De acordo com a pesquisa da OpenSourceMalware, o grupo de hackers norte-coreano Lazarus ocultou carregadores de malware de segunda fase em scripts de pre-commit do Git Hooks durante ataques direcionados a desenvolvedores, revelou um relatório em 9 de maio. O grupo usa uma técnica chamada “Contagious Interview” para atrair desenvolvedores a clonar repositórios de código malicioso, se passando por empresas de criptomoedas e DeFi que estão conduzindo recrutamento. Os ataques têm como objetivo roubar criptoativos e credenciais dos desenvolvedores afetados.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Aumento de ataques com “Crypto Wrench”: as vítimas perdem $101M nos quatro primeiros meses de 2026, e as famílias são cada vez mais alvo
De acordo com a CertiK, as vítimas de ataques com “chave inglesa” em cripto perderam aproximadamente US$ 101 milhões nos primeiros quatro meses de 2026, com a tendência projetada para alcançar centenas de milhões no ano inteiro. A empresa de segurança verificou 34 incidentes em escala global, representando um aumento de 41% em relação ao mesmo período de 2025, com 82% concentrados na Europa. Em especial, mais da metade dos incidentes verificados envolveu familiares dos alvos principais, incluind
GateNews33m atrás
O USDT0 da Tether revela o mecanismo de verificação 3/3 e lança um programa de recompensa por bugs $6M após o incidente com Kelp
De acordo com a ChainCatcher, o protocolo USDT0 da Tether revelou sua arquitetura de segurança após o incidente Kelp, implementando um mecanismo de consenso de verificação 3/3 que exige três validadores independentes usando bases de código separadas. Os nós de validação atuais incluem o DVN proprietário do USDT0, LayerZero e Canary. O protocolo anunciou um programa de recompensa de bugs de US$ 6 milhões no Immunefi, com todas as transações de multisig exigindo revisão de equipes internas, firmas
GateNews2h atrás
Polícia da Malásia apreende 50.000 USDT de cidadãos chineses em fevereiro; investigação trava após três meses
De acordo com o ChainCatcher, oito cidadãos chineses teriam sido forçados a transferir aproximadamente US$ 50.000 em USDT após uma operação policial em uma villa alugada em Kajang, na Malásia, em fevereiro. A polícia afirmou que os suspeitos estavam envolvidos em fraude e, posteriormente, prendeu 12 agentes ligados ao incidente, removendo-os do serviço ativo. No entanto, a investigação continua travada, aguardando relatórios técnicos e resultados de perícia digital. O advogado Charles, que repre
GateNews3h atrás
12 policiais da Malásia assaltaram cidadãos chineses de US$ 50.000 em USDT em fevereiro; investigação é interrompida em 10 de maio
De acordo com a BlockBeats, 12 policiais malaios foram presos após alegadamente roubarem cidadãos chineses em aproximadamente US$ 50 mil em USDT durante uma operação em uma villa alugada em Kajang, Selangor, em fevereiro de 2026. Os agentes foram afastados enquanto a investigação é conduzida, aguardando perícias criptográficas e relatórios técnicos. Charles, advogado que representa oito vítimas chinesas, afirmou em 10 de maio que a investigação está avançando devagar demais, sem atualizações des
GateNews3h atrás
LayerZero publica pedido de desculpas e reconhece uma falha de design na configuração do 1/1 DVN: atualização padrão completa para 5/5
O protocolo de interconexão LayerZero divulgou um pedido público de desculpas em 9 de maio (horário dos EUA), reconhecendo uma falha de design em seu esquema no hack do Kelp DAO. A CoinDesk, citando um post oficial do blog da LayerZero, escreveu: “A primeira coisa a fazer: um pedido de desculpas tardio. Permitir que um DVN opere em modo 1/1 para transações de alto valor foi um erro.” Essa posição veio após semanas em que havia a acusação de “escolhas de configuração do próprio Kelp”, e foi trans
ChainNewsAbmedia10h atrás
Ataques tipo “Crypto Wrench” disparam 41% em 2026, com $101M perdidos nos primeiros quatro meses: CertiK
De acordo com a CertiK, os detentores de criptomoedas perderam aproximadamente US$ 101 milhões com ataques de aliciamento (“wrench attacks”) nos primeiros quatro meses de 2026, com 34 incidentes verificados globalmente — um aumento de 41% em relação ao mesmo período de 2025. Se a tendência continuar, a empresa estima perdas na casa de centenas de milhões ao longo do ano. Notavelmente, 82% dos ataques ocorreram na Europa, com a França registrando 24 incidentes. Os ataques de aliciamento, agressõe
GateNews12h atrás