A plataforma de finanças descentralizadas Drift foi alvo de um ataque cibernético massivo que resultou no roubo estimado entre US$ 130 milhões e US$ 285 milhões em criptomoedas, forçando a suspensão de depósitos e saques. Este incidente se configura como o maior roubo de criptomoedas de 2026, evidenciando a vulnerabilidade persistente das plataformas DeFi mesmo após auditorias de segurança publicadas. O atacante vem convertendo rapidamente os fundos roubados em outras moedas para obscurecer o rastreamento, enquanto especialistas em segurança blockchain ainda debatem o método exato utilizado.

Tendência Alarmante de Perdas em Criptomoedas

Este incidente faz parte de uma tendência preocupante de aceleração de perdas no ecossistema cripto. A Chainalysis rastreou US$ 3,4 bilhões em roubos de criptomoedas apenas em 2025, incluindo US$ 1,5 bilhão do hack da Bybit. Os dados revelam que as plataformas DeFi continuam sendo alvos de alto valor para atores de ameaças sofisticados, com a dificuldade de atribuição permanecendo um desafio significativo em casos de roubo de criptomoedas devido à velocidade com que os atacantes movimentam os fundos.

Nissan: Quarto Vazamento Desde 2022 Através de Terceirizado

O grupo de hacking Everest alega ter roubado 910 gigabytes de dados de um fornecedor que atende concessionárias Nissan e Infiniti na América do Norte. Este é pelo menos o quarto vazamento relacionado à Nissan desde 2022, destacando que mesmo quando os sistemas centrais de uma empresa não são diretamente comprometidos, o risco de terceiros continua sendo um ponto fraco persistente e explorável. Os dados supostamente incluem informações financeiras e pessoais sensíveis de clientes e concessionárias, com ameaça de liberação pública até sexta-feira.

O incidente reflete um padrão mais amplo de grupos de ransomware visando fornecedores da cadeia de suprimentos em vez de sistemas empresariais diretos — uma tática mais difícil de defender e cada vez mais comum à medida que grandes organizações melhoram sua segurança de perímetro.

Ataque à Cadeia de Suprimentos do LiteLLM Afeta Mercor

Ataque à Cadeia de Suprimentos do LiteLLM Afeta Mercor

A plataforma de contratação por IA Mercor confirmou que foi uma das milhares de empresas afetadas por um ataque à cadeia de suprimentos visando o projeto de código aberto LiteLLM. O vetor de ataque — uma conta PyPI comprometida usada para distribuir código malicioso através do LiteLLM — ilustra como dependências de código aberto incorporadas na infraestrutura de IA podem se tornar um ponto único de falha afetando milhares de organizações downstream simultaneamente.

O alto perfil da Mercor no ecossistema de IA, trabalhando com empresas como OpenAI e avaliada em US$ 10 bilhões, torna esta violação significativa do ponto de vista da sensibilidade dos dados. A plataforma lida com recrutamento de especialistas e dados de treinamento de modelos de IA que podem ser valiosos para atores de ameaças. A participação do Lapsus$ junto à atribuição original do TeamPCP adiciona complexidade ao cenário de resposta a incidentes e sugere que atores secundários oportunistas podem estar aproveitando comprometimentos da cadeia de suprimentos para reivindicar ou exfiltrar dados adicionais.

Planta de Tratamento de Água de Dakota do Norte Sofre Ataque Ransomware

Uma planta de tratamento de água que atende Minot, Dakota do Norte, foi atingida por ransomware em 14 de março, forçando a equipe a realizar operações manuais por aproximadamente 16 horas. As concessionárias de água permanecem criticamente subfinanciadas para segurança cibernética, e este ataque reflete um padrão bem documentado — grupos de lobby do setor bloquearam anteriormente esforços federais para exigir requisitos básicos de segurança, deixando instalações como a de Minot expostas.

O atacante não deixou nenhuma demanda de resgate direta além de uma mensagem na tela, que agora está sob custódia do FBI — um detalhe que pode complicar a atribuição, mas sinaliza que até mesmo atores de ransomware veem a infraestrutura hídrica como um alvo viável, independentemente da motivação financeira imediata. Autoridades federais expressaram preocupação com um possível aumento nos ataques a concessionárias de água, particularmente de grupos ligados ao IRGC do Irã e ao Volt Typhoon da China, que anteriormente obtiveram pontos de apoio em sistemas do setor hídrico.

“As concessionárias de água permanecem criticamente subfinanciadas para segurança cibernética, e este ataque reflete um padrão bem documentado — grupos de lobby do setor bloquearam anteriormente esforços federais para exigir requisitos básicos de segurança.”

Lições de Segurança Emergentes

Os incidentes desta newsletter destacam quatro vetores de ataque críticos que exigem atenção imediata:

  • Vulnerabilidade DeFi Persistente: Mesmo com auditorias publicadas, plataformas de finanças descentralizadas continuam sendo alvos de alto valor, exigindo monitoramento contínuo e mecanismos de resposta a incidentes acelerados.
  • Gestão de Terceiros Expandida: O caso Nissan demonstra que a segurança da cadeia de suprimentos requer avaliações rigorosas de fornecedores e monitoramento contínuo de acessos privilegiados.
  • Riscos da Cadeia de Suprimentos de Código Aberto: Dependências críticas como LiteLLM exigem verificação de integridade de pacotes, assinatura de código e monitoramento de repositórios oficiais.
  • Proteção de Infraestrutura Crítica: Setores subfinanciados como serviços de água exigem investimentos urgentes em segmentação de rede, backups isolados e capacitação de equipes para operações manuais.

A convergência de ataques a DeFi, cadeias de suprimentos de software e infraestrutura crítica revela um cenário de ameaças cada vez mais interconectado, onde vulnerabilidades em um domínio podem ser exploradas para impactar múltiplos setores simultaneamente.

Análise baseada no Cyber Daily da Recorded Future. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *