PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Ataque à Coinbase revela nova onda de cibercrime no mundo das criptomoedas
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Ataque à Coinbase revela nova onda de cibercrime no mundo das criptomoedas
NotíciasSegurança

Ataque à Coinbase revela nova onda de cibercrime no mundo das criptomoedas

A Coinbase sofreu uma tentativa de extorsão de 20 milhões de dólares e viu dados sensíveis serem roubados.

Pedro Tróia
Publicado em 19 de Maio, 2025
Tempo de leitura: 4 min
criptomoeda
Foto Thought Catalog em Unsplash

A Coinbase, uma das maiores plataformas mundiais de negociação de criptomoedas, confirmou ter sido alvo de um ataque informático que resultou na fuga de dados e numa tentativa de extorsão. O incidente, que comprometeu informações sensíveis de colaboradores, incluindo credenciais de acesso, foi rapidamente contido, mas serviu para demonstrar a crescente sofisticação dos cibercriminosos que operam neste sector.

- Publicidade -

Segundo o comunicado oficial da empresa, o grupo atacante exigiu 20 milhões de dólares em troca do silêncio e ameaçou divulgar os dados roubados caso o resgate não fosse pago — uma prática típica de esquemas de dupla extorsão, cada vez mais comuns no panorama digital.

“Este caso demonstra como até as maiores plataformas cripto, com estruturas de segurança robustas, estão vulneráveis a campanhas bem coordenadas,” afirma Eli Smadja, Group Manager da Check Point Software. “É uma nova era de cibercrime organizado, com estruturas altamente profissionalizadas, modelos de negócio como serviço e redes de afiliados internacionais.”

Uma análise publicada pela Check Point Research, a equipa de investigadores da Check Point Software, reforça que este tipo de ataque não é um caso isolado. Recentemente, a equipa identificou o regresso do Inferno Drainer, um dos mais furtivos esquemas de Drainer-as-a-Service (DaaS), que nos últimos seis meses drenou mais de 9 milhões de dólares em activos digitais de mais de 30.000 carteiras.

Este modelo de negócio ilícito permite que afiliados aluguem kits de ataque completos — com páginas de phishing, scripts automatizados e suporte técnico — para executar fraudes em larga escala. A nova versão do Inferno Drainer utiliza técnicas avançadas, como:

  • Configuração C&C (command-and-control) encriptada armazenada on-chain, na Binance Smart Chain.
  • Smart contracts de uso único, que se autodestroem após uma transacção, dificultando a detecção e o blacklisting.
  • Proxies seguros e técnicas de evasão baseadas em OAuth2, que iludem navegadores, carteiras e motores de detecção.
  • Encriptação AES de múltiplas camadas e forte ofuscação, para esconder a lógica maliciosa de analistas e investigadores.
  • O modus operandi envolve muitas vezes falsas verificações em plataformas como o Discord, imitação de bots como o Collab.Land e simulação de interfaces legítimas para levar os utilizadores a autorizar transacções maliciosas.

Embora os casos mais visíveis ocorram em grandes plataformas como a Coinbase, os atacantes visam também investidores individuais, utilizadores de aplicações descentralizadas, e qualquer pessoa que utilize carteiras digitais com frequência. A Check Point alerta ainda para uma crescente tentativa de explorar emocionalmente o utilizador, com mensagens fraudulentas que simulam promoções, airdrops, actualizações de segurança ou urgências de verificação.

- Publicidade -

“Estamos a assistir à fusão entre a engenharia social clássica e ferramentas tecnológicas altamente evasivas. O resultado são fraudes que imitam com grande precisão os canais de comunicação legítimos de marcas cripto e plataformas de trading,” afirmou Muhammad Yahya Patel, Lead Security Engineer da Check Point Software.

Para se proteger neste novo cenário, a Check Point Software recomenda as seguintes medidas:

Evite clicar em links em e-mails, SMS ou mensagens em redes sociais que aparentem ser de marcas cripto.

Aceda sempre ao site oficial pelo browser.

Utilize carteiras temporárias para interagir com plataformas novas ou pouco testadas.

Verifique cada pedido de transacção com atenção: se não compreender o que está a autorizar, não assine.

Desconfie de promoções ou ofertas urgentes, que são tácticas comuns para gerar cliques e comprometer carteiras.

Implemente soluções de cibersegurança com inteligência de ameaças em tempo real, como Harmony Browse e Quantum Gateway.

- Publicidade -
Etiquetas:coinbase
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
casinos online portugal
Apoio
Ad image Ad image

Também lhe pode interessar

XRing 01
HardwareMobilidadeNotícias

O primeiro chip topo de gama da Xiaomi consegue competir directamente com o Snapdragon 8 Elite

Tempo de leitura: 4 min
Vivaldi
InternetNotíciasSoftware

O Vivaldi 7.4 já está disponível e traz controlos melhorados para os atalhos de teclado e da barra de endereços

Tempo de leitura: 2 min
©Standret/Freepik | Hacker
InternetNotícias

Pirataria online: PJ, FEVIP, GEDIPE e APRITEL querem que os consumidores sejam tratados como criminosos

Tempo de leitura: 2 min
©Toby Wickwire / Catawiki - Apple
Notícias

Apple IIe, Macintosh Classic e iMac G4 fazem parte de uma colecção que está a ser leiloada na Catawiki

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}