CoinMarketCap, plataforma de dados de mercado de criptomoedas com mais de 340 milhões de visitas mensais, enfrentou uma violação de dados no início de hoje.
Esta violação está relacionada à inserção de código JavaScript malicioso na funcionalidade "Doodles" rotativa do site, solicitando aos usuários "verificar a carteira", uma janela pop-up com o objetivo de roubar seu dinheiro.
Segundo um analista em cadeia com o pseudónimo okHOTSHOT no X, o malware foi disseminado através de arquivos JSON manipulados fornecidos pela API de backend do CoinMarketCap.
Os dados são usados para carregar uma "ilustração rabiscada" animada na página inicial. Quando uma ilustração rabiscada com o título "CoinmarketCLAP" é carregada, ela executa silenciosamente um redirecionamento em JavaScript que leva os usuários a uma interface de retirada de carteira chamada "Impersonator", uma interface fraudulenta para enganá-los a autorizar a transferência de tokens.
O ataque nem sempre é claro para todos os usuários, pois o site exibe aleatoriamente diferentes imagens a cada acesso. No entanto, o acesso ao endpoint /doodles/ foi relatado como ativando a função de retirada na carteira o tempo todo. Investigadores de Blockchain identificaram um endereço malicioso conhecido que está recebendo a aprovação do token: 0x000025b5ab50f8d9f987feb52eee7479e34a0000.
Os especialistas em segurança acreditam que o ataque pode ter explorado uma vulnerabilidade na ferramenta de animação usada para exibir os desenhos rabiscados, que pode ser Lottie ou uma ferramenta semelhante, permitindo a execução de JavaScript arbitrário através da configuração JSON.
De acordo com os analistas da Coinspect, o atacante parece ter tido acesso ao back-end e definiu um prazo para a vulnerabilidade, o que pode ter sido planejado com antecedência.
A CoinMarketCap fez uma declaração pública sobre a violação através da sua conta oficial no X, dizendo: “Identificámos e removemos o malware do nosso site. A nossa equipa continua a investigar e a tomar medidas para aumentar a segurança.”
A empresa informou ainda que a janela pop-up afetada foi removida e o sistema foi totalmente restaurado.
Embora o ataque tenha visado apenas a interface front-end, especialistas em segurança estão pedindo aos investidores que tenham cuidado ao acessar suas carteiras. CoinMarketCap é uma plataforma que muitos negociantes e investidores de criptomoedas acessam a cada minuto.
“A escala deste golpe pode ser muito grande, parece totalmente legítima, não há sinais de alerta claros”, disse um trader em uma rede social. “Você está apenas acessando um site que verifica diariamente. Tenha cuidado lá fora.”
Os especialistas também acreditam que os usuários que conectaram carteiras ou aprovaram transações durante o período da violação podem ter sido comprometidos. Como precaução, aqueles que caíram na armadilha maliciosa são aconselhados a revogar todas as aprovações de tokens recentes e evitar interações com janelas pop-up semelhantes em plataformas relacionadas ao mercado de criptomoedas.
De acordo com um relatório da Cryptopolitan na quinta-feira, uma das maiores violações de dados conhecidas na história da internet também ocorreu esta semana. Mais de 16 bilhões de nomes de usuários e senhas foram supostamente vazados.
BitoPro confirma o roubo de criptomoedas no valor de 11 milhões de dólares do Lazarus Group
Em outra notícia relacionada, a plataforma de criptomoedas de Taiwan BitoPro confirmou uma violação que resultou no roubo de cerca de 11 milhões de dólares em ativos digitais. A empresa vinculou o ataque ao grupo de hackers apoiado pelo governo da Coreia do Norte, conhecido como Lazarus.
De acordo com o tema X publicado no dia 19 de junho, este tema citou semelhanças com incidentes anteriores relacionados a transferências internacionais de dinheiro ilegais e acesso não autorizado a plataformas de criptomoedas.
A violação ocorreu no dia 8 de maio de 2025, durante o processo de atualização da plataforma de carteira quente convencional. O invasor explorou o dispositivo de um funcionário para contornar a autenticação multifatorial usando um token de sessão AWS roubado. O malware foi injetado através de um ataque de engenharia social que permitiu ao hacker executar comandos, inserir scripts no sistema da carteira e simular atividades legítimas enquanto retirava fundos.
Os ativos foram transferidos através de várias blockchains, incluindo Ethereum, Solana, Polygon e Tron, e foram lavados através de exchanges descentralizadas e mixers como Tornado Cash, Wasabi Wallet e ThorChain.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
CoinMarketCap foi atacado por malware JavaScript
CoinMarketCap, plataforma de dados de mercado de criptomoedas com mais de 340 milhões de visitas mensais, enfrentou uma violação de dados no início de hoje. Esta violação está relacionada à inserção de código JavaScript malicioso na funcionalidade "Doodles" rotativa do site, solicitando aos usuários "verificar a carteira", uma janela pop-up com o objetivo de roubar seu dinheiro. Segundo um analista em cadeia com o pseudónimo okHOTSHOT no X, o malware foi disseminado através de arquivos JSON manipulados fornecidos pela API de backend do CoinMarketCap. Os dados são usados para carregar uma "ilustração rabiscada" animada na página inicial. Quando uma ilustração rabiscada com o título "CoinmarketCLAP" é carregada, ela executa silenciosamente um redirecionamento em JavaScript que leva os usuários a uma interface de retirada de carteira chamada "Impersonator", uma interface fraudulenta para enganá-los a autorizar a transferência de tokens. O ataque nem sempre é claro para todos os usuários, pois o site exibe aleatoriamente diferentes imagens a cada acesso. No entanto, o acesso ao endpoint /doodles/ foi relatado como ativando a função de retirada na carteira o tempo todo. Investigadores de Blockchain identificaram um endereço malicioso conhecido que está recebendo a aprovação do token: 0x000025b5ab50f8d9f987feb52eee7479e34a0000. Os especialistas em segurança acreditam que o ataque pode ter explorado uma vulnerabilidade na ferramenta de animação usada para exibir os desenhos rabiscados, que pode ser Lottie ou uma ferramenta semelhante, permitindo a execução de JavaScript arbitrário através da configuração JSON. De acordo com os analistas da Coinspect, o atacante parece ter tido acesso ao back-end e definiu um prazo para a vulnerabilidade, o que pode ter sido planejado com antecedência. A CoinMarketCap fez uma declaração pública sobre a violação através da sua conta oficial no X, dizendo: “Identificámos e removemos o malware do nosso site. A nossa equipa continua a investigar e a tomar medidas para aumentar a segurança.” A empresa informou ainda que a janela pop-up afetada foi removida e o sistema foi totalmente restaurado. Embora o ataque tenha visado apenas a interface front-end, especialistas em segurança estão pedindo aos investidores que tenham cuidado ao acessar suas carteiras. CoinMarketCap é uma plataforma que muitos negociantes e investidores de criptomoedas acessam a cada minuto. “A escala deste golpe pode ser muito grande, parece totalmente legítima, não há sinais de alerta claros”, disse um trader em uma rede social. “Você está apenas acessando um site que verifica diariamente. Tenha cuidado lá fora.” Os especialistas também acreditam que os usuários que conectaram carteiras ou aprovaram transações durante o período da violação podem ter sido comprometidos. Como precaução, aqueles que caíram na armadilha maliciosa são aconselhados a revogar todas as aprovações de tokens recentes e evitar interações com janelas pop-up semelhantes em plataformas relacionadas ao mercado de criptomoedas. De acordo com um relatório da Cryptopolitan na quinta-feira, uma das maiores violações de dados conhecidas na história da internet também ocorreu esta semana. Mais de 16 bilhões de nomes de usuários e senhas foram supostamente vazados. BitoPro confirma o roubo de criptomoedas no valor de 11 milhões de dólares do Lazarus Group Em outra notícia relacionada, a plataforma de criptomoedas de Taiwan BitoPro confirmou uma violação que resultou no roubo de cerca de 11 milhões de dólares em ativos digitais. A empresa vinculou o ataque ao grupo de hackers apoiado pelo governo da Coreia do Norte, conhecido como Lazarus. De acordo com o tema X publicado no dia 19 de junho, este tema citou semelhanças com incidentes anteriores relacionados a transferências internacionais de dinheiro ilegais e acesso não autorizado a plataformas de criptomoedas. A violação ocorreu no dia 8 de maio de 2025, durante o processo de atualização da plataforma de carteira quente convencional. O invasor explorou o dispositivo de um funcionário para contornar a autenticação multifatorial usando um token de sessão AWS roubado. O malware foi injetado através de um ataque de engenharia social que permitiu ao hacker executar comandos, inserir scripts no sistema da carteira e simular atividades legítimas enquanto retirava fundos. Os ativos foram transferidos através de várias blockchains, incluindo Ethereum, Solana, Polygon e Tron, e foram lavados através de exchanges descentralizadas e mixers como Tornado Cash, Wasabi Wallet e ThorChain.