

No dia 26 de janeiro, o especialista em forense blockchain ZachXBT revelou uma investigação de roubo de criptomoedas governamentais que abalou profundamente o setor de segurança de ativos digitais. O caso centra-se em John Daghita, identificado como filho de um CEO da CMDSS (Cyberspace Modernization & Data Security Services), que terá orquestrado o roubo de mais de 40 milhões de dólares de endereços de criptomoedas apreendidos pelo governo dos EUA. Só numa transação, Daghita terá executado um golpe de 24,9 milhões de dólares, evidenciando domínio dos processos de custódia cripto governamental. A investigação apurou que o endereço de carteira de Daghita está associado a mais de 90 milhões de dólares em fundos furtados, incluindo ativos retirados a vítimas não governamentais fora dos EUA. Este golpe, desvendado por ZachXBT, destaca-se como uma das mais graves ameaças internas na gestão de ativos digitais do Estado. O alegado autor aproveitou o acesso privilegiado a carteiras sob controlo governamental, uma vulnerabilidade que levanta questões críticas sobre os procedimentos federais perante cenários de roubo cripto e protocolos de segurança de custódia. A dimensão deste caso de roubo de 40 milhões em cripto evidencia lacunas estruturais na infraestrutura cripto governamental que permaneceram ignoradas até à análise detalhada de ZachXBT revelar o crime.
O método investigativo de ZachXBT é referência em forense blockchain para casos de roubo de criptomoedas do governo. Através de análise avançada na blockchain, o investigador rastreou atividade suspeita diretamente ligada a John Daghita, detalhando como os ativos governamentais foram transferidos de forma sistemática entre várias carteiras cripto. A análise revelou que Daghita terá lavado fundos furtados por carteiras Tether, tentando dissimular o rasto das transações ilícitas. ZachXBT descobriu que criptomoedas do governo dos EUA foram transferidas para a Exodus Wallet, indício de conversão de ativos apreendidos em formas mais líquidas e negociáveis. O trabalho envolveu o rastreio de vários endereços, como um endereço Tron (TMrWCLMS3ibDbKLcnNYhLggohRuLUSoHJg) e Ethereum (0xd8bc7ea538c2e9f178a18cc148892ae914a55d08), ambos com detenções suspeitas de criptoativos. Durante uma disputa digital com outro hacker, Dritan Kapplani Jr., Daghita expôs acidentalmente cerca de 23 milhões de dólares em criptoativos, fornecendo provas adicionais do alcance das suas atividades ilegais. Esta exposição pública foi decisiva para a investigação de ZachXBT no caso de roubo cripto governamental, permitindo aos peritos forenses cruzar padrões de carteiras e históricos de transações. O trabalho do investigador comprova que as falhas de segurança cripto no setor público podem ser rastreadas por registos imutáveis na blockchain, dando às autoridades provas que seriam inalcançáveis nos sistemas financeiros tradicionais.
A exposição deste roubo de 40 milhões em criptoativos governamentais revela vulnerabilidades sérias na forma como as agências gerem a prevenção de furtos e a custódia de ativos. O governo dos EUA detém atualmente cerca de 300 000 Bitcoin apreendidos em investigações criminais e judiciais, equivalendo a centenas de mil milhões de dólares ao valor de mercado. O caso Daghita comprova que os protocolos vigentes falharam na implementação de controlos de acesso e sistemas de monitorização capazes de detetar movimentos não autorizados de ativos cripto apreendidos. A forma como as agências lidam com cenários de roubo cripto tornou-se um tema central de política após este incidente, pois as investigações demonstraram que o simples acesso interno permitia a retirada de grandes detenções de criptoativos. O método de roubo usado por Daghita revela falhas nos sistemas de armazenamento cripto do Estado, como ausência de verificações multi-assinatura, módulos de segurança físicos e trilhos de auditoria completos, exigências básicas em estruturas institucionais de segurança cripto.
| Controlo de segurança | Estado | Nível de risco |
|---|---|---|
| Verificação multi-assinatura | Não implementado | Crítico |
| Monitorização de transações em tempo real | Limitada | Elevado |
| Módulos de segurança física | Indeterminado | Elevado |
| Trilhos de auditoria completos | Insuficiente | Crítico |
| Restrições de acesso de colaboradores | Inadequadas | Crítico |
O facto de um familiar de prestador ter conseguido aceder e furtar mais de 40 milhões de dólares levanta dúvidas sobre se os restantes 300 000 Bitcoin sob custódia governamental estão igualmente expostos. Se Daghita explorou o acesso privilegiado para retirar 24,9 milhões numa só transação, permanece aberta uma perigosa margem para roubos coordenados de maior escala. Falhas de segurança cripto como esta sugerem que as agências federais continuam a operar com quadros de custódia desatualizados, pensados para ativos tradicionais e não para os desafios dos ativos digitais. O incidente mostra que os controlos de acesso eram pouco detalhados, sem segregação de níveis de autorização ou exigência de múltiplos responsáveis para aprovar grandes transações. Sem aplicar urgentemente protocolos de segurança avançados, os criptoativos sob controlo governamental, avaliados em centenas de mil milhões, poderão continuar vulneráveis a ameaças internas e ataques organizados.
O caso Daghita marca um ponto de viragem na forma como instituições públicas abordam a custódia de criptomoedas e a governança da segurança. Embora a ligação direta à Bitfinex permaneça pouco clara nas investigações, o incidente revela que as falhas de segurança cripto no setor público partilham traços com grandes ataques a exchanges: controlos de acesso insuficientes, monitorização limitada e ausência de deteção de anomalias em tempo real. A investigação de ZachXBT demonstra que, mesmo com recursos significativos, as instituições governamentais não implementaram os padrões de segurança que as exchanges comerciais adotaram após grandes violações. A facilidade com que Daghita acedeu e transferiu ativos cripto do Estado sugere que os procedimentos federais de custódia carecem dos processos de verificação multicamada que as plataformas institucionais exigem para transações acima de certos limites.
A investigação sobre o roubo de criptoativos governamentais ultrapassou os 40 milhões de dólares iniciais, quando a análise forense ligou Daghita a mais de 90 milhões em criptoativos furtados. Este alcance mais amplo indica que a ameaça interna operou em múltiplas contas de custódia e possivelmente durante um período prolongado. A principal lição deste golpe e de casos semelhantes é a necessidade urgente de soluções de segurança baseadas em hardware, requisitos de transação com bloqueio temporal e sistemas de custódia distribuídos geograficamente, evitando que um indivíduo ou grupo restrito autorize grandes movimentos de ativos. As agências federais devem adotar práticas de segurança cripto de nível institucional, hoje padrão entre custodians de ativos digitais, incluindo auditorias regulares por terceiros, testes de intrusão e conformidade com normas emergentes de custódia cripto. O caso Daghita é um marco que evidencia que as detenções cripto do Estado exigem protocolos de segurança muito mais sofisticados do que os aplicados a ativos governamentais tradicionais, pois a portabilidade e o caráter transfronteiriço das criptomoedas criam desafios únicos que os modelos convencionais de segurança não resolvem.











