O FBI e a Indonésia juntam-se para desmantelar a rede de phishing W3LL, com montante envolvido superior a 20 milhões de dólares

FBI搗毀釣魚網

O Federal Bureau of Investigation (FBI) de Atlanta e a polícia nacional da Indonésia anunciaram em conjunto, a 14 de abril, que desmantelaram com sucesso a infraestrutura da rede de phishing W3LL, apreenderam equipamentos tecnológicos fundamentais diretamente relacionados com burlas no valor superior a 20 milhões de dólares e detiveram o alegado programador GL. Esta operação foi apoiada juridicamente pelo Gabinete do Procurador dos Estados Unidos para o Distrito Norte da Geórgia e constitui a primeira ação conjunta dos organismos de aplicação da lei dos dois países contra plataformas de hackers.

Mecanismo de funcionamento da rede de phishing W3LL: ferramentas criminosas a partir de 500 dólares

O núcleo do design do kit de phishing W3LL consiste em criar páginas de início de sessão falsas, quase indistinguíveis, que levam as vítimas a introduzirem voluntariamente as credenciais. Os atacantes podem adquirir o direito de utilização das ferramentas a um custo relativamente baixo de cerca de 500 dólares através do mercado subterrâneo W3LLSTORE, popularizando rapidamente o seu uso dentro do círculo criminoso. Estima-se que cerca de 500 atores de ameaças estiveram ativamente envolvidos na utilização, formando um ecossistema de cibercrime altamente organizado.

No entanto, a funcionalidade mais destrutiva da rede de phishing W3LL é a tecnologia de ataque Man-in-the-Middle (AiTM). Os atacantes podem intercetar imediatamente a sessão de início de sessão da vítima e, no exato momento em que o utilizador introduz o nome de utilizador e a palavra-passe, sincronizar a extração dos tokens de autenticação. Isto significa que, mesmo com a proteção de autenticação multifator (MFA) já ativada na conta, o atacante consegue sequestrar a sessão já autenticada no instante em que a verificação é concluída, tornando a proteção da MFA praticamente ineficaz.

Escala do crime e trajetória de evolução

A história criminal da rede de phishing W3LL estende-se por vários anos, evidenciando um caminho de evolução contra a aplicação da lei:

2019–2023: O mercado subterrâneo W3LLSTORE esteve ativo e possibilitou o tráfego de transações com mais de 25.000 credenciais roubadas

Após o encerramento do mercado: Os operadores migraram para uma aplicação de comunicações criptografadas, continuando a distribuir ferramentas reembaladas para contornar a deteção e o seguimento por parte das autoridades

2023–2024: Os kits de ferramentas causaram mais de 17.000 vítimas a nível global

14 de abril de 2026: A ação conjunta entre EUA e Indonésia teve sucesso na apreensão da infraestrutura; o programador GL foi detido

Todo o ecossistema criminal é altamente organizado: desde o desenvolvimento de ferramentas, passando pelas vendas no mercado, até à execução efetiva de ataques, formando uma cadeia completa de abastecimento de cibercrime.

Cooperação de segurança EUA-Indonésia: uma nova área para a luta conjunta contra o cibercrime

A oportunidade desta ação de apreensão conjunta tem relevância diplomática. A 13 de abril, os EUA e a Indonésia anunciaram formalmente a criação de uma principal relação de parceria em matéria de defesa, um quadro que abrange a modernização militar, a educação especializada e exercícios conjuntos na região do Indo-Pacífico. A apreensão da rede de phishing W3LL demonstra que a cooperação de segurança bilateral já se estendeu oficialmente ao domínio da aplicação da lei no cibercrime.

É particularmente de salientar que a ameaça da pesca (phishing) online contra detentores de criptomoedas continua a agravar-se. Em janeiro de 2026, apenas num mês, os investidores em criptomoedas sofreram perdas superiores a 300 milhões de dólares devido a ataques de phishing, o que indica que, mesmo que esta ação de combate à rede de phishing W3LL tenha tido resultados, o ambiente de ameaça global continua preocupante.

Perguntas frequentes

Porque é que o kit de phishing W3LL consegue circular amplamente na comunidade do cibercrime?

A rápida disseminação do kit W3LL deve-se a dois fatores principais: o custo extremamente baixo de entrada de 500 dólares e a capacidade rara de contornar a validação multifator de outras ferramentas. A combinação de uma barreira de entrada baixa com um desempenho elevado torna-o a ferramenta de ataque preferida por grupos de cibercrime organizados, criando uma cadeia de fornecimento de vendas estável nos mercados subterrâneos.

Como é que o kit W3LL contorna a autenticação multifator (MFA)?

O kit W3LL utiliza a tecnologia de ataque Man-in-the-Middle (AiTM). No instante em que a vítima conclui a verificação MFA, o atacante sequestra em tempo real a sessão de início de sessão já validada e o token de autenticação, permitindo que o atacante inicie sessão como a vítima na conta-alvo sem ter de saber o segundo fator, fazendo com que os mecanismos tradicionais de proteção da MFA deixem de funcionar.

Como podem os utilizadores de criptomoedas prevenir eficazmente este tipo de ataques avançados de phishing?

As medidas de defesa fundamentais incluem: usar chaves de segurança de hardware (como YubiKey) em vez de SMS ou OTP de aplicações como método de autenticação multifator; a primeira opção pode resistir eficazmente a ataques AiTM; verificar cuidadosamente a autenticidade do domínio antes de aceder a qualquer plataforma; e evitar clicar em ligações de início de sessão em e-mails ou mensagens de origem desconhecida.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A DefiLlama nega alegações de exagero e afirma que os dados do Aave foram excluídos do cálculo de liquidez em circulação

KelpDAO 漏漏洞导致 Aave 总锁定价值(TVL)从 2026 年 4 月 18 日的 264 亿美元跌至 4 月 21 日约 170 亿美元之后,DefiLlama 创始人 0xngmi 在 X 平台正式回应外界关于其 Aave TVL 数据因循环流动性被夸大的指控,表示已借出的代币金额已从 TVL 中扣除。

MarketWhisper2m atrás

Nacional Chinês Preso no Aeroporto de Buenos Aires por Esquema de Fraude em Cripto de US$ 49,4M

Um nacional chinês foi preso na Argentina por portar um passaporte paraguaio falsificado. Ele é procurado por orquestrar uma fraude em criptomoedas de US$ 49,4 milhões na Nigéria, e estão sendo iniciados os procedimentos de extradição.

GateNews2h atrás

A Rússia deve criminalizar operações de serviços cripto não licenciados

A Duma Estatal da Rússia apresentou um projeto de lei para criminalizar serviços de cripto não licenciados, impondo multas e penas de prisão. O Supremo Tribunal considera a proposta prematura devido a leis de moedas digitais pendentes. O projeto busca ampliar a supervisão regulatória pelo banco central sobre o setor de cripto.

CryptoFrontNews3h atrás

Sete Oficiais Israelenses Acusados em um Anel de Roubo de Criptomoedas de Vários Milhões de Dólares

Forças de Segurança de Israel Acusadas em Caso de Roubo de Criptomoedas As autoridades israelenses acusaram sete oficiais militares e policiais de operarem uma quadrilha de roubo e suborno de vários milhões de dólares envolvendo criptomoedas, marcando o segundo caso criminal relacionado a criptomoedas a atingir o estabelecimento de defesa do país em

CryptoFrontier6h atrás

Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social

A LayerZero informou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades em sua rede de verificador descentralizado. Além disso, a eth.limo enfrentou um sequestro de domínio decorrente de um ataque de engenharia social, mas o DNSSEC mitigou danos severos.

GateNews16h atrás

LayerZero responde ao evento de US$ 292 milhões do Kelp DAO: indica que a Kelp configurou um DVN 1-de-1 de escolha própria, e o invasor é o Lazarus da Coreia do Norte

LayerZero emitiu um comunicado sobre o ataque ao Kelp DAO que causou prejuízos de US$ 292 milhões, acusando que a escolha do Kelp por uma configuração DVN 1-of-1 personalizada tornou o incidente possível, e que o atacante foi o grupo Lazarus da Coreia do Norte. A LayerZero enfatizou que este caso decorre de decisões de configuração e que não dará mais suporte a esse tipo de configuração vulnerável. Além disso, ainda há controvérsia sobre a responsabilização, sem que seja apresentado um plano de reembolso.

ChainNewsAbmedia20h atrás
Comentário
0/400
Sem comentários