Olá, tudo isso vem de uma informação. Parece confiável, não é um problema de forma alguma, o perfil do LinkedIn (LinkedIn) mostra algumas ações em comum. O recrutador disse que te viu no GitHub e queria te oferecer uma posição central em um protocolo “AI-meets-DeFi” (inteligência artificial encontra finanças descentralizadas) bem financiado. Você deu uma olhada rápida no site deles. É elegante, minimalista, e cobre toda a gíria esperada. Há um teste de triagem. Ele vem na forma de um arquivo ZIP.
Você descompacta, o instalador é iniciado - um aviso de permissão da carteira acende na tela por um momento. Você clicou sem pensar. Até agora, nada do que aconteceu no passado ocorreu. O laptop não travou. Cinco minutos depois, sua carteira Solana está vazia.
Isto não é uma imaginação aleatória. Estes vários filhos ou menos são os processos de ataque relacionados com organizações de hackers da Coreia do Norte que os especialistas em análise de Blockchain têm estado a registar. Pessoas suspeitas de recrutamento, arquivos de teste infectados com trojans e malware estão a ser usados para roubar carteiras.
No artigo de hoje, vamos explorar a evolução das vulnerabilidades criptográficas em 2025 e como proteger sua placa-mãe contra alguns dos ataques on-chain mais comuns.
De janeiro a setembro de 2025, as criptomoedas roubadas por hackers associados à Coreia do Norte ultrapassaram 2 bilhões de dólares. De acordo com dados da empresa de análise de blockchain Elliptic, 2025 tornou-se o ano mais grave em termos de crimes de ativos digitais, em valor.
Uma grande parte das perdas totais é atribuída ao ataque à Bybit em fevereiro, que esvaziou 1,4 mil milhões de dólares da plataforma de troca de criptomoedas. O valor acumulado dos ativos de criptomoeda roubados pela Coreia do Norte atualmente ultrapassa 6 mil milhões de dólares.
@oval
Além dos números, o que se destaca no relatório oval é como as impressionantes falhas nas vulnerabilidades de criptografia estão a mudar. Ele aponta: “A maioria dos ataques de hackers em 2025 será realizada através de ataques de engenharia social”, o que difere da captura de receitas registrada nos anos anteriores, que vinha de infraestruturas comprometidas. Os notórios ataques à Ronin Network em 2022 e 2024, ou o ataque DAO de 2016.
Recentemente, esta fase fraca já se transferiu da infraestrutura para as “pessoas”. A Chainanalysis também relatou que, a divulgação de chaves privadas representa a maior parte das criptomoedas roubadas em 2024 (43,8%).
É evidente que, à medida que a tecnologia de criptografia avança e a segurança nos protocolos e na camada do Blockchain é reforçada, os atacantes se tornam mais capazes de identificar as “pessoas” que possuem chaves privadas como alvo.
Neste nível, os ataques também se tornam mais organizados, e não apenas alvos pessoais aleatórios. Recentemente, anúncios da FBI e da CISA, juntamente com reportagens da mídia, descreveram atividades associadas à Coreia do Norte, que combinam oportunidades de trabalho intencionais enviadas a engenheiros de criptografia, o uso de software de carteira Trojanizado e contribuições de código-fonte ilegal para realizar ataques. Embora as ferramentas das quais os hackers dependem sejam técnicas, o ponto de entrada é o “humano” e a psicologia.
O maior roubo de criptomoedas da história — o ataque à Bybit**,** demonstrou como essa situação pode ocorrer em grande escala. Quando aproximadamente 1,4 bilhões de dólares em ETH foram roubados de um agrupamento de carteiras, as análises técnicas iniciais apontaram que os signatários falharam ao verificar o que aprovaram. A rede Ethereum completou seu trabalho de forma correta ao executar transações válidas e assinadas, mas falhou o fator humano manual.
Leitura: Ataque à Bybit
Durante o ataque ao Atomic Wallet, cerca de 35 milhões a 100 milhões de dólares em ativos criptográficos desapareceram, porque o malware visava a forma como as chaves privadas eram armazenadas nas máquinas dos usuários.
Você já encontrou o mesmo problema em muitos casos. Quando as pessoas fazem transferências sem verificar todo o endereço da carteira ou armazenam as chaves privadas com o mínimo de medidas de segurança, o protocolo quase não tem resistência a falhas.
A auto-custódia não é infalível
“Não é sua chave, não é sua moeda” (não é sua chave, não é sua moeda) continua a ser verdade, mas o problema surge quando as pessoas não pensam mais sobre isso.
Nos últimos três anos, muitos usuários retiraram fundos das plataformas de negociação, tanto por medo de um segundo colapso ao estilo FTX quanto pela desconfiança acumulada no passado. O volume de negociação acumulado das plataformas de negociação descentralizadas (DEXs) mais do que dobrou em três anos, passando de 3,2 trilhões de dólares para 11,4 trilhões de dólares.
@DeFiLlama
Embora isso pareça uma atualização de uma cultura muito segura, o risco foi transferido do custódia para um estado de “não suportar” a destruição. Extensões de navegador em laptops, frases mnemônicas salvas em chats de telefone ou rascunhos de e-mail, e chaves privadas armazenadas em aplicativos de notas não criptografadas, não conseguem efetivamente resistir a perigos potenciais.
Manter a solução proposta**: **dependência da plataforma de negociação, do custodiante e de qualquer pessoa que possa suspender ou falir. O que ainda não foi resolvido é a “disseminação do conhecimento” . A chave privada confere-lhe controle, mas também lhe confere total responsabilidade.
Agora, você realmente resolveu esse problema?
A carteira de hardware fornece ajuda através da “dificuldade”
A câmara frigorífica resolveu alguns problemas. Ela coloca seus ativos offline, colocando-os em um ambiente de cofre.
O problema foi resolvido? Parte foi resolvida.
Ao remover os atalhos de dispositivos genéricos, **o hardware pode eliminar a necessidade de extensões de navegador ou a necessidade de clicar uma vez para aprovar transações. Eles introduziram a “confirmação física”, que é uma forma de proteger suas **“dificuldades”.
Mas, a carteira de hardware ainda é uma ferramenta.
A equipe de segurança central da carteira não esconde isso. A Ledger relatou atividades de phishing que ocorrem repetidamente, utilizando marcas, através de extensões de navegador distorcidas e versões clonadas do Ledger Live para fraudes. A interface é familiar o suficiente para parecer segura, mas em algum momento, os usuários serão solicitados a inserir a recuperação. Uma vez que esta se perca, o restante é o resultado inevitável.
As pessoas também podem ser enganadas ao inserir a plataforma de recuperação na página de atualização consolidada.
O que a carteira de hardware faz é mover a superfície de ataque e introduzir vulnerabilidades, para reduzir a probabilidade de ocorrência de vulnerabilidades. Não pode eliminar completamente as vulnerabilidades.
A separação é a chave
As carteiras de hardware só funcionam da melhor forma quando os usuários as compram de canais confiáveis e protegem os materiais de recuperação de forma offline e discreta.
A maioria das pessoas que lidam com isso diariamente, incluindo profissionais de resposta a incidentes, detetives on-chain e engenheiros de carteiras, recomenda que se separem e descentralizem os riscos.
Uma carteira para uso diário, outra raramente (nunca) acessa a internet. Experimente com pequenos saldos e mineração DeFi, enquanto o saldo incremental é armazenado até mesmo em cofres, exigindo múltiplos passos para acesso.
Além disso, o mais importante é a higiene dos hábitos básicos.
Hábitos maçantes e repetitivos podem ser vistos como uma forma de salvação. Nunca insira a frase de recuperação em nenhum site, por mais urgente que a janela pop-up possa parecer. Após copiar e colar, verifique o endereço na tela do hardware. Pause para pensar antes de aprovar qualquer transação que não esteja claramente sob seu controle. Antes de provar que é seguro, deve-se garantir que o link completo da solicitação e as informações de “suporte” permaneçam sob suspeita.
Essas ações não podem garantir segurança absoluta. Sempre existem alguns riscos sérios. No entanto, cada um desses passos representa um avanço na redução do risco.
Atualmente, para a maioria dos usuários, a maior ameaça não são as vulnerabilidades de dia zero. Mas as informações que não verificaram cuidadosamente, porque o trabalho parece bom, baixam e executam o instalador imediatamente, e as palavras-passe que escrevem na mesma folha que a lista de compras.
Quando as pessoas que gerem bilhões em fundos de risco veem isso como ruído de fundo, podem acabar por se tornar estudos de caso rotulados como “vulnerabilidades”.
Este link do artigo: https://www.hellobtc.com/kp/du/11/6143.html
Fonte:
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Carteira, vista lateral e fase fraca
Compilação: Blockchain em linguagem simples
Olá, tudo isso vem de uma informação. Parece confiável, não é um problema de forma alguma, o perfil do LinkedIn (LinkedIn) mostra algumas ações em comum. O recrutador disse que te viu no GitHub e queria te oferecer uma posição central em um protocolo “AI-meets-DeFi” (inteligência artificial encontra finanças descentralizadas) bem financiado. Você deu uma olhada rápida no site deles. É elegante, minimalista, e cobre toda a gíria esperada. Há um teste de triagem. Ele vem na forma de um arquivo ZIP.
Você descompacta, o instalador é iniciado - um aviso de permissão da carteira acende na tela por um momento. Você clicou sem pensar. Até agora, nada do que aconteceu no passado ocorreu. O laptop não travou. Cinco minutos depois, sua carteira Solana está vazia.
Isto não é uma imaginação aleatória. Estes vários filhos ou menos são os processos de ataque relacionados com organizações de hackers da Coreia do Norte que os especialistas em análise de Blockchain têm estado a registar. Pessoas suspeitas de recrutamento, arquivos de teste infectados com trojans e malware estão a ser usados para roubar carteiras.
No artigo de hoje, vamos explorar a evolução das vulnerabilidades criptográficas em 2025 e como proteger sua placa-mãe contra alguns dos ataques on-chain mais comuns.
De janeiro a setembro de 2025, as criptomoedas roubadas por hackers associados à Coreia do Norte ultrapassaram 2 bilhões de dólares. De acordo com dados da empresa de análise de blockchain Elliptic, 2025 tornou-se o ano mais grave em termos de crimes de ativos digitais, em valor.
Uma grande parte das perdas totais é atribuída ao ataque à Bybit em fevereiro, que esvaziou 1,4 mil milhões de dólares da plataforma de troca de criptomoedas. O valor acumulado dos ativos de criptomoeda roubados pela Coreia do Norte atualmente ultrapassa 6 mil milhões de dólares.
Além dos números, o que se destaca no relatório oval é como as impressionantes falhas nas vulnerabilidades de criptografia estão a mudar. Ele aponta: “A maioria dos ataques de hackers em 2025 será realizada através de ataques de engenharia social”, o que difere da captura de receitas registrada nos anos anteriores, que vinha de infraestruturas comprometidas. Os notórios ataques à Ronin Network em 2022 e 2024, ou o ataque DAO de 2016.
Recentemente, esta fase fraca já se transferiu da infraestrutura para as “pessoas”. A Chainanalysis também relatou que, a divulgação de chaves privadas representa a maior parte das criptomoedas roubadas em 2024 (43,8%).
É evidente que, à medida que a tecnologia de criptografia avança e a segurança nos protocolos e na camada do Blockchain é reforçada, os atacantes se tornam mais capazes de identificar as “pessoas” que possuem chaves privadas como alvo.
Neste nível, os ataques também se tornam mais organizados, e não apenas alvos pessoais aleatórios. Recentemente, anúncios da FBI e da CISA, juntamente com reportagens da mídia, descreveram atividades associadas à Coreia do Norte, que combinam oportunidades de trabalho intencionais enviadas a engenheiros de criptografia, o uso de software de carteira Trojanizado e contribuições de código-fonte ilegal para realizar ataques. Embora as ferramentas das quais os hackers dependem sejam técnicas, o ponto de entrada é o “humano” e a psicologia.
O maior roubo de criptomoedas da história — o ataque à Bybit**,** demonstrou como essa situação pode ocorrer em grande escala. Quando aproximadamente 1,4 bilhões de dólares em ETH foram roubados de um agrupamento de carteiras, as análises técnicas iniciais apontaram que os signatários falharam ao verificar o que aprovaram. A rede Ethereum completou seu trabalho de forma correta ao executar transações válidas e assinadas, mas falhou o fator humano manual.
Leitura: Ataque à Bybit
Durante o ataque ao Atomic Wallet, cerca de 35 milhões a 100 milhões de dólares em ativos criptográficos desapareceram, porque o malware visava a forma como as chaves privadas eram armazenadas nas máquinas dos usuários.
Você já encontrou o mesmo problema em muitos casos. Quando as pessoas fazem transferências sem verificar todo o endereço da carteira ou armazenam as chaves privadas com o mínimo de medidas de segurança, o protocolo quase não tem resistência a falhas.
A auto-custódia não é infalível
“Não é sua chave, não é sua moeda” (não é sua chave, não é sua moeda) continua a ser verdade, mas o problema surge quando as pessoas não pensam mais sobre isso.
Nos últimos três anos, muitos usuários retiraram fundos das plataformas de negociação, tanto por medo de um segundo colapso ao estilo FTX quanto pela desconfiança acumulada no passado. O volume de negociação acumulado das plataformas de negociação descentralizadas (DEXs) mais do que dobrou em três anos, passando de 3,2 trilhões de dólares para 11,4 trilhões de dólares.
Embora isso pareça uma atualização de uma cultura muito segura, o risco foi transferido do custódia para um estado de “não suportar” a destruição. Extensões de navegador em laptops, frases mnemônicas salvas em chats de telefone ou rascunhos de e-mail, e chaves privadas armazenadas em aplicativos de notas não criptografadas, não conseguem efetivamente resistir a perigos potenciais.
Manter a solução proposta**: **dependência da plataforma de negociação, do custodiante e de qualquer pessoa que possa suspender ou falir. O que ainda não foi resolvido é a “disseminação do conhecimento” . A chave privada confere-lhe controle, mas também lhe confere total responsabilidade.
Agora, você realmente resolveu esse problema?
A carteira de hardware fornece ajuda através da “dificuldade”
A câmara frigorífica resolveu alguns problemas. Ela coloca seus ativos offline, colocando-os em um ambiente de cofre.
O problema foi resolvido? Parte foi resolvida.
Ao remover os atalhos de dispositivos genéricos, **o hardware pode eliminar a necessidade de extensões de navegador ou a necessidade de clicar uma vez para aprovar transações. Eles introduziram a “confirmação física”, que é uma forma de proteger suas **“dificuldades”.
Mas, a carteira de hardware ainda é uma ferramenta.
A equipe de segurança central da carteira não esconde isso. A Ledger relatou atividades de phishing que ocorrem repetidamente, utilizando marcas, através de extensões de navegador distorcidas e versões clonadas do Ledger Live para fraudes. A interface é familiar o suficiente para parecer segura, mas em algum momento, os usuários serão solicitados a inserir a recuperação. Uma vez que esta se perca, o restante é o resultado inevitável.
As pessoas também podem ser enganadas ao inserir a plataforma de recuperação na página de atualização consolidada.
O que a carteira de hardware faz é mover a superfície de ataque e introduzir vulnerabilidades, para reduzir a probabilidade de ocorrência de vulnerabilidades. Não pode eliminar completamente as vulnerabilidades.
A separação é a chave
As carteiras de hardware só funcionam da melhor forma quando os usuários as compram de canais confiáveis e protegem os materiais de recuperação de forma offline e discreta.
A maioria das pessoas que lidam com isso diariamente, incluindo profissionais de resposta a incidentes, detetives on-chain e engenheiros de carteiras, recomenda que se separem e descentralizem os riscos.
Uma carteira para uso diário, outra raramente (nunca) acessa a internet. Experimente com pequenos saldos e mineração DeFi, enquanto o saldo incremental é armazenado até mesmo em cofres, exigindo múltiplos passos para acesso.
Além disso, o mais importante é a higiene dos hábitos básicos.
Hábitos maçantes e repetitivos podem ser vistos como uma forma de salvação. Nunca insira a frase de recuperação em nenhum site, por mais urgente que a janela pop-up possa parecer. Após copiar e colar, verifique o endereço na tela do hardware. Pause para pensar antes de aprovar qualquer transação que não esteja claramente sob seu controle. Antes de provar que é seguro, deve-se garantir que o link completo da solicitação e as informações de “suporte” permaneçam sob suspeita.
Essas ações não podem garantir segurança absoluta. Sempre existem alguns riscos sérios. No entanto, cada um desses passos representa um avanço na redução do risco.
Atualmente, para a maioria dos usuários, a maior ameaça não são as vulnerabilidades de dia zero. Mas as informações que não verificaram cuidadosamente, porque o trabalho parece bom, baixam e executam o instalador imediatamente, e as palavras-passe que escrevem na mesma folha que a lista de compras.
Quando as pessoas que gerem bilhões em fundos de risco veem isso como ruído de fundo, podem acabar por se tornar estudos de caso rotulados como “vulnerabilidades”.
Este link do artigo: https://www.hellobtc.com/kp/du/11/6143.html
Fonte: