O executivo da Animoca Brands explica como sua conta X foi hackeada apesar do 2FA

Como um investidor experiente em criptografia, com mais de uma década de experiência neste mercado dinâmico e em constante evolução, já vi meu quinhão de golpes, hacks e atividades fraudulentas. O recente hack na conta de Yat Siu na Animoca Brands é mais um lembrete claro de que ninguém está imune a esses ataques maliciosos, nem mesmo os gigantes do nosso setor.


Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Em termos mais simples, a conhecida empresa de jogos blockchain, Animoca Brands, anunciou que a conta de seu cofundador e presidente, Yat Siu, foi assumida ilegalmente. Essa conta hackeada foi então usada para anunciar um token falso na plataforma Pump.fun em Solana, o que é um ato enganoso.

Em uma ação enganosa, indivíduos se passando por Animoca revelaram o lançamento de um token falso. Esse engano foi exposto pelo investigador de blockchain ZachXBT, que vinculou o incidente a uma recente campanha de phishing que vem atacando mais de 15 contas relacionadas a criptomoedas. O resultado final desse golpe foi o roubo de aproximadamente US$ 500.000.

Token ‘MOCA’ fraudulento

Foi relatado que um link para um token falsificado chamado Animoca Brands (MOCA) foi postado na plataforma Pump.fun por meio da conta comprometida de Siu. Curiosamente, esse token MOCA falso imitava o nome da empresa e de sua coleção Mocaverse NFT. A investigação subsequente da ZachXBT revelou que esse token MOCA enganoso se originou do mesmo endereço vinculado a outros tokens fraudulentos.

Após a promoção na conta de Siu, o valor do token disparou brevemente para quase US$ 37.000, mas depois despencou quase instantaneamente para um valor de mercado de apenas US$ 5.735, conforme indicado pelos dados coletados pela Birdeye. Atualmente, existem apenas 33 indivíduos possuindo este token.

Anteriormente, ZachXBT expôs um golpe complexo envolvendo e-mails de phishing que pareciam ser notificações urgentes da equipe X. Esses e-mails fraudulentos geralmente alegavam problemas falsos de direitos autorais e enganavam os destinatários para que alterassem as senhas de suas contas.

A estratégia utilizou a confiabilidade de contas populares de criptomoedas, muitas delas com mais de 200.000 seguidores cada. Entre os alvos estavam Kick, Cursor, The Arena, Brett e Alex Blania. O incidente inicial aconteceu em 26 de novembro, envolvendo RuneMine, enquanto o último ataque ocorreu em 24 de dezembro, impactando Kick logo antes da vez de Siu.

2FA “não é suficiente” para proteger contas

Siu destacou que o hacker conseguiu encontrar sua senha e explorou o recurso de recuperação de conta enviando uma solicitação usando um endereço de e-mail não registrado. Essa tática permitiu que eles contornassem a autenticação de dois fatores (2FA), uma vez que o sistema apenas enviava uma notificação de login para o e-mail incorreto, enquanto o e-mail genuíno registrado não recebia alertas sobre ações cruciais, como uma solicitação de alteração 2FA.

Ele disse que essa falta de notificação poderia ter evitado o hack. Siu também acrescentou que o hacker apresentou uma identificação emitida pelo governo para contornar outras verificações de segurança, uma tática que ele suspeita ter sido facilitada pelo phishing. Ele instou X a implementar notificações mais fortes, especialmente para mudanças sensíveis, como modificações 2FA, e recomendou melhores medidas de verificação para proteger as contas.

Siu também alertou que o 2FA por si só não é suficiente para proteger uma conta e aconselhou manter uma higiene de senha forte, já que os invasores podem ignorar o 2FA assim que tiverem acesso à senha.

2024-12-27 10:48