Janeiro de 2026 chegou como um stand-up set em um bar: barulhento, ligeiramente indutor de pânico e, de alguma forma, ainda caro. Os bytes de segurança do Extropy parecem um trote de um fantasma particularmente irado na máquina.
⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!
Ler Análise Urgente!Protocolo Truebit perde US$ 26 milhões devido a uma falha no código zumbi
O primeiro grande sucesso do ano chega em 8 de janeiro: Truebit Protocol, um nome que soa como um plano de dieta para bots inteligentes, é atingido por uma falha de código legado. Um estouro de número inteiro em contratos inteligentes antigos permite que um invasor crie milhões de tokens TRU quase de graça. É como se alguém encontrasse os códigos de trapaça em um videogame esquecido e decidisse publicá-los no Wall Street Journal. A liquidez evapora em horas; o preço do TRU cai tão rapidamente quanto minha confiança no namoro online, após três meses de testes.
Mais tarde, as empresas de segurança rastrearam 8.535 ETH movimentando-se através do Tornado Cash – porque nada diz mais privacidade do que o dinheiro que costumava ser visível no blockchain. Eles vinculam a carteira a uma exploração do Sparkle Protocol, implicando um infrator reincidente que visa contratos abandonados da mesma forma que eu direciono meu café da manhã: com entusiasmo e uma pitada de desespero.
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
Os contratos legados, alerta a Extropy, são bombas-relógio. Os projetos devem monitorar ou descontinuar o código antigo, como um proprietário despejando um inquilino que nunca pagou o aluguel.
TMXTribe observa drenagem de US$ 1,4 milhão em 36 horas
De 5 a 7 de janeiro, TMXTribe experimenta o primo mais paciente de um assalto: um dreno de US$ 1,4 milhão em 36 horas incansáveis no fork GMX para Arbitrum. A exploração é descrita como mecanicamente simples: cunhar tokens LP, trocar para stablecoins, desempacotar repetidamente, tudo isso enquanto a falha exata permanece não verificada atrás de uma cortina de contratos não verificados.
As cabeças dos pesquisadores deviam estar girando, porque a equipe permanece ativa na rede através do ralo, empurrando atualizações e novos contratos como uma banda mudando o set list durante o encore. Nenhuma pausa de emergência é acionada; em vez disso, eles enviam uma recompensa em cadeia para o ladrão – que educadamente a ignora, transfere o dinheiro para Ethereum e lava através do Tornado Cash. Se você está registrando pontos, isso é ousado e imprudente em medidas aproximadamente iguais.
A Extropy se pergunta se isso é negligência imprudente ou algo mais preocupante – de qualquer forma, contratos não verificados parecem bandeiras vermelhas tremulando em um furacão.
Nos primeiros dias de janeiro, já vimos todo o espectro de modos de falha da Web3: contratos zumbis imprimindo dinheiro, governança se transformando em guerra civil, garfos não verificados sangrando em câmera lenta, vazamentos na cadeia de suprimentos colocando os usuários em risco físico, phishing que transforma em arma…
Clientes Ledger enfrentam riscos de segurança física
Em 5 de janeiro, Ledger confirma uma violação de dados que não é culpa do hardware, mas da Global-e. Nomes, endereços de entrega e detalhes de contato escapam à natureza. A Extropy chama isso de cenário de “ataque de chave inglesa”, porque os invasores agora possuem uma lista de proprietários de carteiras e suas localizações reais nas ruas – muito reconfortante para pessoas que gostam de suas criptomoedas com um lado da luz do dia.
A ironia tem gosto de uma boca cheia de centavos. Ledger criticado por cobrar por recursos de segurança; agora, seu processador de pagamentos expõe os usuários a riscos físicos a custo zero. Espere tentativas de phishing altamente convincentes e não se surpreenda se os invasores fingirem ser sua própria avó com uma carteira de hardware melhor.
O phishing será especialmente persuasivo porque os dados roubados permitem que os invasores criem mensagens personalizadas que parecem humanas o suficiente para serem confiáveis. Observe sua caixa de entrada como um falcão de gravata.
Leitura relacionada: Um resumo dos incidentes de segurança relacionados às carteiras de hardware Ledger
Campanha de phishing MetaMask drena US$ 107.000
ZachXBT nos alerta sobre uma operação sofisticada de phishing direcionada a usuários MetaMask. Mais de US$ 107.000 desaparecem de centenas de carteiras. As vítimas recebem e-mails com aparência profissional reivindicando uma atualização obrigatória para 2026, completa com um modelo de marketing sofisticado e um logotipo MetaMask sutilmente modificado. A Extropy chama o design da raposa do chapéu de festa de estranhamente festivo, como um mascote para uma auditoria fiscal com sapatos melhores.
Crucialmente, o golpe não pede frases-semente. Ele pede que você assine aprovações de contrato, permitindo que invasores movam tokens de sua carteira com um arrastar do mouse. O roubo por carteira permanece abaixo de US$ 2.000, provavelmente para evitar fadiga de alerta. A Extropy observa que as assinaturas podem ser tão perigosas quanto chaves vazadas; o consentimento é uma arma poderosa neste mundo.
- XRP EUR PREVISÃO. XRP criptomoeda
- HBAR PREVISÃO. HBAR criptomoeda
- LTC PREVISÃO. LTC criptomoeda
- UNI PREVISÃO. UNI criptomoeda
- ONDO PREVISÃO. ONDO criptomoeda
- OKB PREVISÃO. OKB criptomoeda
- USD RUB PREVISÃO
- USD HUF PREVISÃO
2026-01-13 18:49