Uma das maiores roubos pessoais de criptomoedas da história expôs uma vulnerabilidade crítica que nem mesmo carteiras de hardware podem proteger completamente: engenharia social. Em janeiro de 2026, uma baleia de criptomoedas perdeu mais de 282 milhões de dólares em Bitcoin e Litecoin após atacantes usarem táticas de manipulação psicológica para enganá-la a autorizar transações fraudulentas. Segundo análise de ZackXBT, o incidente de 10 de janeiro de 2026, por volta das 23h UTC, demonstra uma mudança perigosa na forma como criminosos atacam detentores individuais de criptomoedas, em vez de focar na infraestrutura de exchanges.
Os 818 BTC roubados representam apenas uma parte do grande saque — aproximadamente 78 milhões de dólares na altura do roubo. Combinados com os 77.285 LTC e suas conversões subsequentes, o dano total ultrapassou 282 milhões de dólares, tornando este incidente muito mais significativo do que a maioria das fraudes públicas em criptomoedas reportadas. O que torna este caso particularmente alarmante é que os fundos da vítima estavam protegidos em uma carteira de hardware, teoricamente o método de armazenamento mais seguro disponível na indústria.
Como o Ataque Exploração o Comportamento Humano em vez da Segurança Técnica
Os atacantes nunca precisaram comprometer tecnicamente a carteira de hardware da vítima. Em vez disso, usaram engenharia social — uma técnica de manipulação psicológica que continua sendo um dos vetores de ataque mais eficazes em cibersegurança. Ao convencer a baleia a aprovar transações que pareciam legítimas, os criminosos obtiveram autorização voluntária para mover os ativos.
Este ataque evidencia uma lacuna crítica na segurança de criptomoedas: carteiras de hardware protegem contra malware e acessos não autorizados por software, mas não podem impedir que usuários aprovem voluntariamente transações maliciosas. As táticas de manipulação psicológica usadas pelos scammers superaram a consciência de segurança da vítima em um momento de vulnerabilidade, demonstrando que a tecnologia sozinha não resolve o elemento humano da segurança.
De 818 BTC para Monero: A Rápida Linha de Lavagem
Após os atacantes obterem controle dos 818 BTC e outros ativos roubados, iniciaram imediatamente uma operação sofisticada de lavagem. A criptomoeda roubada foi rapidamente convertida em Monero (XMR), uma moeda focada em privacidade que usa técnicas avançadas de obfuscação para esconder detalhes das transações.
O volume de conversões teve impacto imediato no mercado. A grande troca de Bitcoin e Litecoin por Monero elevou o preço do XMR em mais de 60% em pouco tempo, uma mudança dramática que normalmente chamaria atenção de analistas de mercado. No entanto, o pico proporcionou uma cobertura perfeita para a lavagem — o movimento de preço parecia ser impulsionado pelo mercado, e não por atividades suspeitas relacionadas aos fundos roubados.
As funcionalidades de privacidade do Monero — assinaturas em anel, endereços furtivos e o protocolo RingCT — tornam praticamente impossível para observadores externos rastrearem o fluxo de fundos. Diferentemente do Bitcoin, onde cada transação é registrada permanentemente em um livro-razão transparente, as transações do Monero obscurecem informações de remetente, destinatário e valor por padrão. Uma vez convertidos os 818 BTC e outros ativos em XMR, o rastro do dinheiro desapareceu efetivamente.
Papel do THORChain na Lavagem de Dinheiro
Além de converter ativos em Monero, os atacantes usaram o THORChain, um protocolo descentralizado de ponte entre blockchains, para mover Bitcoin entre várias redes. Essa abordagem de duas camadas tornou o rastreamento dos fundos exponencialmente mais difícil.
Por meio do THORChain, o Bitcoin roubado foi bridgado para Ethereum, Ripple e Litecoin. Cada etapa de conversão acrescentou uma camada de obfuscação. Segundo análise de ZackXBT, os atacantes realizaram as seguintes conversões:
818 BTC (aproximadamente 78 milhões de dólares) bridgados para outras redes
Convertidos em 19.631 ETH (cerca de 64,5 milhões de dólares)
Troca por 3,15 milhões de XRP (aproximadamente 6,5 milhões de dólares)
Convertidos em 77.285 LTC (cerca de 5,8 milhões de dólares)
O que torna o THORChain particularmente atraente para criminosos é sua natureza permissionless — não exige KYC (Conheça Seu Cliente). O protocolo prioriza descentralização e acessibilidade, o que inadvertidamente o torna uma ferramenta preferida para mover ativos roubados sem verificações de identidade ou supervisão regulatória. Diferente de exchanges centralizadas, que mantêm registros de transações e cumprem requisitos regulatórios, o THORChain permite que criminosos operem com quase total anonimato.
Conclusões da Investigação: Três Endereços de Carteira Contêm Provas
ZackXBT identificou três endereços principais ligados ao roubo, que coletivamente receberam 1.459 BTC e 2,05 milhões de LTC — confirmando a escala impressionante deste crime. Os endereços identificados incluíam duas carteiras de Bitcoin e um endereço de Litecoin diretamente ligados aos fundos roubados.
Investigações indicam que uma parte significativa do Bitcoin permanece em carteiras controladas pelos atacantes. Isso sugere que eles podem estar adotando uma estratégia deliberada de retenção, aguardando o momento certo para mover os fundos novamente. Essa abordagem paciente indica operadores sofisticados, familiarizados com padrões de investigação e cronogramas de ações policiais.
O fato de grandes quantidades ainda estarem em endereços identificáveis, ao invés de já terem sido convertidas em Monero ou movidas por camadas adicionais, sugere que os atacantes podem estar pausando temporariamente as operações para evitar chamar atenção de empresas de segurança blockchain e órgãos reguladores.
Este Incidente Supera Outros Grandes Roubos de Criptomoedas
Com 282 milhões de dólares, este roubo de carteira pessoal supera significativamente os 243 milhões de dólares em fraudes em criptomoedas investigadas por ZackXBT em 2024. Este incidente agora está entre os maiores casos documentados de roubo de criptomoedas por indivíduos na história. A distinção é crucial: ao contrário de hacks em grandes exchanges que comprometem plataformas centralizadas e afetam milhares de usuários simultaneamente, este ataque visou um único indivíduo. Isso revela uma tendência preocupante: atores de ameaça sofisticados estão cada vez mais focando em indivíduos de alto patrimônio, em vez de tentar penetrar na infraestrutura de segurança corporativa.
A mudança de ataques focados em exchanges para ataques direcionados a pessoas físicas sugere que criminosos perceberam que a engenharia social pessoal oferece uma relação risco-retorno melhor. Uma vítima individual, mesmo que sofisticada, é geralmente mais vulnerável do que uma equipe de segurança de uma exchange com múltiplas camadas de proteção institucional.
Como se Defender da Engenharia Social: Medidas de Segurança Práticas
A lição mais importante deste roubo de 282 milhões de dólares é que a engenharia social explora a psicologia humana, não vulnerabilidades de software. Embora os 818 BTC e outros ativos roubados estivessem armazenados na forma que deveria ser a mais segura, a vigilância da vítima foi reduzida por táticas de manipulação.
Práticas essenciais de proteção incluem:
Nunca agir com urgência ou sob pressão de tempo em transações de criptomoedas — pedidos legítimos podem sempre esperar
Verificar todas as solicitações de transação por canais independentes antes de aprová-las
Ignorar comunicações não solicitadas, independentemente de quão credíveis pareçam
Revisar cuidadosamente todos os detalhes de uma transação antes de assinar, incluindo endereços de destino e valores
Utilizar múltiplas carteiras separadas para diferentes finalidades (cold wallets para armazenamento de longo prazo, carteiras de teste para novas interações)
Nunca divulgar publicamente endereços de carteiras, saldos ou detalhes de portfólios de criptomoedas
Se algo parecer estranho em uma solicitação de transação, pause e verifique sua legitimidade de forma independente
A realidade é que nem mesmo carteiras de hardware podem proteger os usuários de aprovar transações fraudulentas por conta própria. A segurança depende, em última análise, da conscientização e disciplina do usuário em reconhecer e resistir às táticas de engenharia social.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
$282M Roubo de Criptomoedas Pessoal: Como 818 BTC Foram Desviados Através de um Ataque de Engenharia Social
Uma das maiores roubos pessoais de criptomoedas da história expôs uma vulnerabilidade crítica que nem mesmo carteiras de hardware podem proteger completamente: engenharia social. Em janeiro de 2026, uma baleia de criptomoedas perdeu mais de 282 milhões de dólares em Bitcoin e Litecoin após atacantes usarem táticas de manipulação psicológica para enganá-la a autorizar transações fraudulentas. Segundo análise de ZackXBT, o incidente de 10 de janeiro de 2026, por volta das 23h UTC, demonstra uma mudança perigosa na forma como criminosos atacam detentores individuais de criptomoedas, em vez de focar na infraestrutura de exchanges.
Os 818 BTC roubados representam apenas uma parte do grande saque — aproximadamente 78 milhões de dólares na altura do roubo. Combinados com os 77.285 LTC e suas conversões subsequentes, o dano total ultrapassou 282 milhões de dólares, tornando este incidente muito mais significativo do que a maioria das fraudes públicas em criptomoedas reportadas. O que torna este caso particularmente alarmante é que os fundos da vítima estavam protegidos em uma carteira de hardware, teoricamente o método de armazenamento mais seguro disponível na indústria.
Como o Ataque Exploração o Comportamento Humano em vez da Segurança Técnica
Os atacantes nunca precisaram comprometer tecnicamente a carteira de hardware da vítima. Em vez disso, usaram engenharia social — uma técnica de manipulação psicológica que continua sendo um dos vetores de ataque mais eficazes em cibersegurança. Ao convencer a baleia a aprovar transações que pareciam legítimas, os criminosos obtiveram autorização voluntária para mover os ativos.
Este ataque evidencia uma lacuna crítica na segurança de criptomoedas: carteiras de hardware protegem contra malware e acessos não autorizados por software, mas não podem impedir que usuários aprovem voluntariamente transações maliciosas. As táticas de manipulação psicológica usadas pelos scammers superaram a consciência de segurança da vítima em um momento de vulnerabilidade, demonstrando que a tecnologia sozinha não resolve o elemento humano da segurança.
De 818 BTC para Monero: A Rápida Linha de Lavagem
Após os atacantes obterem controle dos 818 BTC e outros ativos roubados, iniciaram imediatamente uma operação sofisticada de lavagem. A criptomoeda roubada foi rapidamente convertida em Monero (XMR), uma moeda focada em privacidade que usa técnicas avançadas de obfuscação para esconder detalhes das transações.
O volume de conversões teve impacto imediato no mercado. A grande troca de Bitcoin e Litecoin por Monero elevou o preço do XMR em mais de 60% em pouco tempo, uma mudança dramática que normalmente chamaria atenção de analistas de mercado. No entanto, o pico proporcionou uma cobertura perfeita para a lavagem — o movimento de preço parecia ser impulsionado pelo mercado, e não por atividades suspeitas relacionadas aos fundos roubados.
As funcionalidades de privacidade do Monero — assinaturas em anel, endereços furtivos e o protocolo RingCT — tornam praticamente impossível para observadores externos rastrearem o fluxo de fundos. Diferentemente do Bitcoin, onde cada transação é registrada permanentemente em um livro-razão transparente, as transações do Monero obscurecem informações de remetente, destinatário e valor por padrão. Uma vez convertidos os 818 BTC e outros ativos em XMR, o rastro do dinheiro desapareceu efetivamente.
Papel do THORChain na Lavagem de Dinheiro
Além de converter ativos em Monero, os atacantes usaram o THORChain, um protocolo descentralizado de ponte entre blockchains, para mover Bitcoin entre várias redes. Essa abordagem de duas camadas tornou o rastreamento dos fundos exponencialmente mais difícil.
Por meio do THORChain, o Bitcoin roubado foi bridgado para Ethereum, Ripple e Litecoin. Cada etapa de conversão acrescentou uma camada de obfuscação. Segundo análise de ZackXBT, os atacantes realizaram as seguintes conversões:
O que torna o THORChain particularmente atraente para criminosos é sua natureza permissionless — não exige KYC (Conheça Seu Cliente). O protocolo prioriza descentralização e acessibilidade, o que inadvertidamente o torna uma ferramenta preferida para mover ativos roubados sem verificações de identidade ou supervisão regulatória. Diferente de exchanges centralizadas, que mantêm registros de transações e cumprem requisitos regulatórios, o THORChain permite que criminosos operem com quase total anonimato.
Conclusões da Investigação: Três Endereços de Carteira Contêm Provas
ZackXBT identificou três endereços principais ligados ao roubo, que coletivamente receberam 1.459 BTC e 2,05 milhões de LTC — confirmando a escala impressionante deste crime. Os endereços identificados incluíam duas carteiras de Bitcoin e um endereço de Litecoin diretamente ligados aos fundos roubados.
Investigações indicam que uma parte significativa do Bitcoin permanece em carteiras controladas pelos atacantes. Isso sugere que eles podem estar adotando uma estratégia deliberada de retenção, aguardando o momento certo para mover os fundos novamente. Essa abordagem paciente indica operadores sofisticados, familiarizados com padrões de investigação e cronogramas de ações policiais.
O fato de grandes quantidades ainda estarem em endereços identificáveis, ao invés de já terem sido convertidas em Monero ou movidas por camadas adicionais, sugere que os atacantes podem estar pausando temporariamente as operações para evitar chamar atenção de empresas de segurança blockchain e órgãos reguladores.
Este Incidente Supera Outros Grandes Roubos de Criptomoedas
Com 282 milhões de dólares, este roubo de carteira pessoal supera significativamente os 243 milhões de dólares em fraudes em criptomoedas investigadas por ZackXBT em 2024. Este incidente agora está entre os maiores casos documentados de roubo de criptomoedas por indivíduos na história. A distinção é crucial: ao contrário de hacks em grandes exchanges que comprometem plataformas centralizadas e afetam milhares de usuários simultaneamente, este ataque visou um único indivíduo. Isso revela uma tendência preocupante: atores de ameaça sofisticados estão cada vez mais focando em indivíduos de alto patrimônio, em vez de tentar penetrar na infraestrutura de segurança corporativa.
A mudança de ataques focados em exchanges para ataques direcionados a pessoas físicas sugere que criminosos perceberam que a engenharia social pessoal oferece uma relação risco-retorno melhor. Uma vítima individual, mesmo que sofisticada, é geralmente mais vulnerável do que uma equipe de segurança de uma exchange com múltiplas camadas de proteção institucional.
Como se Defender da Engenharia Social: Medidas de Segurança Práticas
A lição mais importante deste roubo de 282 milhões de dólares é que a engenharia social explora a psicologia humana, não vulnerabilidades de software. Embora os 818 BTC e outros ativos roubados estivessem armazenados na forma que deveria ser a mais segura, a vigilância da vítima foi reduzida por táticas de manipulação.
Práticas essenciais de proteção incluem:
A realidade é que nem mesmo carteiras de hardware podem proteger os usuários de aprovar transações fraudulentas por conta própria. A segurança depende, em última análise, da conscientização e disciplina do usuário em reconhecer e resistir às táticas de engenharia social.