Carteira Multisig de Baleia Cripto Drenada em um Ataque Sofisticado
Um atacante conseguiu comprometer com sucesso uma carteira multisig de baleia poucos minutos após a sua criação, drenando aproximadamente $27,3 milhões e executando atividades de lavagem em etapas ao longo dos últimos 44 dias. O incidente levanta preocupações sobre as práticas de segurança no ecossistema cripto e destaca ameaças em evolução direcionadas a carteiras de alto valor.
A empresa de segurança blockchain PeckShield relatou que o atacante lavou cerca de $12,6 milhões, ou aproximadamente 4.100 ETH, principalmente através do Tornado Cash. O atacante também mantém cerca de $2 milhões em ativos líquidos e participou de negociações alavancadas na Aave. Novas análises forenses sugerem que a perda total pode ultrapassar $40 milhões, com sinais iniciais de roubo rastreados até o início de novembro.
Yehor Rudytsia, chefe de investigações forenses na Hacken Extractor, explicou que a carteira rotulada como “comprometida” pode não ter estado sob controle da vítima desde o início. Dados na cadeia mostram que a carteira multisig foi criada em 4 de novembro às 7h46 UTC, mas a propriedade foi transferida para o atacante apenas seis minutos depois. Rudytsia explicou: “Muito provavelmente, o atacante criou a carteira multisig, transferiu fundos para ela e depois assumiu o controle quase imediatamente.”
Atacante lavando fundos em lotes. Fonte: PeckShield
Após assumir o controle da carteira, o atacante demonstrou paciência, fazendo depósitos no Tornado Cash ao longo de várias semanas, começando com 1.000 ETH em 4 de novembro e continuando até o início de dezembro em transações menores e escalonadas. Fundos persistentes permanecem na carteira comprometida, agora sob o controle do atacante. Rudytsia também levantou preocupações sobre a configuração da carteira. A multisig foi configurada como “1-de-1”, exigindo apenas uma assinatura para aprovação de transações — um design que tecnicamente não qualifica como multisig e que reduz significativamente a segurança.
Especialistas em segurança da Hacken alertam que vários vetores de ataque ainda são viáveis, incluindo infecções por malware, phishing e erros operacionais, como armazenar chaves privadas de forma insegura ou usar o mesmo dispositivo para múltiplos signatários. Abdelfattah Ibrahim, auditor de DApps, enfatizou que bloquear dispositivos em armazenamento frio e verificar transações fora de uma interface de usuário são estratégias de mitigação críticas.
Riscos Emergentes de Explorações Geradas por IA
Pesquisas recentes da Anthropic e dos Especialistas em Alinhamento e Teoria de Aprendizado de Máquina (MATS) demonstram que modelos avançados de IA podem desenvolver e executar exploits lucrativos de contratos inteligentes de forma autônoma. Em testes controlados, modelos como Claude Opus 4.5, Claude Sonnet 4.5 da Anthropic e GPT-5 da OpenAI geraram coletivamente exploits avaliados em $4,6 milhões, ilustrando o potencial de hacking autônomo.
Em avaliações adicionais, esses modelos de IA identificaram vulnerabilidades zero-day anteriormente desconhecidas ao serem testados contra quase 2.850 novos contratos inteligentes, produzindo exploits avaliados em pouco menos de $4.000, com custos inferiores ao custo de gerar esses exploits. Essa ameaça emergente reforça a necessidade de medidas de segurança aprimoradas à medida que as capacidades de IA avançam rapidamente no espaço blockchain.
Este artigo foi originalmente publicado como Whale Multisig Hacked in Minutes: Attack Drains $40M in Stages no Crypto Breaking News – sua fonte confiável de notícias de cripto, notícias de Bitcoin e atualizações de blockchain.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Multisig de Baleia Vulnerável em Minutos: Ataque Drena $40M em Etapas
Carteira Multisig de Baleia Cripto Drenada em um Ataque Sofisticado
Um atacante conseguiu comprometer com sucesso uma carteira multisig de baleia poucos minutos após a sua criação, drenando aproximadamente $27,3 milhões e executando atividades de lavagem em etapas ao longo dos últimos 44 dias. O incidente levanta preocupações sobre as práticas de segurança no ecossistema cripto e destaca ameaças em evolução direcionadas a carteiras de alto valor.
A empresa de segurança blockchain PeckShield relatou que o atacante lavou cerca de $12,6 milhões, ou aproximadamente 4.100 ETH, principalmente através do Tornado Cash. O atacante também mantém cerca de $2 milhões em ativos líquidos e participou de negociações alavancadas na Aave. Novas análises forenses sugerem que a perda total pode ultrapassar $40 milhões, com sinais iniciais de roubo rastreados até o início de novembro.
Yehor Rudytsia, chefe de investigações forenses na Hacken Extractor, explicou que a carteira rotulada como “comprometida” pode não ter estado sob controle da vítima desde o início. Dados na cadeia mostram que a carteira multisig foi criada em 4 de novembro às 7h46 UTC, mas a propriedade foi transferida para o atacante apenas seis minutos depois. Rudytsia explicou: “Muito provavelmente, o atacante criou a carteira multisig, transferiu fundos para ela e depois assumiu o controle quase imediatamente.”
Atacante lavando fundos em lotes. Fonte: PeckShield
Após assumir o controle da carteira, o atacante demonstrou paciência, fazendo depósitos no Tornado Cash ao longo de várias semanas, começando com 1.000 ETH em 4 de novembro e continuando até o início de dezembro em transações menores e escalonadas. Fundos persistentes permanecem na carteira comprometida, agora sob o controle do atacante. Rudytsia também levantou preocupações sobre a configuração da carteira. A multisig foi configurada como “1-de-1”, exigindo apenas uma assinatura para aprovação de transações — um design que tecnicamente não qualifica como multisig e que reduz significativamente a segurança.
Especialistas em segurança da Hacken alertam que vários vetores de ataque ainda são viáveis, incluindo infecções por malware, phishing e erros operacionais, como armazenar chaves privadas de forma insegura ou usar o mesmo dispositivo para múltiplos signatários. Abdelfattah Ibrahim, auditor de DApps, enfatizou que bloquear dispositivos em armazenamento frio e verificar transações fora de uma interface de usuário são estratégias de mitigação críticas.
Riscos Emergentes de Explorações Geradas por IA
Pesquisas recentes da Anthropic e dos Especialistas em Alinhamento e Teoria de Aprendizado de Máquina (MATS) demonstram que modelos avançados de IA podem desenvolver e executar exploits lucrativos de contratos inteligentes de forma autônoma. Em testes controlados, modelos como Claude Opus 4.5, Claude Sonnet 4.5 da Anthropic e GPT-5 da OpenAI geraram coletivamente exploits avaliados em $4,6 milhões, ilustrando o potencial de hacking autônomo.
Em avaliações adicionais, esses modelos de IA identificaram vulnerabilidades zero-day anteriormente desconhecidas ao serem testados contra quase 2.850 novos contratos inteligentes, produzindo exploits avaliados em pouco menos de $4.000, com custos inferiores ao custo de gerar esses exploits. Essa ameaça emergente reforça a necessidade de medidas de segurança aprimoradas à medida que as capacidades de IA avançam rapidamente no espaço blockchain.
Este artigo foi originalmente publicado como Whale Multisig Hacked in Minutes: Attack Drains $40M in Stages no Crypto Breaking News – sua fonte confiável de notícias de cripto, notícias de Bitcoin e atualizações de blockchain.