O FBI e a Indonésia juntam-se para desmantelar a rede de phishing W3LL, com montante envolvido superior a 20 milhões de dólares

FBI搗毀釣魚網

O Federal Bureau of Investigation (FBI) de Atlanta e a polícia nacional da Indonésia anunciaram em conjunto, a 14 de abril, que desmantelaram com sucesso a infraestrutura da rede de phishing W3LL, apreenderam equipamentos tecnológicos fundamentais diretamente relacionados com burlas no valor superior a 20 milhões de dólares e detiveram o alegado programador GL. Esta operação foi apoiada juridicamente pelo Gabinete do Procurador dos Estados Unidos para o Distrito Norte da Geórgia e constitui a primeira ação conjunta dos organismos de aplicação da lei dos dois países contra plataformas de hackers.

Mecanismo de funcionamento da rede de phishing W3LL: ferramentas criminosas a partir de 500 dólares

O núcleo do design do kit de phishing W3LL consiste em criar páginas de início de sessão falsas, quase indistinguíveis, que levam as vítimas a introduzirem voluntariamente as credenciais. Os atacantes podem adquirir o direito de utilização das ferramentas a um custo relativamente baixo de cerca de 500 dólares através do mercado subterrâneo W3LLSTORE, popularizando rapidamente o seu uso dentro do círculo criminoso. Estima-se que cerca de 500 atores de ameaças estiveram ativamente envolvidos na utilização, formando um ecossistema de cibercrime altamente organizado.

No entanto, a funcionalidade mais destrutiva da rede de phishing W3LL é a tecnologia de ataque Man-in-the-Middle (AiTM). Os atacantes podem intercetar imediatamente a sessão de início de sessão da vítima e, no exato momento em que o utilizador introduz o nome de utilizador e a palavra-passe, sincronizar a extração dos tokens de autenticação. Isto significa que, mesmo com a proteção de autenticação multifator (MFA) já ativada na conta, o atacante consegue sequestrar a sessão já autenticada no instante em que a verificação é concluída, tornando a proteção da MFA praticamente ineficaz.

Escala do crime e trajetória de evolução

A história criminal da rede de phishing W3LL estende-se por vários anos, evidenciando um caminho de evolução contra a aplicação da lei:

2019–2023: O mercado subterrâneo W3LLSTORE esteve ativo e possibilitou o tráfego de transações com mais de 25.000 credenciais roubadas

Após o encerramento do mercado: Os operadores migraram para uma aplicação de comunicações criptografadas, continuando a distribuir ferramentas reembaladas para contornar a deteção e o seguimento por parte das autoridades

2023–2024: Os kits de ferramentas causaram mais de 17.000 vítimas a nível global

14 de abril de 2026: A ação conjunta entre EUA e Indonésia teve sucesso na apreensão da infraestrutura; o programador GL foi detido

Todo o ecossistema criminal é altamente organizado: desde o desenvolvimento de ferramentas, passando pelas vendas no mercado, até à execução efetiva de ataques, formando uma cadeia completa de abastecimento de cibercrime.

Cooperação de segurança EUA-Indonésia: uma nova área para a luta conjunta contra o cibercrime

A oportunidade desta ação de apreensão conjunta tem relevância diplomática. A 13 de abril, os EUA e a Indonésia anunciaram formalmente a criação de uma principal relação de parceria em matéria de defesa, um quadro que abrange a modernização militar, a educação especializada e exercícios conjuntos na região do Indo-Pacífico. A apreensão da rede de phishing W3LL demonstra que a cooperação de segurança bilateral já se estendeu oficialmente ao domínio da aplicação da lei no cibercrime.

É particularmente de salientar que a ameaça da pesca (phishing) online contra detentores de criptomoedas continua a agravar-se. Em janeiro de 2026, apenas num mês, os investidores em criptomoedas sofreram perdas superiores a 300 milhões de dólares devido a ataques de phishing, o que indica que, mesmo que esta ação de combate à rede de phishing W3LL tenha tido resultados, o ambiente de ameaça global continua preocupante.

Perguntas frequentes

Porque é que o kit de phishing W3LL consegue circular amplamente na comunidade do cibercrime?

A rápida disseminação do kit W3LL deve-se a dois fatores principais: o custo extremamente baixo de entrada de 500 dólares e a capacidade rara de contornar a validação multifator de outras ferramentas. A combinação de uma barreira de entrada baixa com um desempenho elevado torna-o a ferramenta de ataque preferida por grupos de cibercrime organizados, criando uma cadeia de fornecimento de vendas estável nos mercados subterrâneos.

Como é que o kit W3LL contorna a autenticação multifator (MFA)?

O kit W3LL utiliza a tecnologia de ataque Man-in-the-Middle (AiTM). No instante em que a vítima conclui a verificação MFA, o atacante sequestra em tempo real a sessão de início de sessão já validada e o token de autenticação, permitindo que o atacante inicie sessão como a vítima na conta-alvo sem ter de saber o segundo fator, fazendo com que os mecanismos tradicionais de proteção da MFA deixem de funcionar.

Como podem os utilizadores de criptomoedas prevenir eficazmente este tipo de ataques avançados de phishing?

As medidas de defesa fundamentais incluem: usar chaves de segurança de hardware (como YubiKey) em vez de SMS ou OTP de aplicações como método de autenticação multifator; a primeira opção pode resistir eficazmente a ataques AiTM; verificar cuidadosamente a autenticidade do domínio antes de aceder a qualquer plataforma; e evitar clicar em ligações de início de sessão em e-mails ou mensagens de origem desconhecida.

Aviso legal: As informações contidas nesta página podem provir de fontes externas e têm caráter meramente informativo. Não refletem os pontos de vista nem as opiniões da Gate e não constituem qualquer tipo de aconselhamento financeiro, de investimento ou jurídico. A negociação de ativos virtuais envolve um risco elevado. Não se baseie exclusivamente nas informações contidas nesta página ao tomar decisões. Para mais detalhes, consulte o Aviso legal.
Comentar
0/400
Nenhum comentário