Atualização de Segurança ou Violação? BitoPro Responde ao Suposto Hack de $11,5M

Última atualização 2026-03-30 15:34:02
Tempo de leitura: 1m
ZachXBT observou movimentos de fundos incomuns na hot wallet on-chain da BitoPro, onde os fundos foram trocados através de uma exchange centralizada e depois direcionados para ferramentas de negociação anônimas como Tornado Cash, ou através da Thorchain para a mainnet do Bitcoin e posteriormente armazenados na Wasabi, suspeitos de estarem envolvidos em atividades de lavagem de dinheiro.

A investigação de segurança on-chain ressurgiu, as operações da carteira quente da BitoPro levantam preocupações externas.

O investigador de blockchain ZachXBT revelou recentemente um suposto grande incidente de segurança na comunidade, apontando que a exchange de criptomoedas taiwanesa BitoPro pode enfrentar saídas de capital em 8 de maio de 2025, envolvendo um montante de até $11,5 milhões. Ele observou movimentos anormais de fundos nas carteiras quentes da BitoPro nas cadeias Ethereum, Tron, Solana e Polygon, e esses fundos foram trocados por meio de exchanges descentralizadas antes de serem direcionados para ferramentas de negociação anônimas como Tornado Cash, ou transferidos entre cadeias para a mainnet do Bitcoin via Thorchain e armazenados no Wasabi, sugerindo potenciais atividades de lavagem de dinheiro.

O token da plataforma BITO caiu drasticamente, e a comunidade de usuários está preocupada com a segurança dos ativos.

Após a divulgação da notícia, o token da plataforma BitoPro $BITO caiu mais de 8% em um único dia. A comunidade de usuários levantou questões sobre a autenticidade do evento e a resposta da plataforma, especialmente porque ZachXBT destacou que a BitoPro se referiu a isso apenas como "manutenção do sistema" na época e não divulgou prontamente a situação específica do suposto hack por meio de canais oficiais, o que aprofundou ainda mais as preocupações do mercado.


(Fonte da imagem: BitoPro)

A empresa de cibersegurança interveio na investigação e a plataforma ativou seu mecanismo de resposta.

Em resposta a dúvidas externas, a BitoPro emitiu um comunicado oficial reconhecendo que sofreu um ataque hacker durante a atualização de sua carteira quente e a transferência de ativos. A plataforma afirmou que ativou imediatamente medidas de resposta de emergência no momento do incidente, transferindo rapidamente os ativos remanescentes para uma nova carteira quente, ao mesmo tempo em que bloqueou atividades suspeitas e comissionou uma empresa de cibersegurança de terceiros para ajudar em uma investigação abrangente e rastreamento do paradeiro do hacker. A BitoPro enfatizou que suas reservas totais de ativos são suficientes, e a maioria dos ativos digitais está armazenada em carteiras frias offline, que não foram afetadas por este incidente.

Suspeito de estar relacionado a uma organização internacional de hackers

De acordo com uma análise conjunta de sua equipe interna de cibersegurança e organizações de terceiros, o método de ataque apresenta uma alta semelhança com vários incidentes globais anteriores de cibersegurança e é suspeito de ser obra do notório grupo de hackers norte-coreano Lazarus Group, que tem estado envolvido em múltiplas transferências ilegais de SWIFT de instituições financeiras multinacionais, bem como em incidentes de roubo de ativos em larga escala em plataformas de criptomoedas, demonstrando um alto nível de habilidade técnica e furtividade operacional.

A engenharia social infiltra permissões na nuvem, visando nós operacionais para lançar ataques.

O hacker usou engenharia social como ponto de entrada para atacar um engenheiro responsável pela manutenção da infraestrutura de nuvem, implantando com sucesso um trojan e contornando múltiplos mecanismos de proteção, incluindo detecção de endpoint, antivírus e sistemas de alerta de segurança em nuvem. Eles então se esconderam por um período prolongado para observar o comportamento operacional do engenheiro. Durante esse processo, o atacante sequestrou o Token de Sessão AWS do engenheiro, contornando com sucesso a Autenticação de Múltiplos Fatores (MFA), e enviou scripts maliciosos para o ambiente de nuvem via um endpoint de controle C2, direcionando a ataque para o host da hot wallet.

Bloqueie o tempo para agendar ativos da plataforma, ativos multi-chain são roubados e transferidos.

Durante o ataque, a plataforma estava passando por uma atualização de carteira e alocação de fundos. O hacker aproveitou a oportunidade para acionar um script pré-implantado, simulando o processo de operação legítima diária, e rapidamente transferiu ativos ilegalmente de cadeias como Ethereum, Tron, Solana e Polygon, totalizando aproximadamente $11,5 milhões. Os ativos foram convertidos e ofuscados através de ferramentas descentralizadas como Tornado Cash e Thorchain, e então transferidos entre cadeias para a rede Bitcoin, fluindo finalmente para serviços de mistura como Wasabi Wallet, ocultando ainda mais a origem dos fundos.

O evento entrou em uma investigação judicial, a carteira foi reconstruída e se tornou pública e transparente.

O incidente agora foi totalmente entregue às autoridades judiciais para investigação criminal e rastreamento. A plataforma também iniciou uma verificação de segurança abrangente, reconstruindo a infraestrutura da carteira. Os usuários agora podem visualizar o status mais recente da implantação da hot wallet do BitTrust por meio da plataforma Arkham. A plataforma promete continuar a melhorar os níveis de segurança no futuro e fortalecer o monitoramento das permissões operacionais e a prevenção de comportamentos anormais para evitar que incidentes semelhantes ocorram novamente.

O status mais recente da implantação das carteiras quentes da Bit托:https://intel.arkm.com/explorer/entity/bitopro

Se você quiser saber mais sobre conteúdo Web3, clique para se registrar:https://www.gate.com/

Resumo

No mercado de criptomoedas, a segurança dos ativos é sempre o compromisso mais fundamental das plataformas de negociação. O incidente da BitoPro lembra a todos os profissionais e usuários que a gestão em camadas de carteiras quentes e frias e a transparência das informações serão cruciais para a segurança dos ativos digitais no futuro. Este incidente, sem dúvida, irá levar a uma revisão abrangente da proteção de segurança das exchanges dentro da comunidade mais uma vez.

Autor: Allen
Isenção de responsabilidade
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Artigos Relacionados

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi
iniciantes

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi

A principal diferença entre Morpho e Aave está nos mecanismos de empréstimo que cada um utiliza. Aave adota o modelo de pool de liquidez, enquanto Morpho evolui esse conceito ao implementar um mecanismo de correspondência P2P, proporcionando uma melhor adequação das taxas de juros dentro do mesmo mercado. Aave funciona como um protocolo de empréstimo nativo, oferecendo liquidez básica e taxas de juros estáveis. Morpho atua como uma camada de otimização, elevando a eficiência do capital ao reduzir o spread entre as taxas de depósito e de empréstimo. Em essência, Aave é considerada infraestrutura, e Morpho é uma ferramenta de otimização de eficiência.
2026-04-03 13:09:13
Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor
iniciantes

Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor

MORPHO é o token nativo do protocolo Morpho, utilizado principalmente para governança e incentivos ao ecossistema. Com a estruturação da distribuição de tokens e dos mecanismos de incentivo, Morpho promove o alinhamento entre as ações dos usuários, o crescimento do protocolo e a autoridade de governança, estabelecendo uma estrutura de valor sustentável no ecossistema de empréstimos descentralizados.
2026-04-03 13:13:12
O que é o EIP-1559? Como funcionam o burning de ETH e o mecanismo de taxas?
iniciantes

O que é o EIP-1559? Como funcionam o burning de ETH e o mecanismo de taxas?

EIP-1559 é uma Proposta de Melhoria do Ethereum (EIP) desenvolvida para aprimorar o cálculo das taxas de transação na rede Ethereum. Com a adoção de um modelo duplo de taxas, formado pela Base Fee e Priority Fee, o mecanismo tradicional de leilão de gas foi substituído, a previsibilidade das taxas foi elevada e a queima de ETH passou a ser parte do processo.
2026-03-24 23:31:29
O que é a Ethereum Virtual Machine (EVM) e como ela executa smart contracts?
iniciantes

O que é a Ethereum Virtual Machine (EVM) e como ela executa smart contracts?

A Máquina Virtual Ethereum (EVM) funciona como um ambiente de computação descentralizado na rede Ethereum. Sua função é executar o código dos contratos inteligentes e assegurar que todos os nós mantenham o mesmo estado.
2026-03-24 23:35:06
Renderizar em IA: Como a Taxa de Hash Descentralizada Impulsiona a Inteligência Artificial
iniciantes

Renderizar em IA: Como a Taxa de Hash Descentralizada Impulsiona a Inteligência Artificial

A Render se destaca das plataformas voltadas apenas para o poder de hash de IA. Entre seus principais diferenciais estão uma rede de GPUs robusta, um mecanismo eficiente de verificação de tarefas e um modelo de incentivos estruturado em torno do token RENDER. Esses fatores proporcionam adaptabilidade e flexibilidade naturais em aplicações selecionadas de IA, sobretudo nas que envolvem computação gráfica.
2026-03-27 13:13:02
Render, io.net e Akash: uma comparação entre as redes DePIN de taxa de hash
iniciantes

Render, io.net e Akash: uma comparação entre as redes DePIN de taxa de hash

Render, io.net e Akash não atuam apenas como projetos semelhantes; são três iniciativas representativas no setor DePIN de poder de hash, cada uma avançando por trilhas técnicas distintas: renderização de GPU, agendamento de poder de hash para IA e computação em nuvem descentralizada. Render se dedica a tarefas de renderização de GPU de alta qualidade, com forte foco na verificação dos resultados e no suporte ao ecossistema de criadores. io.net tem como alvo o treinamento e a inferência de modelos de IA, aproveitando o agendamento em grande escala de GPUs e a otimização de custos como principais diferenciais. Já Akash está desenvolvendo um mercado descentralizado de nuvem para uso geral, oferecendo recursos computacionais de baixo custo por meio de um mecanismo de lances.
2026-03-27 13:18:06