
O Federal Bureau of Investigation (FBI) de Atlanta e a polícia nacional da Indonésia anunciaram em conjunto, a 14 de abril, que desmantelaram com sucesso a infraestrutura da rede de phishing W3LL, apreenderam equipamentos tecnológicos fundamentais diretamente relacionados com burlas no valor superior a 20 milhões de dólares e detiveram o alegado programador GL. Esta operação foi apoiada juridicamente pelo Gabinete do Procurador dos Estados Unidos para o Distrito Norte da Geórgia e constitui a primeira ação conjunta dos organismos de aplicação da lei dos dois países contra plataformas de hackers.
O núcleo do design do kit de phishing W3LL consiste em criar páginas de início de sessão falsas, quase indistinguíveis, que levam as vítimas a introduzirem voluntariamente as credenciais. Os atacantes podem adquirir o direito de utilização das ferramentas a um custo relativamente baixo de cerca de 500 dólares através do mercado subterrâneo W3LLSTORE, popularizando rapidamente o seu uso dentro do círculo criminoso. Estima-se que cerca de 500 atores de ameaças estiveram ativamente envolvidos na utilização, formando um ecossistema de cibercrime altamente organizado.
No entanto, a funcionalidade mais destrutiva da rede de phishing W3LL é a tecnologia de ataque Man-in-the-Middle (AiTM). Os atacantes podem intercetar imediatamente a sessão de início de sessão da vítima e, no exato momento em que o utilizador introduz o nome de utilizador e a palavra-passe, sincronizar a extração dos tokens de autenticação. Isto significa que, mesmo com a proteção de autenticação multifator (MFA) já ativada na conta, o atacante consegue sequestrar a sessão já autenticada no instante em que a verificação é concluída, tornando a proteção da MFA praticamente ineficaz.
A história criminal da rede de phishing W3LL estende-se por vários anos, evidenciando um caminho de evolução contra a aplicação da lei:
2019–2023: O mercado subterrâneo W3LLSTORE esteve ativo e possibilitou o tráfego de transações com mais de 25.000 credenciais roubadas
Após o encerramento do mercado: Os operadores migraram para uma aplicação de comunicações criptografadas, continuando a distribuir ferramentas reembaladas para contornar a deteção e o seguimento por parte das autoridades
2023–2024: Os kits de ferramentas causaram mais de 17.000 vítimas a nível global
14 de abril de 2026: A ação conjunta entre EUA e Indonésia teve sucesso na apreensão da infraestrutura; o programador GL foi detido
Todo o ecossistema criminal é altamente organizado: desde o desenvolvimento de ferramentas, passando pelas vendas no mercado, até à execução efetiva de ataques, formando uma cadeia completa de abastecimento de cibercrime.
A oportunidade desta ação de apreensão conjunta tem relevância diplomática. A 13 de abril, os EUA e a Indonésia anunciaram formalmente a criação de uma principal relação de parceria em matéria de defesa, um quadro que abrange a modernização militar, a educação especializada e exercícios conjuntos na região do Indo-Pacífico. A apreensão da rede de phishing W3LL demonstra que a cooperação de segurança bilateral já se estendeu oficialmente ao domínio da aplicação da lei no cibercrime.
É particularmente de salientar que a ameaça da pesca (phishing) online contra detentores de criptomoedas continua a agravar-se. Em janeiro de 2026, apenas num mês, os investidores em criptomoedas sofreram perdas superiores a 300 milhões de dólares devido a ataques de phishing, o que indica que, mesmo que esta ação de combate à rede de phishing W3LL tenha tido resultados, o ambiente de ameaça global continua preocupante.
A rápida disseminação do kit W3LL deve-se a dois fatores principais: o custo extremamente baixo de entrada de 500 dólares e a capacidade rara de contornar a validação multifator de outras ferramentas. A combinação de uma barreira de entrada baixa com um desempenho elevado torna-o a ferramenta de ataque preferida por grupos de cibercrime organizados, criando uma cadeia de fornecimento de vendas estável nos mercados subterrâneos.
O kit W3LL utiliza a tecnologia de ataque Man-in-the-Middle (AiTM). No instante em que a vítima conclui a verificação MFA, o atacante sequestra em tempo real a sessão de início de sessão já validada e o token de autenticação, permitindo que o atacante inicie sessão como a vítima na conta-alvo sem ter de saber o segundo fator, fazendo com que os mecanismos tradicionais de proteção da MFA deixem de funcionar.
As medidas de defesa fundamentais incluem: usar chaves de segurança de hardware (como YubiKey) em vez de SMS ou OTP de aplicações como método de autenticação multifator; a primeira opção pode resistir eficazmente a ataques AiTM; verificar cuidadosamente a autenticidade do domínio antes de aceder a qualquer plataforma; e evitar clicar em ligações de início de sessão em e-mails ou mensagens de origem desconhecida.
Related Articles
A DefiLlama nega alegações de exagero e afirma que os dados do Aave foram excluídos do cálculo de liquidez em circulação
Nacional Chinês Preso no Aeroporto de Buenos Aires por Esquema de Fraude em Cripto de US$ 49,4M
A Rússia deve criminalizar operações de serviços cripto não licenciados
Sete Oficiais Israelenses Acusados em um Anel de Roubo de Criptomoedas de Vários Milhões de Dólares
Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social
LayerZero responde ao evento de US$ 292 milhões do Kelp DAO: indica que a Kelp configurou um DVN 1-de-1 de escolha própria, e o invasor é o Lazarus da Coreia do Norte