Bitcoin.org alerta sobre ataques em meio ao próximo lançamento de software Bitcoin
Uma nova postagem no site Bitcoin.org indica que seus Colaboradores têm motivos para acreditar que em breve ele poderá ser alvo de agentes mal-intencionados.

Uma nova publicação no site de código aberto Bitcoin.org indica que seus Colaboradores têm motivos para acreditar que o recurso online pode ser alvo de agentes mal-intencionados após um próximo lançamento de software pelos desenvolvedores do Bitcoin CORE .
Contribuidor do Bitcoin.org Cobra-Bitcoin publicado uma postagem hoje no qual ele indicou que certos recursos que o site pretende publicar após a atualização de desenvolvimento do Bitcoin CORE podem ser alvo de "atacantes patrocinados pelo estado" não especificados.
O problema, afirma a publicação, é que o Bitcoin.org geralmente publica binários, ou versões executáveis de software do Bitcoin CORE , para desenvolvedores que não querem compilar o código-fonte emitido pela equipe de desenvolvimento de código aberto.
A oferta é destinada a desenvolvedores que não desejam realizar as atividades recomendadasProcesso de construção do Gitianpelo qual os desenvolvedores recebem o código-fonte que lhes permite construir o código executável para uso.
A postagem diz:
"Como um site, o Bitcoin.org não tem os recursos técnicos necessários para garantir que possamos nos defender de invasores desse calibre. Pedimos à comunidade Bitcoin , e em particular à comunidade Bitcoin chinesa, que seja extremamente vigilante ao baixar binários do nosso site."
A postagem foi publicada no sitesem revisão por pares, de acordo com um representante do Bitcoin CORE, o que significa que a mensagem não foi submetida a um processo de feedback típico.
No entanto, a atualização criou confusão sobre a segurança do lançamentona mídia, motivando comentários dos Colaboradores do Bitcoin CORE .
"Não há absolutamente nada nos binários do Bitcoin CORE , conforme criados pela equipe do Bitcoin CORE , que tenha sido alvo de invasores Patrocinado pelo estado, até onde sabemos", disse o colaborador do Bitcoin CORE, Eric Lombrozo, em um comunicado.
O ataque específico discutido possivelmente sujeitaria os usuários do Bitcoin.org ao chamado ataque man-in-the-middle, pelo qual um invasor poderia criar sua própria versão desses arquivos, que poderiam então ser usados para encorajar os usuários a baixar software malicioso.
"Este software malicioso também pode fazer com que seu computador participe de ataques contra a rede Bitcoin . Acreditamos que serviços chineses como pools e exchanges correm mais risco aqui devido à origem dos invasores", continua a postagem.
No momento da impressão, o representante do Bitcoin.org Theymos estava ativo no Reddit, onde ele encorajou os desenvolvedores de Bitcoin a ficarem em "alerta máximo" durante o próximo lançamento do software.
Imagem de luz vermelhavia Shutterstock
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Conta do Co-CEO da Binance, Yi He, no WeChat é Hackeada para Promover a Meme Coin MUBARA

Os atacantes lucraram vendendo o memecoin após criarem uma demanda artificial por meio do falso endosso.
What to know:
- A conta WeChat da co-CEO da Binance, Yi He, foi hackeada e utilizada para promover uma memecoin em um esquema de pump-and-dump.
- O ataque ocorreu logo após a nomeação de Yi He como co-CEO, aproveitando sua conta comprometida para manipular negociações.
- Os atacantes lucraram vendendo o memecoin após criarem uma demanda artificial por meio do endosso falso.











