- Hacker de criptomoedas fez a ponte de BTC para ETH, XRP e LTC.
- O hacker adotou Tornado Cash e THORChain para ocultar transações.
- As plataformas de privacidade continuam sob escrutínio devido às ações de criminosos.
PeckShield e CertiK, duas plataformas renomadas por rastrear transações em criptomoedas, identificaram o movimento de fundos ligado ao infame golpe de engenharia social de 10 de janeiro de 2026. Em suas postagens mais recentes no X, ambas as plataformas mostram padrões de movimentação de fundos envolvendo pontes blockchain que o hacker utilizou para transferir os fundos.
Hacker Implantou Protocolos de Privacidade para Transações
De acordo com o relatório da PeckShield, o atacante fez uma ponte de 928,7 BTC, no valor de aproximadamente 71 milhões de dólares, para 19.631,1 ETH, 3,15 milhões de XRP e 77.200 LTC via THORChain. Após a transação inicial, o atacante lavou ainda mais 1.468,66 ETH, equivalente a 4,9 milhões de dólares via Tornado Cash, 735 ETH, no valor de 2,4 milhões para a WhiteBit, e mais 100 ETH para a ChangeNOW.
A PeckShield também identificou outras transações ligadas aos fundos roubados, incluindo 2.402 ETH, equivalente a $8 milhões, que o atacante enviou para uma carteira na exchange KuCoin, e outros 143 ETH, no valor de $477.000, enviados para a Huobi. Enquanto isso, o CertiK Alert afirmou ter detectado depósitos do Tornado Cash ligados ao ataque de engenharia social de 10 de janeiro, com cerca de 63 milhões de dólares transferidos para uma carteira não identificada.
A Implicação das Ações do Hacker na Indústria Cripto
Notavelmente, os relatórios da PeckShield e CertiK revelam que o atacante usou protocolos de privacidade, incluindo Tornado Cash e THORChain, para ocultar transações e ocultar identidade. Esse desenvolvimento destaca as complexidades do debate sobre o uso de protocolos de privacidade e se eles deveriam ser permitidos.
Embora muitos defensores das criptomoedas defendam protocolos de privacidade e como eles podem ser úteis para proteger a identidade dos usuários durante atividades online, os riscos associados, especialmente quando usados por criminosos, dificultam para os reguladores aceitarem a tecnologia como uma sem consequências prolongadas.
No entanto, apesar da capacidade de ocultar transações, plataformas como PeckShield e CertiK, ao longo dos anos, provaram seu valor em rastrear essas transações e, em alguns casos, com a cooperação de terceiros, como exchanges de criptomoedas, recuperarem fundos roubados ou pelo menos impedirem que os ladrões fujam com os ativos digitais de outras pessoas.
Artigos relacionados: Vitalik Buterin expressa total apoio ao cofundador do Tornado Cash, Roman Storm
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.