Carteira

Venus Protocol recupera $13.5M após ataque de phishing ligado à Coreia do Norte

há 2 horas
Venus Protocol recupera $13.5M após ataque de phishing ligado à Coreia do Norte

Venus Protocol, uma plataforma de empréstimo de finanças descentralizadas, recuperou com sucesso $13,5 milhões em criptomoedas roubadas de um usuário através de um ataque de phishing sofisticado atribuído ao Grupo Lazarus da Coreia do Norte. A recuperação ocorreu dentro de 12 horas do incidente de terça-feira através de protocolos de emergência coordenados e intervenção de parceiros de segurança.


O que saber:

  • Venus Protocol interrompeu toda a sua plataforma após parceiros de segurança detectarem atividade suspeita minutos após o ataque de phishing
  • Os atacantes usaram um cliente Zoom malicioso para enganar a vítima Kuan Sun, concedendo controle da conta, permitindo empréstimos e resgates não autorizados
  • Uma votação de emergência permitiu a liquidação forçada da carteira do atacante, enviando tokens roubados para um endereço de recuperação

Resposta rápida evita perda total

O ataque começou quando os perpetradores enganaram a vítima através de uma aplicação Zoom comprometida. Este software malicioso concedeu aos atacantes controle delegado sobre a conta do usuário na plataforma Venus Protocol.

As empresas de segurança HExagate e Hypernative identificaram os padrões de transação suspeitos dentro de minutos após a execução. Sua rápida detecção desencadeou a decisão do Venus Protocol de pausar imediatamente as operações da plataforma como medida de precaução. A paralisação impediu o movimento adicional de fundos enquanto os investigadores analisavam a violação.

O Venus Protocol confirmou que tanto seus contratos inteligentes quanto a interface do usuário permaneceram seguros durante todo o incidente. A infraestrutura principal da plataforma não mostrou sinais de comprometimento durante as auditorias de segurança realizadas após o ataque.

Governança de emergência permite recuperação

Administradores da plataforma iniciaram uma votação de emergência para lidar com a crise. Este processo democrático permitiu ao Venus Protocol autorizar a liquidação forçada da carteira digital do atacante. A medida de emergência possibilitou que equipes de recuperação apreendessem os ativos roubados e os redirecionassem para um endereço de recuperação seguro.

A vítima Kuan Sun expressou gratidão pelo esforço de resposta coordenada.

"O que poderia ter sido um desastre total se transformou em uma batalha que realmente vencemos, graças a um incrível grupo de equipes", declarou Sun em comentários públicos após a recuperação.

Várias organizações contribuíram para o sucesso do resultado. PeckShield, Binance e SlowMist forneceram assistência técnica adicional durante o processo de recuperação. Sua expertise combinada foi crucial para rastrear e recuperar os ativos de criptomoeda roubados.

Compreendendo o método do ataque

O esquema de phishing confiou em táticas de engenharia social em vez de vulnerabilidades técnicas nos sistemas do Venus Protocol. Os atacantes convenceram Sun a baixar e instalar uma versão modificada do popular software de videoconferência Zoom.

Esta aplicação maliciosa continha código oculto que concedeu acesso não autorizado às contas de criptomoeda de Sun. Uma vez instalado, o software comprometido permitiu que os atacantes executassem transações em nome de Sun sem autorização direta. Os perpetradores então drenaram sistematicamente os stablecoins e ativos embrulhados das posses da vítima.

A análise forense da SlowMist posteriormente confirmou a conexão do ataque com o Grupo Lazarus. A investigação da empresa de cibersegurança revelou assinaturas táticas consistentes com operações anteriores da Coreia do Norte. "A SlowMist realizou um trabalho de análise extensivo e foi uma das primeiras a apontar que Lazarus estava por trás deste ataque", Sun reconheceu.

Portfólio criminoso do Grupo Lazarus

O Grupo Lazarus opera como uma coletividade de hackers patrocinados pelo estado sob o aparato de inteligência da Coreia do Norte. Agências de segurança internacionais atribuíram numerosos roubos de criptomoedas de alto perfil a esta organização ao longo dos últimos anos.

Operações anteriores do Grupo Lazarus incluem a exploração da ponte Ronin de $600 milhões e o hack de $1,5 bilhão na exchange Bybit. Estes incidentes representam alguns dos maiores roubos de criptomoedas na história da indústria. Os métodos sofisticados do grupo e o apoio estatal os tornam uma ameaça persistente para plataformas de ativos digitais em todo o mundo.

Especialistas em segurança notam que hackers norte-coreanos frequentemente miram plataformas de criptomoedas para contornar sanções econômicas internacionais. Ativos digitais roubados fornecem à nação isolada moeda forte para várias atividades estatais.

Termos-chave explicados

Plataformas de finanças descentralizadas como o Venus Protocol operam sem intermediários bancários tradicionais. Usuários interagem diretamente com contratos inteligentes — programas automatizados que executam transações quando condições específicas são atendidas. Estas plataformas tipicamente oferecem serviços de empréstimo, empréstimo e negociação através da tecnologia blockchain.

Stablecoins são criptomoedas projetadas para manter valores estáveis relativos a ativos de referência como o dólar americano.

Ativos embrulhados representam criptomoedas tradicionais como o Bitcoin que foram convertidos para uso em diferentes redes blockchain. Ambos os tipos de ativos tiveram destaque nesta tentativa de roubo.

Votos de governança de emergência permitem que usuários e partes interessadas da plataforma tomem decisões rápidas durante situações de crise. Este mecanismo democrático permite respostas rápidas a ameaças de segurança sem esperar pelos períodos padrão de votação.

Reflexões finais

O incidente do Venus Protocol demonstra tanto as vulnerabilidades quanto as capacidades protetivas dentro dos sistemas de finanças descentralizadas. Enquanto atacantes sofisticados executaram com sucesso seu esquema inicial de phishing, a rápida detecção e esforços de resposta coordenada evitaram perdas permanentes. O prazo de recuperação de 12 horas estabelece um precedente positivo para futuros incidentes de segurança no espaço de criptomoedas.

Isenção de responsabilidade: As informações fornecidas neste artigo são apenas para fins educacionais e não devem ser consideradas como aconselhamento financeiro ou jurídico. Sempre realize sua própria pesquisa ou consulte um profissional ao lidar com ativos de criptomoeda.
Venus Protocol recupera $13.5M após ataque de phishing ligado à Coreia do Norte | Yellow.com