- Hacker drena US$ 800 mil de 500 carteiras inativas há até 8 anos
- Endereço Fake_Phishing2831105 acumula 324 ETH em 596 transações
- Vetor de ataque permanece desconhecido e gera alerta de segurança
Um ataque coordenado esvaziou centenas de carteiras Ethereum que permaneciam intocadas há anos, drenando aproximadamente US$ 800 mil em ativos digitais. O incidente, detectado em 30 de abril, afetou mais de 500 carteiras que estavam inativas por períodos entre quatro e oito anos.
O endereço do atacante, identificado no Etherscan como Fake_Phishing2831105, registrou 596 transações suspeitas. Entre elas, uma movimentação de 324,741 ETH para o roteador THORChain v4.1.1 chamou atenção dos investigadores. Ao todo, mais de 260 ETH (cerca de US$ 600 mil) foram drenados apenas das carteiras monitoradas inicialmente.
WazzCrypto foi o primeiro a alertar sobre o ataque na plataforma X. O aviso rapidamente se espalhou porque as contas afetadas não eram carteiras novas ou iscas típicas de phishing. Tratavam-se de endereços antigos com histórico real de uso, muitos vinculados a ferramentas e ativos dos primeiros anos do Ethereum.
Vetor de ataque permanece um mistério
O aspecto mais preocupante do incidente é a incapacidade dos especialistas em identificar como o atacante obteve acesso. Diferente de exploits em protocolos DeFi que somaram US$ 630 milhões em abril, aqui não há contratos inteligentes ou funções vulneráveis para analisar.
Teorias circulam entre pesquisadores de segurança. Algumas hipóteses incluem entropia fraca em ferramentas antigas de geração de carteiras, vazamento de chaves privadas de serviços descontinuados, ou comprometimento de ferramentas que processaram essas chaves no passado. Um usuário afetado levantou a possibilidade de conexão com o vazamento do LastPass.
A ausência de um padrão claro entre as vítimas complica a investigação. As carteiras não compartilham origem comum óbvia, não usaram os mesmos serviços recentemente, e muitas permaneceram completamente inativas por anos. Isso sugere que o vetor de ataque pode remontar a alguma vulnerabilidade ou exposição ocorrida há vários anos.
Abril registra recorde em ataques cripto
O ataque às carteiras antigas ocorreu em um mês já marcado por perdas significativas no ecossistema cripto. Dados do DefiLlama mostram que abril registrou 28 incidentes de segurança, totalizando mais de US$ 635 milhões em fundos roubados.
Entre os casos mais graves, o protocolo Wasabi perdeu cerca de US$ 5 milhões após um atacante obter controle administrativo. O invasor conseguiu acesso ao papel ADMIN_ROLE, permitindo upgrades maliciosos via proxy UUPS que drenaram vaults em Ethereum, Base e Blast. O hack de US$ 285 milhões no Drift também destacou vulnerabilidades em processos de governança.
KelpDAO sofreu um ataque ainda mais sofisticado, perdendo 116.500 rsETH (aproximadamente US$ 292 milhões) através de manipulação de nós RPC e ataques DDoS. O protocolo usava LayerZero Labs como único verificador DVN, criando um ponto único de falha que foi explorado para forjar dados de queima inexistentes.
Implicações para usuários brasileiros
Para investidores no Brasil, o incidente serve como alerta sobre riscos dormentes em carteiras antigas. Muitos brasileiros que entraram no mercado cripto durante os ciclos de alta de 2017 ou 2021 podem ter carteiras inativas com fundos esquecidos. A valorização do Ethereum torna essas carteiras alvos atrativos.
Especialistas recomendam ações imediatas para quem possui carteiras antigas: transferir fundos para endereços novos gerados por hardware wallets confiáveis, evitar inserir seed phrases antigas em verificadores online ou ferramentas desconhecidas, e revisar o histórico de onde essas chaves podem ter sido armazenadas ou expostas.
O contexto brasileiro adiciona camadas de complexidade. Com o Banco Central avançando na regulamentação cripto e exchanges locais implementando KYC mais rigoroso, muitos usuários antigos mantêm fundos em carteiras pessoais criadas em épocas menos seguras. Essas carteiras, geradas com ferramentas hoje obsoletas ou armazenadas em serviços descontinuados, representam vulnerabilidades latentes.
A velocidade de descoberta de vulnerabilidades também preocupa. O projeto Glasswing da Anthropic demonstrou que IA pode encontrar milhares de falhas de segurança em software, comprimindo drasticamente o tempo de descoberta. Isso significa que segredos antigos, chaves mal protegidas e vulnerabilidades dormentes podem ser exploradas mais rapidamente do que equipes conseguem revisar manualmente.
O mercado cripto brasileiro, que movimenta bilhões em reais anualmente, precisa considerar que a segurança não é apenas sobre protocolos novos. Carteiras criadas anos atrás, mesmo inativas, carregam riscos que só aumentam com o tempo. A recomendação unânime é clara: migre fundos antigos para novas carteiras antes que se tornem a próxima estatística.

