais eficazes no panorama de segurança cripto moderno. Segundo análise realizada pelo renomado pesquisador de blockchain ZachXBT, os ladrões utilizaram métodos calibrados e estruturados para acessar os ativos das vítimas.
Como funciona este longo vetor de engenharia social
Os ataques registrados neste incidente seguem o padrão clássico de engenharia social. Os perpetradores se disfarçam de funcionários ou autoridades, construindo gradualmente confiança com as vítimas através de comunicações coordenadas. Após obter credibilidade, persuadem as vítimas a revelar informações sensíveis, como chaves privadas ou detalhes de autenticação de dois fatores. Este longo vetor—do início da conversa até o roubo final—requer tempo e paciência, mas provou ser altamente eficaz em penetrar defesas técnicas rigorosas.
Dados indicam que tais técnicas estão alinhadas com as tendências de segurança de 2026, onde a engenharia social tornou-se o método principal escolhido por atores de ameaça em comparação com ataques técnicos puros. As vítimas neste caso suspeitam-se serem indivíduos ou entidades corporativas com holdings de criptomoedas significativos. Informações pessoais das vítimas podem já ter sido expostas por meio de diversas fontes, incluindo vazamentos de dados de provedores de carteiras de hardware.
Rastreamento de fluxos de fundos e conversão para Monero
Após assegurar os fundos roubados, o atacante realizou a próxima etapa altamente calibrada: converter a maior parte dos ativos para Monero (XMR), moeda focada em privacidade. Essa ação resultou em um aumento de 70% no preço do XMR em quatro dias após o roubo, refletindo um volume elevado repentino no mercado. A análise de ZachXBT revelou que parte do Bitcoin também foi transferida para várias blockchains—incluindo Ethereum, Ripple e Litecoin—por meio do protocolo Thorchain, que permite trocas cross-chain.
Essa estratégia de diversificação de ativos foi projetada para complicar o rastreamento forense na blockchain e dificultar a recuperação dos ativos. Ao dividir os fundos entre várias blockchains e conectá-los via pontes descentralizadas, o atacante criou um rastro digital complexo e difícil de seguir. Ainda assim, análises de blockchain continuam capazes de identificar alguns movimentos de fundos e padrões de transações suspeitas.
Possíveis atores e ausência de ligação com atores estatais
Com base em análises aprofundadas, ZachXBT afirma que não há evidências que indiquem envolvimento de atores de ameaça da Coreia do Norte neste incidente. Os padrões de ataque, os métodos de lavagem de ativos e o timing da execução não correspondem ao modus operandi de grupos conhecidos por estarem ligados ao país. Essas descobertas sugerem que o ladrão provavelmente é um indivíduo ou grupo criminoso independente, altamente habilidoso em explorar vetores de ataque social para alvos de alto perfil.
Contexto mais amplo: Ledger e tendências de segurança em 2026
Este roubo ocorre em um contexto mais amplo de vulnerabilidades na indústria. Em 5 de janeiro de 2026, o provedor de carteiras de hardware Ledger revelou uma violação de dados que expôs informações pessoais de usuários, incluindo nomes, endereços de e-mail e detalhes de contato. É provável que os perpetradores do roubo de $282 milhões tenham acesso a informações de bancos de dados da Ledger, dando-lhes uma vantagem inicial na identificação e direcionamento de vítimas potenciais ricas em ativos cripto.
Esses incidentes ilustram a evolução das ameaças de segurança no espaço cripto. 2026 foi marcado por um aumento significativo em ataques baseados em engenharia social em comparação com anos anteriores. Vetores de ataque que combinam vazamentos de dados com manipulação psicológica mostraram-se muito mais eficazes do que ataques técnicos tradicionais.
Implicações e recomendações de segurança
Detentores de ativos cripto e plataformas de armazenamento devem levar a sério a dimensão de segurança social na proteção de seus ativos. Treinamentos de conscientização de segurança, autenticação multifator robusta e verificações de identidade rigorosas tornam-se cada vez mais essenciais para combater esses longos vetores. Provedores de carteiras e exchanges também precisam reforçar seus protocolos de conscientização sobre ameaças emergentes e oferecer transparência aos usuários quanto a possíveis exposições de dados.