A opinião de Steinbeck sobre o assalto criptográfico de US $ 330 milhões: um conto de confiança e truques

Um grande roubo de criptografia enviou ondas de choque pela indústria, com US $ 330 milhões em bitcoin (BTC) roubados. Especialistas dizem que este foi um ataque de engenharia social e não um hack técnico. 😱


Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


As investigações lideradas pelo analista de blockchain Zachxbt sugerem que a vítima era um cidadão idosa dos EUA que foi manipulado para conceder acesso à sua carteira de criptografia. Em 28 de abril de 2025, o ZACHXBT detectou uma transferência suspeita de 3.520 BTC, no valor de US $ 330,7 milhões. 🕵️‍♂️

O BTC roubado foi rapidamente lavado em mais de seis trocas instantâneas e convertido na criptomoeda orientada à privacidade Monero (XMR). A análise de Onchain mostra que a vítima possuía mais de 3.000 BTC desde 2017, sem registro anterior de transações substanciais. 🤑

🚨 URGENTE: Dólar x Real em ALTA HISTÓRICA! Veja a previsão CHOCANTE!

Confira agora!

Ao contrário dos ataques cibernéticos típicos que exploram as vulnerabilidades de software, esse incidente se baseou na manipulação psicológica. Os golpistas representaram entidades confiáveis, construindo lentamente a credibilidade antes de convencer a vítima por telefone a compartilhar credenciais confidenciais. Esta é a marca registrada da engenharia social – explorando a confiança humana em vez das fraquezas do sistema. 🤔

Após o roubo de bitcoin, o atacante começou rapidamente a lavar os fundos usando um método de cadeia de cascas, dividindo a quantidade roubada em porções menores e mais difíceis de travar. Os fundos foram encaminhados através de centenas de carteiras e dezenas de trocas ou serviços de pagamento, incluindo Binance. 🤐

Uma quantidade significativa foi lavada por meio de trocas e mixers instantâneos, obscurecendo ainda mais sua trilha. Uma grande parte do BTC foi rapidamente convertida em XMR, uma moeda de privacidade com arquitetura não rastreável, fazendo com que seu preço suba brevemente 50%, para US $ 339. 📈

Os atacantes usaram contas pré-registradas entre as trocas e as mesas de OTC, o que sugere um planejamento cuidadoso. Alguns BTC foram até em ponte no Ethereum e depositados em várias plataformas Defi, dificultando mais o rastreamento forense. Desde então, os investigadores notificaram trocas na esperança de congelar quaisquer fundos acessíveis. 🕵️‍♀️

Embora a atribuição permaneça incerta, analistas como Zachxbt descartaram o envolvimento do grupo norte -coreano Lázaro, apontando para hackers independentes qualificados. Hacken rastreou US $ 284 milhões em BTC, agora diluído para US $ 60 milhões após descascamento e redistribuição extensa por meio de plataformas obscuras. 🤷‍♂️

Binance e Zachxbt conseguiram congelar cerca de US $ 7 milhões dos fundos roubados. No entanto, a maior parte do bitcoin roubado permanece falta. Os suspeitos incluem um indivíduo que usa o pseudônimo “X”, supostamente operando no Reino Unido e que se acredita ser de origem somalis, e outro cúmplice conhecido como “W0RK”. Ambos teriam lavado suas pegadas digitais desde o roubo. 🕵️‍♂️

Este caso ressalta que a segurança criptográfica não se trata apenas de senhas fortes e carteiras de hardware, mas também sobre o reconhecimento de ameaças psicológicas. À medida que a investigação continua, a comunidade lembra que mesmo as tecnologias mais seguras são vulneráveis ​​à falibilidade humana. 🤔

Engenharia social é uma técnica manipuladora usada pelos cibercriminosos para explorar a psicologia humana. Eles o enganam a revelar informações confidenciais para acessar suas carteiras e executar ações que comprometem a segurança. 😈

Diferentemente dos hackers tradicionais, que visa vulnerabilidades do sistema, a engenharia social prospera em fraquezas humanas, como confiança, medo, urgência e curiosidade. Ele aproveita as táticas psicológicas para manipular as vítimas. 🤔

Aqui estão as táticas comuns usadas por criminosos para convencer suas vítimas e executar seus planos:

  • Usando autoridade falsa: Um uso de criminosos de tática comum é a autoridade, onde os invasores representam figuras de confiança, como aplicação da lei ou apoio técnico, a pressionar as vítimas a revelar as informações que desejam. 🕵️‍♂️
  • Criar urgência: A urgência é outra tática, frequentemente usada em e -mails de phishing ou chamadas de fraude que exigem ação imediata para evitar “perda” ou reivindicar uma recompensa. ⏰
  • Preeir no instinto de reciprocidade: A reciprocidade envolve jogar no instinto de devolver favores, atraindo vítimas com presentes como Airdrops falsos ou recompensas. 🎁
  • Trigindo ações impulsivas: A escassez impulsiona as decisões, apresentando ofertas falsas de tempo limitado, provocando comportamento impulsivo. 🛒
  • Montando a mentalidade do rebanho: Prova social, ou a mentalidade do rebanho, também é comum com os fraudadores que muitas vezes afirmam que outros já se beneficiaram, incentivando a vítima a seguir o exemplo. 🤝

Essas estratégias psicológicas são uma grande ameaça para os usuários no espaço criptográfico, onde transações irreversíveis e geralmente plataformas descentralizadas tornam muito difícil para as vítimas recuperar os fundos perdidos. 🤷‍♂️

Você sabia? Drenadores de criptografia como serviço (DAAs) oferecem kits de ferramentas de engenharia social completos, incluindo sites de Dex Fake, avisos de carteira e bots de suporte de telegrama para qualquer pessoa executar campanhas de phishing, não é necessária codificação. 🤖

Os usuários de criptografia são particularmente suscetíveis a ataques de engenharia social devido a uma combinação de problemas tecnológicos e comportamentais. Isso inclui irreversibilidade das transações, falta de recurso, alvos de alto valor e excesso de confiança na confiança. 🤔

  • Irreversibilidade das transações: Depois que uma transação criptográfica é confirmada, é final. Não existe autoridade central ou equipe de apoio para reverter uma transferência equivocada ou uma retirada fraudulenta. Os engenheiros sociais exploram isso induzindo as vítimas a enviar fundos ou aprovar as permissões maliciosas da carteira, ciente de que a recuperação é praticamente impossível. 🤷‍♂️
  • Anonimato e falta de recurso: Defi prospera no anonimato, que também capacita os golpistas. Os atacantes podem se esconder atrás de pseudônimos e perfis falsos, muitas vezes personificando a equipe de apoio, influenciadores ou desenvolvedores. As vítimas têm pouca ou nenhum apoio legal ou institucional após um incidente, especialmente nas fronteiras. 🕵️‍♂️
  • Alvos de alto valor: baleias, coletores de NFT e fundadores do projeto Defi são alvos frequentes de atividades fraudulentas devido às grandes somas que controlam. Os engenheiros sociais costumam adaptar golpes sofisticados, como ofertas falsas de emprego, arremessos de investimento ou chamadas de suporte urgente para manipular esses usuários de ponta. 💰
  • dependência excessiva da confiança nas comunidades on -line: A cultura criptográfica enfatiza a descentralização e a colaboração de colegas, mas isso pode promover um falso senso de confiança. Os golpistas exploram essa abertura em organizações autônomas Discord, Telegram e Descentralized (DAOs) para obter credibilidade antes de atacar. 🤝

Juntos, esses fatores tornam os usuários criptográficos altamente suscetíveis a ataques centrados em humanos, mais do que os usuários de finanças tradicionais. 🤔

Você sabia? Ao contrário dos hacks tradicionais, a engenharia social não tem como alvo código; Ele tem como alvo as pessoas. É de baixa tecnologia, mas de alta recompensa, explorando confiança, emoção e rotina para roubar ativos em segundos. 🤷‍♂️

Os fraudadores usam estratégias de engenharia social personalizadas para enganar e explorar usuários de criptografia desavisados. Para se proteger desses fragmentos, você deve estar bem ciente de suas várias táticas. De golpes de phishing e ataques de representação a downloads maliciosos, você deve ter uma ampla idéia de como esses métodos funcionam. 🤔

Aqui estão algumas táticas predominantes que os fraudadores usam:

  • golpes de phishing: Os atacantes criam e -mails enganosos ou mensagens semelhantes às de plataformas criptográficas estabelecidas, pressionando sutilmente os usuários a clicar em links maliciosos. Esses links levam os usuários a sites falsificados que imitam trocas ou carteiras legítimas legítimas, levando os usuários a inserir informações confidenciais, como chaves privadas ou credenciais de login. 🕵️‍♂️
  • Ataques de representação: Os golpistas representam figuras confiáveis ​​ou funcionários de suporte em plataformas como Discord e Telegram. Ao imitar canais ou pessoal oficial, eles convencem os usuários a divulgar informações confidenciais ou executar ações que comprometem suas carteiras. 🤝
  • Airdrops falsos: As táticas envolvem usuários atraentes para conectar suas carteiras para reivindicar recompensas inexistentes. Os usuários que são vítimas dessas táticas geralmente acabam perdendo seus ativos. 🎁
  • Downloads maliciosos: Os usuários são atraídos com promessas de ferramentas gratuitas ou software carregados furtivamente com código malicioso. Depois de baixado, o malware compartilha informações confidenciais com seus manipuladores. 🤖
  • armadilhas de mel e ofertas falsas de emprego: Os fraudadores criam perfis atraentes ou publicações de emprego direcionadas a desenvolvedores e fundadores do projeto. Depois que a confiança é estabelecida, eles manipulam as vítimas para compartilhar dados confidenciais ou conceder acesso a sistemas seguros. 💼
  • Pretexting e Quid pro quo: Os invasores podem fabricar cenários, como oferecer oportunidades de investimento exclusivas ou recompensas lucrativas, para extrair informações ou acesso das vítimas. 🤝

Compreender essas táticas é crucial para os usuários de criptografia proteger seus ativos. A vigilância, a verificação de fontes e o ceticismo em relação a ofertas não solicitadas podem mitigar os riscos representados por ataques de engenharia social. 🤔

Houve vários golpes no domínio criptográfico explorando fraquezas humanas. Os fraudadores usaram táticas inteligentes, como phishing e representação para roubar ativos digitais. 🤔

Esses estudos de caso fornecem informações importantes para aumentar a conscientização e evitar perdas.

Ronin Network Attack

Em março de 2022, a rede Ronin, que alimenta o Axie Infinity, sofreu uma exploração de US $ 600 milhões. As investigações revelaram que o hack surgiu de um ataque de engenharia social. 🕵️‍♂️

O Lazarus Group se apresentou como uma empresa falsa e enviou uma oferta de emprego em PDF para um engenheiro sênior da Ronin Network. Quando o arquivo foi aberto, ele instalou o spyware que comprometeu os nós do validador. Essa violação permitiu que os atacantes autorizassem saques maciços que não foram detectados por dias. 🤷‍♂️

Oferta de emprego falsa do Lazarus Group

O Lazarus Group, uma unidade de crime cibernética ligado para Coréia do Norte, usa ofertas de emprego falsas para atingir funcionários de criptografia. Em um desses casos, eles criaram perfis falsos de recrutador no LinkedIn e enviaram ofertas de emprego sob medida para engenheiros de empresas de blockchain. 🕵️‍♂️

Engineers clicking on the job documents suffered malware infections. Fraudsters getting access to the wallets culminated in them stealing digital assets worth millions. 🤷‍♂️

Discord phishing scams

Discord has become a hotspot for NFT scams through social engineering. Scamsters impersonate project admins or moderators and post fake minting links in announcements. 🤝

In 2022, the popular NFT project Bored Ape Yacht Club was targeted this way. Scammers posted a fake airdrop link in the official Discord, tricking users into connecting their wallets. Once authorized, the attackers drained the NFTs and tokens, resulting in hundreds of thousands in losses. 🤷‍♂️

Did you know? Many social engineering attacks happen during project launches or major announcements. Hackers time their scams for peak traffic, using fake links that mimic official posts to steal funds from unsuspecting users. 🤔

Crypto users face an increasing wave of social engineering attacks, from fake job offers to Discord phishing links. To stay secure, you and the crypto community need to take proactive steps to build awareness and deter attacks: 🤔

  • Verifying identities and URLs: Always double-check usernames, domain spellings, and URLs before clicking. Use official channels to verify announcements or job offers. 🕵️‍♂️
  • Multifactor authentication (MFA): Enable MFA or 2-factor authentication (2FA) on all accounts to make it harder for fraudsters. 🤝
  • Use hardware wallets: To store funds securely for the long term, use hardware wallets as they reduce the risk of remote access. 🤔
  • Community education: Circulation of scam alerts and regular security training sessions for crypto users can help raise awareness about the prowling crypto scamsters. 🤝
  • Role of social platforms and devs in prevention: Platforms like Discord and Telegram should implement a reporting mechanism with quick responses. They can integrate transaction warnings and wallet-connection alerts to deter social engineering attacks at the source. 🤝

Several types of aid are available to elderly victims of cryptocurrency hacks to help them recover their possessions. Here is an insight into various options at hand. 🤔

Victims can file a formal complaint with law enforcement agencies, such as cybercrime units and local police, who can carry out investigations. Many countries have financial fraud helplines that provide victims with counsel. They may discuss the fraudulent act with their lawyer, who would help them understand their rights and legal support available. 🕵️‍♂️

Nonprofits and advocacy groups in the US, such as the American Association of Retired Persons (AARP), provide support to senior victims of scams. Crypto exchanges may assist victims by freezing suspicious transactions if alerted early. They may also contact blockchain analytics firms or crypto recovery services to assist in tracing stolen assets, though positive outcomes aren’t assured. 🤝

Legal aid organizations can help victims navigate the complex processes. It is helpful for older people to involve family members and caregivers to assist them in the aftermath of an attack. 🤔

2025-05-20 11:58