Partager cet article

Coinbase descreve como frustrou um ataque de hacking "sofisticado"

A bolsa de Criptomoeda Coinbase detalhou como foi alvo e frustrou "um ataque sofisticado, altamente direcionado e bem pensado".

Mise à jour 13 sept. 2021, 11:18 a.m. Publié 9 août 2019, 9:01 a.m. Traduit par IA
Coinbase CEO Brian Armstrong speaks at Consensus 2019.
Coinbase CEO Brian Armstrong speaks at Consensus 2019.

A bolsa de Criptomoeda Coinbase descreveu como foi alvo e frustrou "um ataque sofisticado, altamente direcionado e bem pensado", com o objetivo de acessar seus sistemas e presumivelmente roubar parte dos bilhões de dólares em Criptomoeda que ela detém.

Em 8 de agostopostagem de blogque descreve em detalhes técnicos como a trama se desenrolou e como a bolsa respondeu à tentativa de roubo, a Coinbase disse que os hackers usaram uma combinação de meios para tentar enganar a equipe e acessar sistemas vitais – métodos que incluíam spear phishing, engenharia social e explorações de dia zero no navegador.

A História Continua abaixo
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

O ataque começou em 30 de maio, com uma dúzia de funcionários recebendo e-mails que supostamente eram de Gregory Harris, um administrador de bolsas de pesquisa da Universidade de Cambridge. Longe de serem aleatórios, eles citavam as histórias passadas dos funcionários e solicitavam ajuda para julgar projetos que competiam por um prêmio.

Coinbase disse:

"Este e-mail veio do domínio legítimo de Cambridge, não continha elementos maliciosos, passou pela detecção de spam e fez referência aos históricos dos destinatários. Nas próximas semanas, e-mails semelhantes foram recebidos. Nada parecia errado."

Os invasores desenvolveram conversas por e-mail com vários funcionários, evitando enviar qualquer código malicioso até 17 de junho, quando "Harris" enviou outro e-mail contendo uma URL que, quando aberta no Firefox, instalaria um malware capaz de assumir o controle da máquina de alguém.

A Coinbase disse que "em questão de horas, a Coinbase Security detectou e bloqueou o ataque".

O primeiro estágio do ataque, indica a publicação, identificou primeiro o sistema operacional e o navegador nas máquinas das vítimas pretendidas, exibindo um "erro convincente" para usuários do macOS que não estavam usando o navegador Firefox e solicitando que instalassem a versão mais recente do aplicativo.

Depois que a URL enviada por e-mail foi visitada com o Firefox, o código de exploração foi entregue de um domínio diferente, que havia sido registrado em 28 de maio. Foi nesse ponto que o ataque foi identificado, "com base em um relatório de um funcionário e alertas automatizados", disse a Coinbase.

A análise descobriu que o estágio dois teria visto outra carga maliciosa ser entregue na forma de uma variante do malware de backdoor direcionado ao Mac, chamado Mokes.

A Coinbase explicou que houve dois exploits de dia zero separados no Firefox utilizados no ataque: "um que permitiu que um invasor aumentasse privilégios do JavaScript em uma página para o navegador (CVE-2019–11707) e ONE que permitiu que o invasor escapasse da sandbox do navegador e executasse código no computador host (CVE-2019–11708)".

Notavelmente, o primeiro foi descoberto por Samuel Groß do Projeto Zero do Google ao mesmo tempo que o invasor, embora a Coinbase tenha minimizado a probabilidade de que a equipe de hackers tenha obtido as informações sobre a vulnerabilidade por meio dessa fonte. Groß aborda isso de uma formaTópico do Twitter.

Em outro sinal da sofisticação da equipe de hackers – rotulada pela Coinbase como Cripto-3 ou HYDSEVEN – ela assumiu ou criou duas contas de e-mail e criou uma landing page na Universidade de Cambridge.

Coinbase disse:

"T sabemos quando os invasores obtiveram acesso às contas da Cambridge pela primeira vez, ou se as contas foram assumidas ou criadas. Como outros notaram, as identidades associadas às contas de e-mail quase não têm presença online e os perfis do LinkedIn são quase certamente falsos."

Após descobrir o único computador afetado na empresa, a Coinbase disse que revogou todas as credenciais da máquina e bloqueou todas as contas dos funcionários.

"Assim que nos sentimos confortáveis de que havíamos alcançado a contenção em nosso ambiente, entramos em contato com a equipe de segurança da Mozilla e compartilhamos o código de exploração usado neste ataque", disse a exchange. "A equipe de segurança da Mozilla foi altamente responsiva e conseguiu lançar um patch para CVE-2019–11707 no dia seguinte e CVE-2019–11708 na mesma semana."

A Coinbase também contatou a Universidade de Cambridge para relatar e ajudar a corrigir o problema, bem como para obter mais informações sobre os métodos do invasor.

A Coinbase concluiu:

"O setor de Criptomoeda precisa esperar que ataques dessa sofisticação continuem e, ao construir uma infraestrutura com excelente postura defensiva e trabalhar em conjunto para compartilhar informações sobre os ataques que estamos presenciando, seremos capazes de defender a nós mesmos e aos nossos clientes, dar suporte à criptoeconomia e construir o sistema financeiro aberto do futuro."

CEO da Coinbase, Brian Armstrong, via arquivos do CoinDesk

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

O desempenho significativamente inferior do Bitcoin em relação às ações no 4º trimestre indica perspectivas positivas para janeiro, afirma Lunde, da K33

Bulls

Após uma manhã movimentada na terça-feira, o bitcoin estabilizou durante as negociações da tarde na região de US$ 87.500, com alta de 2% nas últimas 24 horas.

Ce qu'il:

  • O Bitcoin manteve-se na faixa de $87.500 durante o pregão da tarde nos EUA nesta terça-feira, apresentando alta de 2% nas últimas 24 horas.
  • O analista da K33, Vetle Lunde, sugeriu que a fraqueza relativa do BTC em relação às ações neste trimestre pode indicar uma compra impulsionada por rebalanceamento assim que janeiro chegar.