Cibercriminosos atacaram a carteira multisig de uma baleia, resultando numa perda significativa de fundos. A plataforma de segurança blockchain PeckShield relatou no X que o ataque levou ao roubo de 27,3 milhões de dólares de uma única carteira.
O roubo ocorreu em várias etapas. A carteira comprometida havia sido criada e financiada apenas cerca de 44 dias antes do ataque.
Drainer assumiu o controlo da Multisig seis horas após a criação
De acordo com a PeckShield, o escoamento de 27,3 milhões de dólares da carteira multisig da baleia deveu-se ao comprometimento de uma chave privada.
O atacante não perdeu tempo em lavar os ativos através de um mixer de criptomoedas, restando apenas cerca de 2 milhões de dólares em ativos líquidos.
O drainer utilizou Tornado Cash para lavar 4.100 ETH, equivalente a 12,6 milhões de dólares ao preço de mercado atual.
#PeckShield A Multisig de uma baleia foi drenada em cerca de 27,3 milhões de dólares devido ao comprometimento de uma chave privada.
O drainer lavou 12,6 milhões de dólares (4.100 $ETH) via #TornadoCash e mantém cerca de 2 milhões de dólares em ativos líquidos.
O drainer também controla a multisig da vítima, que mantém uma posição long alavancada… pic.twitter.com/1Ulk4X7bkl
— PeckShield (@PeckShield) 18 de dezembro de 2025
Parece que o agente malicioso ainda controla a multisig da vítima. Esta carteira mantém uma posição long alavancada na Aave.
Yehor Rudytsia, Chefe de Forense na Hacken Extractor, também investigou o incidente e partilhou as suas conclusões.
As perdas totais podem ultrapassar os 40 milhões de dólares. Ele também afirmou que o incidente provavelmente começou muito antes.
Rudytsia apontou os primeiros sinais de roubo já em 4 de novembro, esclarecendo que a carteira “comprometida” pode nunca ter estado sob o controlo da vítima.
Existem capturas de ecrã que mostram que a propriedade foi transferida para o atacante apenas seis minutos após a conta da vítima criar a multisig em 4 de novembro às 7:46 UTC.
“Muito provavelmente o autor do roubo criou esta multisig e transferiu fundos para lá, depois trocou rapidamente o proprietário para si próprio”, disse Rudytsia.
Hacker da Bybit lava Ethereum roubado
Entretanto, mixers de criptomoedas como o Tornado Cash tornaram-se o melhor aliado da maioria dos criminosos do setor.
Assim que garantem o seu saque, utilizam esta ferramenta para ocultar a origem e dificultar a recuperação dos fundos.
Quando o Lazarus Group desviou fundos da Bybit, iniciou a lavagem apenas alguns dias depois.
Começou por lavar 100.000 ETH, que valiam cerca de 250 milhões de dólares. Três dias após o ataque, já tinha movimentado mais de 605 milhões de dólares em Ethereum.
Na primeira semana de março, já tinha lavado todos os 499.000 ETH roubados utilizando mixers de criptomoedas e DEXs.
Benjamin Godfrey é um entusiasta de blockchain e jornalista que gosta de escrever sobre as aplicações reais da tecnologia blockchain e inovações para impulsionar a aceitação geral e a integração mundial desta tecnologia emergente. O seu desejo de educar as pessoas sobre criptomoedas inspira as suas contribuições para meios de comunicação e sites de blockchain de renome.


