Mais de 73 milhões de dólares foram roubados na Nobitex através de endereços de carteira de vaidade nas redes Tron e EVM.
Um grupo de hackers pró-Israel assumiu a responsabilidade e ameaçou publicar o código-fonte da Nobitex.
A Nobitex afirmou que as carteiras frias são seguras e que reembolsaria os usuários com o seu fundo de seguro.
A Nobitex, uma exchange de criptomoedas com sede no Irão, foi severamente violada, resultando na perda de quase 73 milhões de dólares em ativos de criptomoedas. Primeiro reportado pelo investigador de blockchain ZachXBT, o ataque foi dirigido a carteiras em ambas as blockchains compatíveis com Ethereum e Tron, utilizando endereços de carteira personalizados chamados "endereços de vaidade."
#PeckShieldAlert #ZachXBT reportou que #Nobitex, an Iranian exchange, appears to have been exploited, with ~48.6M in $USDT drained on #Tron pic.twitter.com/y12HyszcyZ
— PeckShieldAlert (@PeckShieldAlert) 18 de junho de 2025
ZachXBT encontrou as transferências suspeitas, rastreando-as até os endereços nomeados como "TKFuckiRGCTerroristsNoBiTEXy2r7mNX" e "0xffFFfFFffFFffFfFffFFfFfFfFFFFfFfFFFFDead," que enviaram cerca de $49 milhões para carteiras desconhecidas na Tron. A análise on-chain mostra que o efeito total pode exceder $73 milhões, mas a Nobitex em si não relatou a extensão da perda.
A carteira do atacante, KFucki, seguiu um padrão de nomeação convencionalmente identificável para zombar do alvo e realizar transferências rápidas. A Nobitex observou que recebeu acesso não autorizado a uma parte de suas carteiras quentes, que foram prontamente congeladas. Prometeu aos usuários que os fundos armazenados a frio não seriam acessados, e as perdas seriam pagas com reservas de seguros e fundos da empresa.
Hackers prometem vazamento de código-fonte em poucas horas
Num post no X, um grupo de hackers que se autodenomina “Gonjeshke Darande” assumiu a responsabilidade. O grupo que já atacou sites industriais iranianos descreveu a Nobitex como um nó central na rede financeira de Teerão. Afirmou que a troca contribui para a evasão de sanções e financiamento de atividades malevolentes.
Após o "Bank Sepah" da IRGC, chega a vez do NobitexAVISO! Em 24 horas, vamos liberar o código-fonte e informações internas do Nobitex provenientes da sua rede interna. Quaisquer ativos que permanecerem lá após esse ponto estarão em risco! A exchange Nobitex está no coração do… pic.twitter.com/GFyBCPCFIE
— Gonjeshke Darande (@GonjeshkeDarand) 18 de junho de 2025
O grupo alertou os usuários para retirarem os seus fundos e prometeu divulgar o código-fonte e os documentos internos da Nobitex dentro de 24 horas. Também afirmou que o governo iraniano havia integrado a Nobitex em operações militares e estratégicas e que trabalhar na exchange cumpre os requisitos de serviço militar.
Analistas de segurança acreditam que o Gonjeshke Darande tem conexões com agências de inteligência cibernética israelitas. Embora as autoridades não tenham corroborado a afirmação, isso traz um componente geopolítico a uma intrusão inicialmente financeira. O grupo é conhecido por ter realizado vários ciberataques à infraestrutura iraniana, como fábricas de aço e postos de gasolina.
Aumento dos Hacks de Criptomoedas Sinaliza Fraqueza Mais Ampla na Indústria
O ataque à Nobitex é parte de uma tendência que a empresa de segurança em blockchain CertiK descreveu como uma onda crescente de roubos relacionados com criptomoedas. Mais de 2,1 bilhões já foram roubados em 2025, com a maioria dos casos relacionados a compromissos de carteiras e má gestão de chaves. Ronghui Gu, co-fundador da CertiK, explicou que ataques de engenharia social, como o envenenamento de endereços, têm superado as explorações de contratos inteligentes em termos de alcance.
Esses golpes atraem usuários a enviar ativos para endereços falsos, evitando intrusões técnicas. Em resposta, os analistas recomendam que as exchanges implementem controles operacionais mais eficazes, maior segurança ao utilizar chaves privadas e a segmentação do uso de carteiras quentes para limitar o efeito potencial de um único hack.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Grupo pró-Israel afirma ataque cibernético na maior Criptomoeda do Irão
Mais de 73 milhões de dólares foram roubados na Nobitex através de endereços de carteira de vaidade nas redes Tron e EVM.
Um grupo de hackers pró-Israel assumiu a responsabilidade e ameaçou publicar o código-fonte da Nobitex.
A Nobitex afirmou que as carteiras frias são seguras e que reembolsaria os usuários com o seu fundo de seguro.
A Nobitex, uma exchange de criptomoedas com sede no Irão, foi severamente violada, resultando na perda de quase 73 milhões de dólares em ativos de criptomoedas. Primeiro reportado pelo investigador de blockchain ZachXBT, o ataque foi dirigido a carteiras em ambas as blockchains compatíveis com Ethereum e Tron, utilizando endereços de carteira personalizados chamados "endereços de vaidade."
#PeckShieldAlert #ZachXBT reportou que #Nobitex, an Iranian exchange, appears to have been exploited, with ~48.6M in $USDT drained on #Tron pic.twitter.com/y12HyszcyZ
— PeckShieldAlert (@PeckShieldAlert) 18 de junho de 2025
ZachXBT encontrou as transferências suspeitas, rastreando-as até os endereços nomeados como "TKFuckiRGCTerroristsNoBiTEXy2r7mNX" e "0xffFFfFFffFFffFfFffFFfFfFfFFFFfFfFFFFDead," que enviaram cerca de $49 milhões para carteiras desconhecidas na Tron. A análise on-chain mostra que o efeito total pode exceder $73 milhões, mas a Nobitex em si não relatou a extensão da perda.
A carteira do atacante, KFucki, seguiu um padrão de nomeação convencionalmente identificável para zombar do alvo e realizar transferências rápidas. A Nobitex observou que recebeu acesso não autorizado a uma parte de suas carteiras quentes, que foram prontamente congeladas. Prometeu aos usuários que os fundos armazenados a frio não seriam acessados, e as perdas seriam pagas com reservas de seguros e fundos da empresa.
Hackers prometem vazamento de código-fonte em poucas horas
Num post no X, um grupo de hackers que se autodenomina “Gonjeshke Darande” assumiu a responsabilidade. O grupo que já atacou sites industriais iranianos descreveu a Nobitex como um nó central na rede financeira de Teerão. Afirmou que a troca contribui para a evasão de sanções e financiamento de atividades malevolentes.
Após o "Bank Sepah" da IRGC, chega a vez do NobitexAVISO! Em 24 horas, vamos liberar o código-fonte e informações internas do Nobitex provenientes da sua rede interna. Quaisquer ativos que permanecerem lá após esse ponto estarão em risco! A exchange Nobitex está no coração do… pic.twitter.com/GFyBCPCFIE
— Gonjeshke Darande (@GonjeshkeDarand) 18 de junho de 2025
O grupo alertou os usuários para retirarem os seus fundos e prometeu divulgar o código-fonte e os documentos internos da Nobitex dentro de 24 horas. Também afirmou que o governo iraniano havia integrado a Nobitex em operações militares e estratégicas e que trabalhar na exchange cumpre os requisitos de serviço militar.
Analistas de segurança acreditam que o Gonjeshke Darande tem conexões com agências de inteligência cibernética israelitas. Embora as autoridades não tenham corroborado a afirmação, isso traz um componente geopolítico a uma intrusão inicialmente financeira. O grupo é conhecido por ter realizado vários ciberataques à infraestrutura iraniana, como fábricas de aço e postos de gasolina.
Aumento dos Hacks de Criptomoedas Sinaliza Fraqueza Mais Ampla na Indústria
O ataque à Nobitex é parte de uma tendência que a empresa de segurança em blockchain CertiK descreveu como uma onda crescente de roubos relacionados com criptomoedas. Mais de 2,1 bilhões já foram roubados em 2025, com a maioria dos casos relacionados a compromissos de carteiras e má gestão de chaves. Ronghui Gu, co-fundador da CertiK, explicou que ataques de engenharia social, como o envenenamento de endereços, têm superado as explorações de contratos inteligentes em termos de alcance.
Esses golpes atraem usuários a enviar ativos para endereços falsos, evitando intrusões técnicas. Em resposta, os analistas recomendam que as exchanges implementem controles operacionais mais eficazes, maior segurança ao utilizar chaves privadas e a segmentação do uso de carteiras quentes para limitar o efeito potencial de um único hack.