
O Federal Bureau of Investigation (FBI) de Atlanta e a polícia nacional da Indonésia anunciaram em conjunto, a 14 de abril, que desmantelaram com sucesso a infraestrutura da rede de phishing W3LL, apreenderam equipamentos tecnológicos fundamentais diretamente relacionados com burlas no valor superior a 20 milhões de dólares e detiveram o alegado programador GL. Esta operação foi apoiada juridicamente pelo Gabinete do Procurador dos Estados Unidos para o Distrito Norte da Geórgia e constitui a primeira ação conjunta dos organismos de aplicação da lei dos dois países contra plataformas de hackers.
O núcleo do design do kit de phishing W3LL consiste em criar páginas de início de sessão falsas, quase indistinguíveis, que levam as vítimas a introduzirem voluntariamente as credenciais. Os atacantes podem adquirir o direito de utilização das ferramentas a um custo relativamente baixo de cerca de 500 dólares através do mercado subterrâneo W3LLSTORE, popularizando rapidamente o seu uso dentro do círculo criminoso. Estima-se que cerca de 500 atores de ameaças estiveram ativamente envolvidos na utilização, formando um ecossistema de cibercrime altamente organizado.
No entanto, a funcionalidade mais destrutiva da rede de phishing W3LL é a tecnologia de ataque Man-in-the-Middle (AiTM). Os atacantes podem intercetar imediatamente a sessão de início de sessão da vítima e, no exato momento em que o utilizador introduz o nome de utilizador e a palavra-passe, sincronizar a extração dos tokens de autenticação. Isto significa que, mesmo com a proteção de autenticação multifator (MFA) já ativada na conta, o atacante consegue sequestrar a sessão já autenticada no instante em que a verificação é concluída, tornando a proteção da MFA praticamente ineficaz.
A história criminal da rede de phishing W3LL estende-se por vários anos, evidenciando um caminho de evolução contra a aplicação da lei:
2019–2023: O mercado subterrâneo W3LLSTORE esteve ativo e possibilitou o tráfego de transações com mais de 25.000 credenciais roubadas
Após o encerramento do mercado: Os operadores migraram para uma aplicação de comunicações criptografadas, continuando a distribuir ferramentas reembaladas para contornar a deteção e o seguimento por parte das autoridades
2023–2024: Os kits de ferramentas causaram mais de 17.000 vítimas a nível global
14 de abril de 2026: A ação conjunta entre EUA e Indonésia teve sucesso na apreensão da infraestrutura; o programador GL foi detido
Todo o ecossistema criminal é altamente organizado: desde o desenvolvimento de ferramentas, passando pelas vendas no mercado, até à execução efetiva de ataques, formando uma cadeia completa de abastecimento de cibercrime.
A oportunidade desta ação de apreensão conjunta tem relevância diplomática. A 13 de abril, os EUA e a Indonésia anunciaram formalmente a criação de uma principal relação de parceria em matéria de defesa, um quadro que abrange a modernização militar, a educação especializada e exercícios conjuntos na região do Indo-Pacífico. A apreensão da rede de phishing W3LL demonstra que a cooperação de segurança bilateral já se estendeu oficialmente ao domínio da aplicação da lei no cibercrime.
É particularmente de salientar que a ameaça da pesca (phishing) online contra detentores de criptomoedas continua a agravar-se. Em janeiro de 2026, apenas num mês, os investidores em criptomoedas sofreram perdas superiores a 300 milhões de dólares devido a ataques de phishing, o que indica que, mesmo que esta ação de combate à rede de phishing W3LL tenha tido resultados, o ambiente de ameaça global continua preocupante.
A rápida disseminação do kit W3LL deve-se a dois fatores principais: o custo extremamente baixo de entrada de 500 dólares e a capacidade rara de contornar a validação multifator de outras ferramentas. A combinação de uma barreira de entrada baixa com um desempenho elevado torna-o a ferramenta de ataque preferida por grupos de cibercrime organizados, criando uma cadeia de fornecimento de vendas estável nos mercados subterrâneos.
O kit W3LL utiliza a tecnologia de ataque Man-in-the-Middle (AiTM). No instante em que a vítima conclui a verificação MFA, o atacante sequestra em tempo real a sessão de início de sessão já validada e o token de autenticação, permitindo que o atacante inicie sessão como a vítima na conta-alvo sem ter de saber o segundo fator, fazendo com que os mecanismos tradicionais de proteção da MFA deixem de funcionar.
As medidas de defesa fundamentais incluem: usar chaves de segurança de hardware (como YubiKey) em vez de SMS ou OTP de aplicações como método de autenticação multifator; a primeira opção pode resistir eficazmente a ataques AiTM; verificar cuidadosamente a autenticidade do domínio antes de aceder a qualquer plataforma; e evitar clicar em ligações de início de sessão em e-mails ou mensagens de origem desconhecida.
Related Articles
Polícia de Hong Kong alerta para burla em criptomoedas de “trading quantitativo de IA”; mulher perde 7,7 milhões de HKD
Director da Galaxy Research: A lista de sanções da OFAC dos EUA envolve 518 endereços de Bitcoin
A Chainalysis detalha a exposição da “economia cripto das sombras” à medida que a Grinex suspende as operações
A SEC Esclarece as Regras Sobre a Cripto sem Aprovação Abrangente
Parlamento polaco falha em derrubar o veto do Presidente na lei das criptomoedas; Primeiro-Ministro alega interferência russa
Comité de Investimento da SFC de Hong Kong alerta que a negociação em mercados de previsão pode constituir jogo ilegal