Roubo de $282 milhões a um investidor de criptomoedas, saída de campos de scam no Camboja e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
# Roubo $282 milhões a um investidor de criptomoedas, saída de campamentos de scam no Camboja e outros eventos de cibersegurança
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Um usuário perdeu $282 milhões em criptomoedas devido a suporte técnico falso.
Usuários do gerenciador de senhas LastPass foram atacados por phishers.
Milhares de pessoas deixaram campamentos de scam no Camboja.
Autoridades desmascararam o líder de uma gangue de extorsionadores.
Um usuário perdeu $282 milhões em criptomoedas devido a suporte técnico falso
Em 10 de janeiro de 2026, foi registrada uma das maiores ataques de engenharia social: a vítima perdeu Bitcoin e Litecoin no valor total de $282 milhões. Isso chamou a atenção do investigador on-chain ZachXBT.
Em 10 de janeiro de 2026, por volta das 23h UTC, uma vítima perdeu mais de $282M em LTC & BTC devido a um golpe de engenharia social com carteira de hardware.
O atacante começou a converter o LTC & BTC roubados para Monero através de múltiplas exchanges instantâneas, causando um aumento acentuado no preço do XMR.
BTC também foi…
— ZachXBT (@zachxbt) 16 de janeiro de 2026
O usuário passou a frase-semente da carteira de hardware para um golpista que se fazia passar por funcionário do suporte Trezor. Após obter acesso, o hacker transferiu 2.050.000 LTC e 1459 BTC.
O criminoso usou o protocolo descentralizado THORChain e converteu os ativos em Monero, levando a um pump local. Especialistas do ZeroShadow conseguiram rastrear rapidamente a cadeia de transações e congelar cerca de $700 000.
Usuários do gerenciador de senhas LastPass foram atacados por phishers
Em 20 de janeiro, os desenvolvedores do gerenciador de senhas LastPass alertaram os usuários sobre uma nova campanha de phishing, que se disfarça como notificações de manutenção técnica.
Hackers enviam e-mails solicitando que os usuários criem um backup do armazenamento de senhas em 24 horas. No aviso há um link que supostamente leva a uma página para criar uma cópia de segurança criptografada, mas ao clicar no botão “Criar Backup Agora”, o usuário é direcionado a um site de phishing.
Assim, os criminosos tentam roubar as senhas mestras das vítimas. Especialistas acreditam que a campanha maliciosa começou em 19 de janeiro.
Milhares de pessoas deixaram campamentos de scam no Camboja
Na última semana, milhares de pessoas — incluindo vítimas de traficantes de pessoas — deixaram centros de scam no Camboja, em meio à luta das autoridades contra o crime. Informa a BBC.
Phnom Penh iniciou uma nova fase de combate aos campamentos de scam — grandes complexos onde centenas de pessoas participam de esquemas fraudulentos, roubando bilhões de dólares de vítimas ao redor do mundo.
Segundo especialistas, muitas pessoas acabam nesses locais por engano, embora algumas trabalhem lá voluntariamente.
Em 15 de janeiro, no Camboja, o empresário Kuong Lee foi preso sob suspeita de recrutamento ilegal, exploração de pessoas, fraude e lavagem de dinheiro. Em março de 2023, ele foi destaque na investigação da BBC Eye sobre centros de fraude no Sudeste Asiático.
Na reportagem, foi mencionado um complexo em Sihanoukville, de propriedade de Lee. Pessoas que trabalhavam lá eram enganadas para entrar em um campo de trabalho de forma fraudulenta, sendo obrigadas a trabalhar à noite e participar de fraudes.
Autoridades desmascararam o líder de uma gangue de extorsionadores
Autoridades da Alemanha e da Ucrânia identificaram o líder do grupo de hackers de ransomware Black Basta — um russo de 35 anos, Oleg Nefedov. Interpol e Europol incluíram o criminoso, conhecido na internet como tramp e kurva, na lista de criminosos mais procurados, informa a Polícia Cibernética da Ucrânia.
Fonte: Os mais procurados da Europa. Os investigadores estabeleceram uma ligação entre Nefedov e o já desfeito sindicato Conti, cujo sucessor direto foi o Black Basta após a mudança de nome em 2022.
Durante operações em regiões de Ivano-Frankivsk e Lviv, dois membros do grupo, especializados em invasão de sistemas protegidos e roubo de senhas, foram presos. Eles forneciam acesso inicial às redes de grandes corporações, preparando o terreno para criptografar dados e extorquir resgates multimilionários.
Durante as buscas, foram apreendidos dispositivos digitais e quantias significativas em criptomoedas.
Fonte: Escritório do Procurador-Geral da Ucrânia. Desde sua criação, o Black Basta atacou mais de 700 organizações, incluindo instalações críticas: a fabricante alemã Rheinmetall, a filial europeia da Hyundai e a operadora britânica BT Group.
Hackers atacaram usuários do Chrome e Edge
O grupo KongTuke começou a distribuir massivamente a extensão maliciosa NexShield para Chrome e Edge. Isso foi informado por pesquisadores de cibersegurança Huntress.
Segundo especialistas, a extensão se disfarça de um bloqueador de anúncios ultraleve. Ela sobrecarrega a memória e o CPU, causando travamentos nas abas e falha total do navegador, forçando o usuário a procurar uma forma de recuperar o sistema.
Após reiniciar forçadamente, o NexShield exibe uma janela falsa de segurança com a sugestão de escanear o sistema.
Fonte: Huntress. Como solução, o software sugere copiar um comando para a área de transferência e executá-lo no prompt de comando do Windows. Na verdade, esse passo inicia um script que instala um novo cavalo de Troia de acesso remoto — ModeloRAT.
Fonte: Huntress. Segundo especialistas, o ataque principal é direcionado ao setor corporativo. O vírus possui um atraso de 60 minutos para evitar suspeitas e é ativado principalmente em redes de domínios de organizações. Uma vez dentro, o ModeloRAT permite aos invasores realizar reconhecimento profundo, modificar o registro do sistema, instalar softwares de terceiros e controlar o computador da vítima de forma oculta.
Pesquisadores da Huntress observaram que simplesmente remover a extensão do navegador não resolve o problema, pois o cavalo de Troia está profundamente enraizado no sistema. Recomendaram aos proprietários de PCs realizar uma verificação completa com antivírus e nunca executar comandos sugeridos por sites ou extensões.
Serviço de suporte em nuvem Zendesk inundou usuários com spam após invasão
Usuários ao redor do mundo começaram a receber uma onda misteriosa de spam proveniente de sistemas vulneráveis do serviço de suporte Zendesk. Em 18 de janeiro, as vítimas relataram receber centenas de e-mails.
Há algum exploit ou abuso em massa com @Zendesk agora… Recebi OITO CENTOS de e-mails deles em cerca de uma hora.
Todos são golpes enviados de diferentes instâncias do Zendesk. Muitos passaram pelos filtros de spam do iCloud. pic.twitter.com/nWXr2nFtg3
— Nick Oates (@nickoates_) 18 de janeiro de 2026
Parece que as mensagens não contêm links maliciosos ou tentativas claras de phishing. No entanto, o volume e o caráter caótico da distribuição geram preocupação entre os destinatários.
Os e-mails têm assuntos estranhos: alguns imitam solicitações de órgãos de segurança ou exigências de bloqueio de conteúdo, outros oferecem Discord Nitro grátis ou contêm pedidos de “Ajude-me!”.
Segundo a BleepingComputer, os e-mails são gerados por plataformas de suporte de empresas que usam Zendesk para atendimento ao cliente. Os criminosos encontraram uma brecha na função que permite a usuários não autorizados enviar solicitações para receber respostas automáticas.
Entre as empresas afetadas estão: Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, Departamento de Trabalho do Tennessee, Lightspeed, CTL, Kahoot, Headspace e Lime.
Representantes do Zendesk informaram à publicação que implementaram novas funções de segurança para detectar e impedir esse tipo de spam no futuro.
Também no ForkLog:
Hackers roubaram bitcoins confiscados da Procuradoria da Coreia do Sul no valor de $48 milhões.
Desenvolvedores do Trove Markets fizeram um rugpull após ICO.
Ex-líder da Alameda Research, Caroline Ellison, será libertada em 28 de janeiro.
Hackers retiraram de Saga $7 milhões e derrubaram stablecoins nativos.
Na SlowMist, foi descoberta uma “ataque do futuro” na loja Linux.
Chainalysis lançou uma ferramenta para automação do rastreamento de ameaças em blockchains.
O protocolo DeFi Makina Finance foi hackeado por $5 milhões.
Especialistas chamaram o grande hack de “sentença de morte” para 80% dos protocolos.
O que ler no fim de semana?
Elena Vasileva sugere aos leitores do ForkLog colocar um chapéu de papel alumínio para entender como teorias da conspiração se tornaram a base da economia digital, por que Larry Fink é mais assustador que répteis e o que têm em comum DYOR e êxtase religioso.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Roubo de $282 milhões a um investidor de criptomoedas, saída de campos de scam no Camboja e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Um usuário perdeu $282 milhões em criptomoedas devido a suporte técnico falso
Em 10 de janeiro de 2026, foi registrada uma das maiores ataques de engenharia social: a vítima perdeu Bitcoin e Litecoin no valor total de $282 milhões. Isso chamou a atenção do investigador on-chain ZachXBT.
O usuário passou a frase-semente da carteira de hardware para um golpista que se fazia passar por funcionário do suporte Trezor. Após obter acesso, o hacker transferiu 2.050.000 LTC e 1459 BTC.
O criminoso usou o protocolo descentralizado THORChain e converteu os ativos em Monero, levando a um pump local. Especialistas do ZeroShadow conseguiram rastrear rapidamente a cadeia de transações e congelar cerca de $700 000.
Usuários do gerenciador de senhas LastPass foram atacados por phishers
Em 20 de janeiro, os desenvolvedores do gerenciador de senhas LastPass alertaram os usuários sobre uma nova campanha de phishing, que se disfarça como notificações de manutenção técnica.
Hackers enviam e-mails solicitando que os usuários criem um backup do armazenamento de senhas em 24 horas. No aviso há um link que supostamente leva a uma página para criar uma cópia de segurança criptografada, mas ao clicar no botão “Criar Backup Agora”, o usuário é direcionado a um site de phishing.
Assim, os criminosos tentam roubar as senhas mestras das vítimas. Especialistas acreditam que a campanha maliciosa começou em 19 de janeiro.
Milhares de pessoas deixaram campamentos de scam no Camboja
Na última semana, milhares de pessoas — incluindo vítimas de traficantes de pessoas — deixaram centros de scam no Camboja, em meio à luta das autoridades contra o crime. Informa a BBC.
Phnom Penh iniciou uma nova fase de combate aos campamentos de scam — grandes complexos onde centenas de pessoas participam de esquemas fraudulentos, roubando bilhões de dólares de vítimas ao redor do mundo.
Segundo especialistas, muitas pessoas acabam nesses locais por engano, embora algumas trabalhem lá voluntariamente.
Em 15 de janeiro, no Camboja, o empresário Kuong Lee foi preso sob suspeita de recrutamento ilegal, exploração de pessoas, fraude e lavagem de dinheiro. Em março de 2023, ele foi destaque na investigação da BBC Eye sobre centros de fraude no Sudeste Asiático.
Na reportagem, foi mencionado um complexo em Sihanoukville, de propriedade de Lee. Pessoas que trabalhavam lá eram enganadas para entrar em um campo de trabalho de forma fraudulenta, sendo obrigadas a trabalhar à noite e participar de fraudes.
Autoridades desmascararam o líder de uma gangue de extorsionadores
Autoridades da Alemanha e da Ucrânia identificaram o líder do grupo de hackers de ransomware Black Basta — um russo de 35 anos, Oleg Nefedov. Interpol e Europol incluíram o criminoso, conhecido na internet como tramp e kurva, na lista de criminosos mais procurados, informa a Polícia Cibernética da Ucrânia.
Durante operações em regiões de Ivano-Frankivsk e Lviv, dois membros do grupo, especializados em invasão de sistemas protegidos e roubo de senhas, foram presos. Eles forneciam acesso inicial às redes de grandes corporações, preparando o terreno para criptografar dados e extorquir resgates multimilionários.
Durante as buscas, foram apreendidos dispositivos digitais e quantias significativas em criptomoedas.
Hackers atacaram usuários do Chrome e Edge
O grupo KongTuke começou a distribuir massivamente a extensão maliciosa NexShield para Chrome e Edge. Isso foi informado por pesquisadores de cibersegurança Huntress.
Segundo especialistas, a extensão se disfarça de um bloqueador de anúncios ultraleve. Ela sobrecarrega a memória e o CPU, causando travamentos nas abas e falha total do navegador, forçando o usuário a procurar uma forma de recuperar o sistema.
Após reiniciar forçadamente, o NexShield exibe uma janela falsa de segurança com a sugestão de escanear o sistema.
Pesquisadores da Huntress observaram que simplesmente remover a extensão do navegador não resolve o problema, pois o cavalo de Troia está profundamente enraizado no sistema. Recomendaram aos proprietários de PCs realizar uma verificação completa com antivírus e nunca executar comandos sugeridos por sites ou extensões.
Serviço de suporte em nuvem Zendesk inundou usuários com spam após invasão
Usuários ao redor do mundo começaram a receber uma onda misteriosa de spam proveniente de sistemas vulneráveis do serviço de suporte Zendesk. Em 18 de janeiro, as vítimas relataram receber centenas de e-mails.
Parece que as mensagens não contêm links maliciosos ou tentativas claras de phishing. No entanto, o volume e o caráter caótico da distribuição geram preocupação entre os destinatários.
Os e-mails têm assuntos estranhos: alguns imitam solicitações de órgãos de segurança ou exigências de bloqueio de conteúdo, outros oferecem Discord Nitro grátis ou contêm pedidos de “Ajude-me!”.
Segundo a BleepingComputer, os e-mails são gerados por plataformas de suporte de empresas que usam Zendesk para atendimento ao cliente. Os criminosos encontraram uma brecha na função que permite a usuários não autorizados enviar solicitações para receber respostas automáticas.
Entre as empresas afetadas estão: Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, Departamento de Trabalho do Tennessee, Lightspeed, CTL, Kahoot, Headspace e Lime.
Representantes do Zendesk informaram à publicação que implementaram novas funções de segurança para detectar e impedir esse tipo de spam no futuro.
Também no ForkLog:
O que ler no fim de semana?
Elena Vasileva sugere aos leitores do ForkLog colocar um chapéu de papel alumínio para entender como teorias da conspiração se tornaram a base da economia digital, por que Larry Fink é mais assustador que répteis e o que têm em comum DYOR e êxtase religioso.