Saltar para o conteúdo principal

A Chamada Telefônica de $ 282 Milhões: Por Dentro do Maior Assalto de Engenharia Social em Cripto de 2026

· 11 min de leitura
Dora Noda
Software Engineer

Às 23h00 UTC de 10 de janeiro de 2026, alguém atendeu o telefone e perdeu um quarto de bilhão de dólares. Nenhum contrato inteligente foi explorado. Nenhuma exchange foi hackeada. Nenhuma chave privada foi quebrada por computadores quânticos. Um único indivíduo simplesmente disse a um golpista sua seed phrase de 24 palavras — a chave mestra para 1.459 Bitcoin e 2,05 milhões de Litecoin — porque acreditava estar falando com o suporte de uma hardware wallet.

O roubo, totalizando 282milho~es,agorasedestacacomoomaiorataqueindividualdeengenhariasocialnahistoˊriadascriptomoedas,superandoorecordeanteriorde282 milhões, agora se destaca como o maior ataque individual de engenharia social na história das criptomoedas, superando o recorde anterior de 243 milhões estabelecido em agosto de 2024. Mas o que aconteceu a seguir revela algo igualmente perturbador sobre o ecossistema cripto: em poucas horas, os fundos roubados desencadearam um pico de preço de 30 % no Monero, expuseram o papel controverso da infraestrutura descentralizada na lavagem de dinheiro e reacenderam o debate sobre se "o código é a lei" deve significar "o crime é permitido".

A Anatomia de um Golpe de um Quarto de Bilhão de Dólares

O ataque foi devastadoramente simples. De acordo com o investigador de blockchain ZachXBT, que documentou o roubo publicamente pela primeira vez, a vítima recebeu uma chamada de alguém que afirmava representar o suporte da "Trezor Value Wallet". A empresa de segurança ZeroShadow confirmou posteriormente as táticas de falsificação de identidade do invasor, que seguiram um roteiro familiar: criar urgência, estabelecer autoridade e manipular o alvo para revelar sua seed phrase.

Hardware wallets como a Trezor são projetadas especificamente para manter as chaves privadas offline e imunes a ataques remotos. Mas elas não podem proteger contra o componente mais vulnerável em qualquer sistema de segurança: o operador humano. A vítima, acreditando que estava verificando sua carteira para uma solicitação de suporte legítima, entregou as 24 palavras que controlavam toda a sua fortuna.

Em poucos minutos, 2,05 milhões de Litecoin valendo 153milho~ese1.459Bitcoinvalendo153 milhões e 1.459 Bitcoin valendo 139 milhões começaram a se mover pela blockchain.

A Operação de Lavagem: Do Bitcoin ao Rastreamento Impossível

O que se seguiu foi uma aula magistral em ofuscação de criptomoedas — executada em tempo real enquanto pesquisadores de segurança assistiam.

O invasor recorreu imediatamente à THORChain, um protocolo de liquidez cross-chain descentralizado que permite trocas entre diferentes criptomoedas sem intermediários centralizados. De acordo com os dados de blockchain documentados por ZachXBT, 818 BTC (valendo aproximadamente $ 78 milhões) foram trocados através da THORChain por:

  • 19.631 ETH (aproximadamente $ 64,5 milhões)
  • 3,15 milhões de XRP (aproximadamente $ 6,5 milhões)
  • 77.285 LTC (aproximadamente $ 5,8 milhões)

Mas a parte mais significativa dos fundos roubados foi para um lugar muito menos rastreável: Monero.

O Pico do Monero: Quando Fundos Roubados Movem Mercados

O Monero (XMR) foi projetado desde o início para ser irrastreável. Ao contrário do Bitcoin, onde cada transação é visível publicamente na blockchain, o Monero utiliza assinaturas em anel (ring signatures), endereços furtivos (stealth addresses) e tecnologia RingCT para ocultar o remetente, o destinatário e os valores das transações.

À medida que o invasor convertia quantidades massivas de Bitcoin e Litecoin em Monero através de múltiplas exchanges instantâneas, o pico repentino na demanda levou o XMR de uma mínima de 612,02paraumpicodiaˊriode612,02 para um pico diário de 717,69 — um salto de mais de 17 %. Alguns relatórios indicaram que o XMR tocou brevemente os $ 800 em 14 de janeiro.

A ironia é amarga: o crime do invasor literalmente enriqueceu todos os outros detentores de Monero, pelo menos temporariamente. Após o pico inicial, o XMR caiu para $ 623,05, representando um declínio de 11,41 % em 24 horas à medida que a demanda artificial diminuía.

Quando os pesquisadores de segurança mapearam completamente o fluxo de dinheiro, a maioria dos fundos roubados havia desaparecido na arquitetura de preservação de privacidade do Monero — tornando-os efetivamente irrecuperáveis.

A Corrida Contra o Tempo da ZeroShadow

A empresa de segurança ZeroShadow detectou o roubo em poucos minutos e começou imediatamente a trabalhar para congelar o que pudesse. Seus esforços conseguiram sinalizar e congelar aproximadamente $ 700.000 antes que pudessem ser convertidos em tokens de privacidade.

Isso representa 0,25 % do total roubado. Os outros 99,75 % tinham ido embora.

A resposta rápida da ZeroShadow destaca tanto as capacidades quanto as limitações da segurança em blockchain. A natureza transparente das blockchains públicas significa que os roubos são visíveis quase instantaneamente — mas essa transparência não significa nada uma vez que os fundos se movem para moedas de privacidade. A janela entre a detecção e a conversão para ativos irrastreáveis pode ser medida em minutos.

THORChain: O Risco Moral da Descentralização

O roubo de $ 282 milhões reacendeu críticas intensas à THORChain, o protocolo descentralizado que processou grande parte da operação de lavagem. Esta não é a primeira vez que a THORChain enfrenta escrutínio por facilitar a movimentação de fundos roubados.

O Precedente da Bybit

Em fevereiro de 2025, hackers norte-coreanos conhecidos como Lazarus Group roubaram 1,4bilha~odaexchangeBybitomaiorroubodecriptodahistoˊria.Nos10diasseguintes,eleslavaram1,4 bilhão da exchange Bybit — o maior roubo de cripto da história. Nos 10 dias seguintes, eles lavaram 1,2 bilhão através da THORChain, convertendo o ETH roubado em Bitcoin. O protocolo registrou $ 4,66 bilhões em trocas em uma única semana, com estimativas de que 93 % dos depósitos de ETH durante esse período eram rastreáveis a atividades criminosas.

Os operadores da THORChain enfrentaram uma escolha: interromper a rede para evitar a lavagem de dinheiro ou manter os princípios de descentralização independentemente da origem dos fundos. Eles escolheram a última opção.

Êxodo de Desenvolvedores

A decisão desencadeou um conflito interno. Um desenvolvedor principal conhecido como "Pluto" renunciou em fevereiro de 2025, anunciando que "pararia imediatamente de contribuir para a THORChain" após a reversão de uma votação para bloquear transações vinculadas ao Lazarus. Outro validador, "TCB", revelou que estava entre os três validadores que votaram pela interrupção da negociação de ETH, mas foram vencidos em poucos minutos.

"O ethos sobre ser descentralizado são apenas ideias", escreveu TCB ao deixar o projeto.

O Problema do Incentivo Financeiro

Críticos observam que a THORChain coletou aproximadamente $ 5 milhões em taxas apenas de transações do Grupo Lazarus — um ganho substancial para um projeto que já enfrentava instabilidade financeira. Em janeiro de 2026, o protocolo havia passado por um evento de insolvência de $ 200 milhões que levou ao congelamento de saques.

O roubo de $ 282 milhões adiciona outro ponto de dados ao papel da THORChain na lavagem de criptomoedas. Se a arquitetura descentralizada do protocolo o torna jurídica ou eticamente distinto de um transmissor de dinheiro centralizado continua sendo uma questão contestada — e que os reguladores estão cada vez mais interessados em responder.

O Panorama Geral: A Ameaça Assimétrica da Engenharia Social

O roubo de $ 282 milhões não é um caso isolado. É o exemplo mais dramático de uma tendência que dominou a segurança de criptomoedas em 2025.

De acordo com a Chainalysis, golpes de engenharia social e ataques de personificação cresceram 1.400 % em relação ao ano anterior em 2025. Uma pesquisa da WhiteBit descobriu que os golpes de engenharia social representaram 40,8 % de todos os incidentes de segurança cripto em 2025, tornando-os a principal categoria de ameaça.

Os números contam uma história preocupante:

  • $ 17 bilhões estimados como o total roubado através de golpes e fraudes cripto em 2025
  • $ 4,04 bilhões drenados de usuários e plataformas através de hacks e golpes combinados
  • 158.000 incidentes individuais de comprometimento de carteira afetando 80.000 vítimas únicas
  • 41 % de todos os golpes cripto envolveram phishing e engenharia social
  • 56 % dos golpes de criptomoedas originaram-se em plataformas de redes sociais

Golpes habilitados por IA provaram ser 4,5 vezes mais lucrativos do que os métodos tradicionais, sugerindo que a ameaça apenas se intensificará à medida que a tecnologia de clonagem de voz e deepfake melhorar.

Por que as Carteiras de Hardware não Podem Salvar Você de Você Mesmo

A tragédia do roubo de $ 282 milhões é que a vítima estava fazendo muitas coisas corretamente. Eles usavam uma carteira de hardware — o padrão ouro para segurança de criptomoedas. Suas chaves privadas nunca tocaram um dispositivo conectado à internet. Eles provavelmente entendiam a importância do armazenamento a frio (cold storage).

Nada disso importou.

As carteiras de hardware são projetadas para proteger contra ataques técnicos: malware, intrusões remotas, computadores comprometidos. Elas são explicitamente projetadas para exigir interação humana em todas as transações. Isso é uma funcionalidade, não um erro — mas significa que o ser humano continua sendo a superfície de ataque.

Nenhuma carteira de hardware pode impedir você de ler sua frase semente (seed phrase) em voz alta para um invasor. Nenhuma solução de armazenamento a frio pode proteger contra sua própria confiança. A segurança criptográfica mais sofisticada do mundo é inútil se você puder ser convencido a revelar seus segredos.

Lições de um Erro de um Quarto de Bilhão de Dólares

Nunca Compartilhe sua Frase Semente (Seed Phrase)

Isto não pode ser dito de forma suficientemente clara: nenhuma empresa legítima, representante de suporte ou serviço jamais pedirá sua frase semente. Nem a Trezor. Nem a Ledger. Nem sua exchange. Nem seu provedor de carteira. Nem os desenvolvedores de blockchain. Nem as autoridades policiais. Ninguém.

Sua frase semente é equivalente à chave mestra de toda a sua fortuna. Revelá-la é o mesmo que entregar tudo. Existem zero exceções a esta regra.

Seja Cético com Contatos Recebidos

O invasor iniciou o contato com a vítima, e não o contrário. Este é um sinal de alerta crítico. As interações de suporte legítimas quase sempre começam com você entrando em contato através dos canais oficiais — não com alguém ligando ou enviando mensagens sem solicitação.

Se você receber um contato alegando ser de um serviço de cripto:

  • Desligue e ligue de volta pelo número oficial no site da empresa
  • Não clique em links em e-mails ou mensagens não solicitadas
  • Verifique o contato através de múltiplos canais independentes
  • Em caso de dúvida, não faça nada até confirmar a legitimidade

Entenda o que é Recuperável e o que não é

Assim que a criptomoeda é movida para Monero ou misturada através de protocolos de preservação de privacidade, ela se torna efetivamente irrecuperável. Os $ 700.000 que a ZeroShadow conseguiu congelar representam o melhor cenário para uma resposta rápida — e ainda assim foi menos de 0,3 % do total.

Seguros, recursos legais e perícia em blockchain têm limites. A prevenção é a única proteção confiável.

Diversifique os Ativos

Nenhuma frase semente única deve controlar $ 282 milhões em ativos. Distribuir fundos entre várias carteiras, várias frases semente e várias abordagens de segurança cria redundância. If one fails, you don't lose everything.

As Perguntas Desconfortáveis

O roubo de $ 282 milhões deixa o ecossistema cripto lidando com questões que não têm respostas fáceis:

Os protocolos descentralizados devem ser responsáveis por prevenir a lavagem de dinheiro? O papel da THORChain neste roubo — e na lavagem de $ 1,4 bilhão da Bybit — sugere que a infraestrutura sem permissão (permissionless) pode se tornar uma ferramenta para criminosos. Mas adicionar restrições altera fundamentalmente o que "descentralizado" significa.

As moedas de privacidade podem coexistir com a prevenção de crimes? Os recursos de privacidade da Monero são legítimos e atendem a propósitos válidos. Mas esses mesmos recursos tornaram $ 282 milhões efetivamente irrastreáveis. A tecnologia é neutra; as implicações não são.

A indústria está preparada para a engenharia social aprimorada por IA? Se a tecnologia de clonagem de voz e deepfake torna os ataques de personificação 4,5 vezes mais lucrativos, o que acontece quando eles se tornarem 10 vezes mais sofisticados?

A vítima de 10 de janeiro de 2026 aprendeu a lição mais difícil possível sobre segurança de criptomoedas. Para todos os outros, a lição está disponível pelo preço da atenção: em um mundo onde bilhões podem se mover em segundos, o elo mais fraco é sempre o humano.


Construir aplicações Web3 seguras requer uma infraestrutura robusta. BlockEden.xyz fornece nós RPC de nível empresarial e APIs com monitoramento integrado e detecção de anomalias, ajudando os desenvolvedores a identificar atividades incomuns antes que elas impactem os usuários. Explore nosso marketplace de APIs para construir sobre bases focadas em segurança.