Mensagem do Gate News, 28 de abril — Usuários do Robinhood foram alvo de uma campanha de phishing que explorou o recurso “dot alias” do Gmail, juntamente com fraquezas no processo de criação de conta da plataforma. Os atacantes registraram contas falsas do Robinhood com endereços de e-mail ligeiramente alterados, aproveitando o comportamento do Gmail de ignorar pontos nos nomes de usuário para encaminhar e-mails gerados pelo sistema para a caixa de entrada de usuários legítimos.
A campanha envolveu a inserção de código HTML malicioso no campo opcional “device name” durante a configuração da conta. Isso permitiu que links de phishing e um texto falso de alerta aparecessem dentro de e-mails oficiais de “[email protected]” que passaram por verificações de autenticação como SPF, DKIM e DMARC, fazendo com que parecessem legítimos para os destinatários. Usuários que clicaram no botão de phishing foram direcionados para sites falsos de login, projetados para capturar suas credenciais.
O Robinhood confirmou que os e-mails de phishing não resultaram de uma violação do sistema, mas sim do abuso do fluxo de criação de contas. A empresa afirmou que informações pessoais e fundos não foram afetados. Os usuários foram orientados a excluir e-mails suspeitos e acessar suas contas diretamente pelo aplicativo ou site oficial, em vez de clicar em links desconhecidos.
O incidente reflete uma tendência mais ampla no setor de cripto, em que ataques de phishing e engenharia social estão provocando perdas significativas. A empresa de segurança Hacken relatou que esses ataques responderam por $306 milhões em perdas durante o primeiro trimestre de 2026, destacando como os atacantes vêm mirando cada vez mais o comportamento dos usuários e lacunas no design das plataformas, em vez de tentar invasões diretas de sistemas.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Vazamento de chave privada da Syndicate Labs leva a um dreno $330K SYND em 1º de maio; a empresa promete reembolso integral
De acordo com a Syndicate Labs, em 1º de maio, um vazamento de chave privada resultou em upgrades maliciosos nos contratos da ponte cross-chain da empresa em duas blockchains. Os atacantes drenaram aproximadamente 18,5 milhões de tokens SYND (no valor de cerca de US$ 330.000) e cerca de US$ 50.000 em tokens dos usuários. O incidente afetou apenas
GateNews1h atrás
Atores norte-coreanos extraem $577M em hacks de criptografia até abril de 2026, respondendo por 76% das perdas globais
De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente US$ 577 milhões nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais por hacks de criptomoedas durante o período. O roubo vem de dois incidentes de abril: o exploit da KelpDAO, de US$ 292 milhões, e o da Drift
GateNews5h atrás
A Coreia do Norte respondeu por 76% das perdas de hack de cripto em 2026 nos primeiros quatro meses, $577M roubados: TRM Labs
De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente US$ 577 milhões nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais de hack de criptomoedas durante o período. As perdas decorrem de dois incidentes de abril: o exploit da KelpDAO de US$ 292 milhões e o Drift Pr de US$ 285 milhões
GateNews5h atrás
Kelp atualiza totalmente o bridge cross-chain em duas semanas, ether.fi sincroniza e fortalece a WeETH
Após duas semanas do ataque ao bridge cross-chain de rsETH em 18 de abril, a Kelp concluiu a atualização em 29/4: validadores em 4/4, confirmações de bloco em 64, topologia com hub-and-spoke e mensagens cross-chain precisam passar por um transbordo na mainnet do Ethereum. A ether.fi também endureceu weETH em paralelo e adicionou uma doação de 5.000 ETH ao DeFi United. O DeFi United mobilizou mais de 70.000 ETH para resgatar fundos; as taxas de juros em mercados como o Aave caíram significativamente. Ainda assim, os atacantes seguem com cerca de 107.000 rsETH aguardando liquidação, exigindo processos de governança e fluxos do tipo comitê para recuperar o valor.
ChainNewsAbmedia5h atrás
Wasabi é hackeado em US$ 2,9 milhões: chaves privadas do administrador vazam, contrato é alterado para uma versão maliciosa
Os derivativos DeFi do Wasabi Protocol em 4/30 tiveram uma chave privada do administrador vazada; o atacante obteve o ADMIN_ROLE via o Deployer EOA e, em seguida, usou o mecanismo de upgrade UUPS para substituir os perp vaults e o LongPool por versões maliciosas, realizando saques diretos. A CertiK estima inicialmente um prejuízo de cerca de US$ 2,9 milhões, afetando a mainnet da Ethereum e a Base; o Wasabi já anunciou a suspensão das interações, e o Virtuals Protocol também congelou as garantias relacionadas ao Wasabi. O incidente evidencia o risco da segurança de chaves privadas na camada upstream para o ecossistema downstream.
ChainNewsAbmedia7h atrás