- Roubo milionário expõe falha humana, não falha tecnológica
- Engenheiro social manipula investidor e leva US$ 280 milhões
- Monero dispara após movimentações suspeitas de lavagem de fundos
Poucos minutos bastaram para transformar um investidor em vítima de um dos maiores roubos de criptomoedas do ano. O episódio mostrou que golpes de engenharia social continuam superando a tecnologia de segurança mais avançada, inclusive em carteiras consideradas impenetráveis.
O ataque ocorreu pouco antes da meia-noite de 10 de janeiro. Uma carteira offline, silenciosa por meses, começou a registrar movimentações inesperadas. Em seguida, mais de US$ 280 milhões desapareceram rapidamente, sem qualquer falha técnica ou brecha de software.
Engenharia social abre caminho para o golpe
O relato indica que o criminoso não explorou códigos nem encontrou vulnerabilidades ocultas. Ele simplesmente convenceu o dono da carteira a liberar o acesso. Assim que obteve a permissão, o invasor moveu os fundos com extrema rapidez.
O investigador on-chain ZachXBT identificou os primeiros sinais do ataque ao notar transações fragmentadas em várias redes. O padrão chamou atenção porque dividiu grandes quantias em operações velozes, dificultando o rastreamento.
Os registros mostram saldos elevados em diferentes criptomoedas. Havia muito Litecoin e um volume expressivo de Bitcoin, que o invasor imediatamente converteu por meio de trocas rápidas e pontes multichain.
O criminoso evitou manter os ativos parados. Ele priorizou a velocidade e espalhou o valor, reduzindo qualquer chance de bloqueio. Cada minuto contava porque sistemas de alerta poderiam identificar o comportamento incomum.
Monero dispara após movimento suspeito
Uma parte relevante dos valores roubados foi direcionada ao Monero, criptomoeda popular por seu foco em privacidade. O movimento coincidiu com uma alta de quase 70% no preço do XMR, impulsionada pela demanda artificial criada pela lavagem de fundos.
Analistas apontam que esse padrão ocorre quando o mercado absorve compras rápidas e volumosas. O objetivo não é retorno financeiro, mas sim esconder rastros em meio à liquidez.
Outro trecho do dinheiro seguiu para a THORChain, onde o invasor converteu BTC em Ethereum, XRP e Litecoin. Essa distribuição amplia a dificuldade das investigações e cria múltiplos caminhos para confundir analistas forenses.
A técnica reforça como infraestruturas entre cadeias podem servir tanto usuários legítimos quanto operações criminosas em larga escala, quando usadas com rapidez e planejamento.
Nos dias seguintes, especialistas notaram que nenhum indício ligava o caso a grupos estatais. A identidade da vítima permanece desconhecida, embora tudo indique um investidor com grande patrimônio on-chain.
À medida que blockchains se tornam mais seguras, especialistas afirmam que o elo fraco volta a ser o usuário. Enganar alguém para assinar uma autorização se mostra mais fácil do que violar sistemas criptográficos robustos.
O caso lembra que carteiras de hardware oferecem segurança técnica, mas dependem totalmente das decisões de quem as utiliza. Com isso, golpes sociais seguem como a ameaça mais silenciosa e eficaz no mundo cripto.

