Saltar para o conteúdo principal

Crise de Segurança em Cold Wallets: Como os Ataques de Preparação de um Mês do Lazarus Group Estão Derrotando as Defesas Mais Fortes das Criptomoedas

· 11 min de leitura
Dora Noda
Software Engineer

Sua cold wallet não é tão segura quanto você pensa. Em 2025, ataques à infraestrutura — visando chaves privadas, sistemas de carteiras e os humanos que os gerenciam — representaram 76 % de todas as criptomoedas roubadas, totalizando US$ 2,2 bilhões em apenas 45 incidentes. O Lazarus Group, unidade de hackers patrocinada pelo estado da Coreia do Norte, aperfeiçoou um manual que torna a segurança tradicional de armazenamento a frio quase insignificante: campanhas de infiltração de um mês que visam as pessoas, não o código.

A Mudança que Ninguém Previu: De Explorações de Código para Explorações Humanas

Durante anos, a indústria cripto despejou bilhões em auditorias de smart contracts, verificação formal e bug bounties. A premissa era simples: segure o código, segure os fundos. Mas enquanto os desenvolvedores reforçavam a lógica on-chain, os atacantes migraram para um alvo muito mais vulnerável — os humanos que operam a infraestrutura.

De acordo com o Relatório de Crimes Cripto de 2026 da TRM Labs, os vetores de ataque passaram por uma mudança estrutural em 2025. Ataques à infraestrutura — comprometimentos de chaves privadas, seed phrases, sistemas de orquestração de carteiras, acesso privilegiado e interfaces front-end — geraram US2,2bilho~esemperdasem45incidentes,umameˊdiadeaproximadamenteUS 2,2 bilhões em perdas em 45 incidentes, uma média de aproximadamente US 48,5 milhões por incidente. As explorações de smart contracts, outrora a ameaça dominante, tornaram-se secundárias.

Hackers norte-coreanos lideraram essa transformação. O Lazarus Group (também conhecido como TraderTraitor) roubou US$ 2,02 bilhões em criptomoedas em 2025, um aumento de 51 % em relação ao ano anterior, apesar de realizar 74 % menos ataques conhecidos. A conta é assustadora: menos operações, retornos vastamente maiores e um foco estratégico na infraestrutura de cold wallets em exchanges centralizadas.

Anatomia de um Ataque de um Mês: O Estudo de Caso da Bybit

O assalto à Bybit em fevereiro de 2025 — US$ 1,5 bilhão em ETH roubados em uma única operação — é o estudo de caso definitivo de como o Lazarus Group compromete cold wallets. O ataque não foi um hack no sentido tradicional. Foi uma infiltração na cadeia de suprimentos cuidadosamente orquestrada que se desenrolou ao longo de semanas.

Fase 1: Engenharia Social na Cadeia de Suprimentos

O Lazarus não visou a Bybit diretamente. Em vez disso, eles identificaram um desenvolvedor na Safe{Wallet} (anteriormente Gnosis Safe), a plataforma multisig de terceiros na qual a Bybit confiava para a gestão de cold wallets. Usando engenharia social — provavelmente uma combinação de falsas ofertas de emprego, propostas de investimento e conversas profissionais prolongadas — os atacantes comprometeram a estação de trabalho do desenvolvedor.

Fase 2: Coleta de Credenciais e Movimentação Lateral

Uma vez dentro da máquina do desenvolvedor, os atacantes extraíram tokens de sessão da AWS, ignorando completamente a autenticação de dois fatores. Eles se moveram lateralmente para a infraestrutura AWS da Safe{Wallet}, ganhando acesso ao pipeline de implantação que servia a interface de usuário da carteira para clientes como a Bybit.

Fase 3: Manipulação de UI e Sequestro de Transações

Com acesso ao sistema de implantação, o Lazarus injetou JavaScript malicioso na interface da Safe{Wallet}. Quando o CEO da Bybit, Ben Zhou, iniciou o que parecia ser uma transferência rotineira de uma cold wallet para uma hot wallet, a UI manipulada exibiu uma transação de aparência legítima. Nos bastidores, o código redirecionou mais de 400.000 ETH para carteiras controladas pelo Lazarus. Todos os signatários da multisig aprovaram a transação — eles não tinham como detectar a manipulação através da interface comprometida.

Fase 4: Lavagem Rápida

Em 48 horas, pelo menos US$ 160 milhões dos fundos roubados foram lavados através da THORChain e de redes OTC de "lavanderias chinesas" — corretores clandestinos profissionalizados que absorvem ativos roubados e liquidam off-chain.

O Manual de Preparação: Semanas de Reconhecimento Invisível

O que torna o Lazarus Group unicamente perigoso é a paciência e a profundidade de sua preparação. O Internet Crime Complaint Center (IC3) do FBI documentou sua metodologia em detalhes.

Falsos Recrutadores e Engenharia Social Estendida

Operadores do Lazarus criam perfis polidos no LinkedIn fingindo ser recrutadores, venture capitalists ou potenciais parceiros de negócios. Eles envolvem os alvos em conversas que duram semanas, realizando reuniões de propostas falsas e chamadas de due diligence. Durante essas interações, eles fazem perguntas detalhadas sobre sistemas internos, práticas de segurança e fluxos de trabalho de infraestrutura — mapeando silenciosamente onde o acesso pode ser mais fraco.

Infiltração Através de Emprego

Em 2024, mais de uma dúzia de empresas cripto foram infiltradas por hackers norte-coreanos que se passaram por trabalhadores de TI legítimos para ganhar acesso a sistemas internos. Esses operadores usaram identidades falsas para conseguir cargos remotos em empresas de tecnologia e cripto, ganhando salários que financiavam o regime enquanto coletavam inteligência para ataques futuros.

Decepção Aprimorada por IA

Desde pelo menos outubro de 2024, o Lazarus integrou técnicas baseadas em IA em suas operações. Conteúdo e imagens gerados por IA aumentam a credibilidade de sites e perfis sociais falsos. A tecnologia deepfake permite a personificação durante chamadas de vídeo. Mensagens de phishing criadas por IA são altamente personalizadas, referenciando projetos específicos e terminologia interna que apenas alguém com conhecimento interno usaria.

Comprometimento do Ambiente do Desenvolvedor

O Lazarus frequentemente distribui malware através de "testes de codificação" falsos ou pacotes npm comprometidos. Uma vez que a estação de trabalho de um desenvolvedor é comprometida, os atacantes extraem chaves SSH, cookies de navegador, tokens de nuvem e credenciais de sessão para se moverem lateralmente pelos sistemas de infraestrutura. Em uma campanha, uma vulnerabilidade zero-day do Chrome foi explorada através de um site de jogos de aparência legítima para implantar malware visando desenvolvedores cripto.

Por que as Carteiras Frias Não São Suficientes

O ataque à Bybit expôs um equívoco fundamental: o armazenamento a frio é uma tecnologia, mas a segurança é um problema operacional. Uma carteira fria com chaves armazenadas offline é apenas tão segura quanto o fluxo de trabalho de assinatura, as interfaces usadas para construir transações, os humanos que as aprovam e a cadeia de suprimentos de software da qual dependem.

A Ilusão do Multisig

Carteiras multisig tradicionais como a Safe{Wallet} exigem múltiplos signatários para autorizar uma transação — criando a aparência de uma segurança robusta. No entanto, se todos os signatários interagirem com a mesma interface comprometida, o multisig não oferece proteção adicional. Os atacantes da Bybit não precisaram roubar chaves privadas. Eles apenas precisaram fazer com que signatários legítimos aprovassem uma transação maliciosa.

Dependências da Cadeia de Suprimentos

As exchanges centralizadas dependem de provedores de carteiras de terceiros, infraestrutura em nuvem, serviços de assinatura e pipelines de implantação. Cada dependência é uma superfície de ataque. O Grupo Lazarus visa especificamente esses provedores upstream porque comprometer um único desenvolvedor em um provedor de carteira pode liberar o acesso a bilhões de dólares em várias exchanges.

A Vulnerabilidade de Novos Contratados

Pesquisas do Keepnet Labs mostram que novos funcionários têm 44% mais chances de serem vítimas de phishing durante seus primeiros 90 dias. Na acelerada indústria cripto, onde a contratação é agressiva e a integração (onboarding) muitas vezes é apressada, isso cria uma vulnerabilidade persistente que o Lazarus explora ativamente.

A Resposta da Indústria: Do Multisig ao MPC

O assalto à Bybit forçou um ajuste de contas. A maioria das exchanges de alto nível agora migrou ou está migrando ativamente de carteiras multisig tradicionais para a tecnologia de Computação de Múltiplas Partes (MPC).

Como o MPC Muda o Jogo

O MPC divide as chaves privadas em vários fragmentos (shards) criptografados distribuídos entre partes e ambientes separados. Ao contrário do multisig, a chave completa nunca existe em um único local — nem mesmo durante o processo de assinatura. Essa arquitetura torna as técnicas de "spoofing de interface" (UI spoofing) e "ice phishing" usadas pelo Lazarus quase impossíveis de executar.

As principais vantagens do MPC para a segurança de carteiras frias incluem:

  • Nenhum ponto único de comprometimento: Os fragmentos de chave são gerados e armazenados de forma independente, portanto, comprometer uma parte não expõe a chave completa.
  • Recuperação sem semente (seedless): Elimina a vulnerabilidade da frase semente (seed phrase) que os atacantes frequentemente visam.
  • Rotação de chaves sem alteração de endereço: Permite a atualização regular das chaves sem interromper os endereços de blockchain.
  • Execução baseada em hardware: Quando combinado com HSMs (Módulos de Segurança de Hardware), as operações de assinatura ocorrem dentro de hardware resistente a adulterações que apaga segredos em caso de violação física.

A Camada HSM

Implementações de nível empresarial combinam MPC com HSMs certificados sob FIPS 140-2 e -3. Esses dispositivos nunca expõem chaves privadas à memória externa, impõem limites de taxa na velocidade de assinatura (por exemplo, limitando saques a 1.000 BTC por hora) e mantêm logs prontos para auditoria de cada operação de chave. O Offline Signing Orchestrator (OSO) da IBM exemplifica essa abordagem, mantendo as chaves privadas e os processos de assinatura inteiramente offline, enquanto suporta níveis operacionais hot, warm e cold.

O Futuro Híbrido

O consenso emergente aponta para arquiteturas híbridas: MPC para custódia institucional e distribuição de chaves, TEE (Ambientes de Execução Confiáveis) para operações voltadas ao usuário e HSMs para os fluxos de trabalho de assinatura mais críticos para a segurança. A abstração de conta (account abstraction) desacopla ainda mais os signatários das contas, permitindo fluxos de trabalho de aprovação de vários níveis que espelham a governança corporativa tradicional.

Estratégias Defensivas para 2026

O FBI, a Chainalysis e as principais empresas de segurança convergiram para um conjunto de recomendações defensivas:

Segurança Operacional

  • Implementar controles de acesso rígidos e segmentação de infraestrutura para que o comprometimento de um sistema não conceda acesso à infraestrutura de assinatura.
  • Exigir aprovações de transações de várias partes em redes fisicamente separadas e não conectadas.
  • Impor autenticação baseada em hardware (YubiKey ou similar) — nunca 2FA via SMS ou aplicativo para operações privilegiadas.
  • Agendar revisões trimestrais de segurança e aplicar patches imediatamente após o lançamento.

Defesas na Camada Humana

  • Adotar o "ceticismo radical" como política: assumir que cada mensagem não solicitada é uma tentativa potencial de engenharia social.
  • Estender o treinamento de segurança na integração, particularmente durante os primeiros 90 dias, quando os funcionários estão mais vulneráveis.
  • Verificar todas as comunicações através de canais internos estabelecidos — nunca agir de acordo com solicitações recebidas através de plataformas de mensagens externas.
  • Não armazenar frases semente, chaves privadas ou credenciais de carteira em nenhum dispositivo conectado à internet.

Reforço da Cadeia de Suprimentos

  • Auditar e monitorar todos os provedores de carteiras de terceiros, serviços de assinatura e pipelines de implantação.
  • Implementar assinatura de código e verificação de integridade para todo o software no fluxo de trabalho de transação.
  • Restringir o acesso a repositórios de código sensíveis, documentação de rede e configurações de infraestrutura.
  • Usar máquinas dedicadas e isoladas (air-gapped) para assinatura de transações — computadores que nunca foram conectados à internet.

Seguro e Planejamento de Recuperação

  • Obter seguro específico para cripto para ativos digitais (grandes custodiantes agora oferecem cobertura que varia de US100milho~esaUS 100 milhões a US 1 bilhão).
  • Manter planos de resposta a incidentes que considerem comprometimentos na cadeia de suprimentos, não apenas violações diretas.
  • Monitorar as análises de blockchain em busca de padrões de transação anômalos que possam indicar fluxos de trabalho de assinatura comprometidos.

A Corrida Armamentista à Frente

Olhando para 2026, especialistas em segurança alertam que o cenário de ameaças se intensificará. A engenharia social aprimorada por IA está se tornando mais automatizada e convincente. Ferramentas de Phishing-as-a-service impulsionaram um aumento de 1.400% em relação ao ano anterior em golpes de personificação. Agentes norte-coreanos estão se expandindo além das exchanges centralizadas para finanças descentralizadas e moedas de privacidade.

A verdade desconfortável é que o modelo de segurança da indústria cripto tem sido retrógrado. Passou-se anos fortificando o código enquanto se deixavam os seres humanos — a verdadeira superfície de ataque — relativamente desprotegidos. Os ataques de preparação de um mês do Grupo Lazarus provam que a segurança não é um produto que se compra. É uma disciplina operacional contínua que deve abranger cada pessoa, processo e dependência na cadeia entre uma chave privada e uma transação assinada.

As exchanges que sobreviverem ao próximo ataque em escala da Bybit serão aquelas que tratarem sua infraestrutura de assinatura como uma operação de nível militar: acesso compartimentado, verificação zero-trust, limites impostos por hardware e a premissa de que cada ser humano na cadeia é um ponto potencial de comprometimento — não porque não sejam confiáveis, mas porque são humanos.


Construir uma infraestrutura de blockchain segura requer confiabilidade de nível empresarial em todas as camadas. BlockEden.xyz fornece endpoints RPC de alta disponibilidade e serviços de API em mais de 20 redes blockchain, com a segurança operacional e o monitoramento que as aplicações institucionais exigem. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para resiliência.