Um CEX vazou dados de 1,5 milhão de usuários, hackers obtiveram informações sensíveis através de ataques de força bruta e scraping.

Gate News, 30 de março, segundo a plataforma de segurança cibernética VECERT, divulgada em 28 de março, hackers sob o nome de PexRat estão vendendo na dark web um banco de dados contendo informações pessoais de 1,5 milhão de usuários de uma CEX, incluindo nome, e-mail, número de telefone, estado de verificação KYC, endereço IP de login e métodos de verificação em duas etapas, entre outras informações sensíveis. Análises apontam que este incidente não foi uma invasão direta aos servidores internos da corretora, mas os atacantes contornaram o mecanismo de verificação CAPTCHA, obtendo dados através de técnicas de brute force e scraping automatizado. Os usuários afetados enfrentam alto risco de sequestro de cartões SIM e ataques de phishing. Este incidente ocorre em um momento em que os negócios de OTC da corretora estão crescendo rapidamente, com um volume de transações que já alcançou 25% do total do ano de 2025, apenas nos meses de janeiro e fevereiro deste ano. Este é o segundo incidente de crise de segurança de dados que a corretora enfrenta, após a exposição de 420 mil credenciais de contas em janeiro.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Protocolo de privacidade Umbra desliga frontend para impedir que atacantes façam lavagem de fundos roubados do Kelp

Mensagem do Gate News, 22 de abril — O protocolo de privacidade Umbra desativou seu site de frontend para impedir que atacantes usem o protocolo para transferir fundos roubados após ataques recentes, incluindo a violação do protocolo Kelp que resultou em perdas superiores a $280 milhões. Aproximadamente US$ 800.000 em fundos roubados foram transferidos por "

GateNews1h atrás

SlowMist 23pds Aviso: O Lazarus Group publicou um novo kit de ferramentas para macOS voltado a criptomoedas

O diretor de segurança da informação da Slow Mist, 23pds, divulgou um alerta em 22 de abril, afirmando que o grupo de hackers da Coreia do Norte Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, projetado especificamente para o setor de criptomoedas e executivos de empresas de alto valor.

MarketWhisper3h atrás

Justin Sun processa a World Liberty Financial por tokens WLFI congelados e direitos de governança

Mensagem do Gate News, 22 de abril — Justin Sun entrou com uma ação em um tribunal federal da Califórnia contra a World Liberty Financial (WLF), um projeto DeFi apoiado por Eric Trump e Donald Trump Jr., alegando que a equipe congelou todas as suas participações em WLFI, removeu seus direitos de voto e ameaçou queimar permanentemente suas

GateNews4h atrás

Atacante do Venus Protocol transfere 2301 ETH, entra no Tornado Cash para lavagem

De acordo com a análise on-chain da analista de IA, Ai, de 22 de abril, o atacante do Venus Protocol transferiu 2.301 ETH (cerca de 5,32 milhões de dólares) para o endereço 0xa21…23A7f, há 11 horas; em seguida, transferiu os fundos em lotes para o mixer cripto Tornado Cash para lavagem; até o momento do monitoramento, o atacante ainda mantém cerca de 17,45 milhões de dólares em ETH na cadeia.

MarketWhisper5h atrás

Vazamento de vulnerabilidade zero-day no CometBFT; US$ 8 bilhões em nós da rede Cosmos enfrentam risco de travamento definitivo

Pesquisador de segurança Doyeon Park, em 21 de abril, revelou publicamente uma vulnerabilidade zero-day crítica de alta gravidade com nível CVSS 7.1 na camada de consenso do Cosmos, o CometBFT, que pode permitir que nós sejam atacados por pares maliciosos durante a fase de sincronização de blocos (BlockSync), levando a um bloqueio (deadlock) e afetando uma rede que protege mais de US$ 8 bilhões em ativos.

MarketWhisper5h atrás
Comentário
0/400
Sem comentários