No dia 14 de outubro de 2025, o Tribunal Federal de Brooklyn, em Nova Iorque, desbloqueou uma acusação que revela que o Departamento de Justiça dos EUA recentemente conduziu a maior operação de apreensão de ativos de criptografia da história, confiscando cerca de 127.000 Bitcoins, no valor de mais de 15 bilhões de dólares.
Mas o detalhe ainda mais chocante é que as autoridades de aplicação da lei dos EUA obtiveram a chave privada não através de quebra ou invasão do sistema, mas descobriram um fato absurdo – esta série de chaves privadas foi gerada, desde o início, de forma que não era “aleatória”.
Pode-se dizer que esta tempestade de bilhões de dólares, provocada por falhas nas chaves privadas, trouxe o foco da indústria instantaneamente de volta aos detalhes técnicos mais fundamentais da segurança das carteiras: aleatoriedade.
12.7 mil moedas Bitcoin do “caso do roubo”
Aparentemente, este grande caso envolvendo cerca de 127271 moedas Bitcoin (avaliadas em cerca de 15 bilhões de dólares) é, na verdade, um enigma relacionado ao “roubo de pool de mineração”.
Todo o evento tem duas palavras-chave: esquema de matança de porcos e piscina de mineração Lubian.
A origem de tudo está relacionada a uma complexa cadeia de lavagem de ganhos ilícitos, onde uma organização de golpe de investimento em Camboja canaliza os recursos obtidos de fraudes para um negócio de mineração de criptografia Lubian, que parece legítimo e é controlado por eles. O campo de mineração produz continuamente novos Bitcoins, e o dinheiro sujo originalmente manchado por crimes é convertido em ‘BTC limpo’ recém-minerado, resultando em uma lavagem completa.
É interessante notar que a Lubian foi, em 2020, um dos maiores pools de mineração do mundo, controlando quase 6% da taxa total de hash da rede Bitcoin em seu pico de poder computacional. Foi exatamente essa entidade de mineração de Bitcoin tão proeminente que se tornou um ponto-chave em toda a rede ilegal de lavagem de dinheiro.
Fonte: Arkham
No entanto, o curioso é que LuBian foi supostamente roubado de 127.426 Bitcoins em dezembro de 2020.
Por que se diz suspeito? Porque LuBian e os hackers não reconheceram publicamente este ataque hacker, apenas a plataforma de inteligência em cadeia Arkham foi a primeira a relatar o incidente, e Lubian desapareceu pouco depois de ser afetado, fechando repentinamente o negócio de mineração em fevereiro de 2021.
Assim, o exterior tem especulado se foram hackers externos que roubaram o dinheiro sujo, ou se os controladores do esquema de golpe de amor encenaram tudo, transferindo os fundos do pool de mineração na tentativa de criar uma falsa aparência de “roubo”. De qualquer forma, independentemente da situação, esses valiosos Bitcoins permaneceram em silêncio na blockchain por mais de três anos, tornando-se um mistério.
Até julho de 2024, cerca de 127.000 BTC foram repentinamente transferidos e concentrados em uma grande operação, e esses endereços, quando comparados, são exatamente o destino dos fundos “roubados” de Lubian em 2020. Ao analisar mais a fundo, o momento é extremamente sutil – ocorre exatamente na véspera da operação conjunta das autoridades de aplicação da lei dos Estados Unidos, Camboja e vários países do Sudeste Asiático.
E de acordo com os documentos do processo de confisco civil do Departamento de Justiça dos EUA, os 25 endereços de carteira listados correspondem altamente aos endereços dos hackers no caso de roubo do pool Lubian; em outras palavras, o governo dos EUA determina que esses BTC não foram roubados pelos hackers, mas sim obtidos por grupos de fraude e seus cúmplices através da lavagem de dinheiro do Lubian.
Fonte: Milk Sad
Claro que o verdadeiro mistério é que, embora o controlador real deste grupo de fraude ainda não tenha sido preso, o governo dos EUA já possui as chaves privadas relacionadas. O co-fundador da Cobo, Shen Yu, acredita que as autoridades não obtiveram as chaves privadas por meio de quebra violenta ou invasão, mas sim porque o Lubian utilizou um algoritmo pseudoaleatório com falhas graves durante sua operação, levando a que as chaves privadas geradas pela carteira Lubian fossem previsíveis.
Em resumo, a “confiscação” deste ativo de preço exorbitante deve-se a uma falha na aleatoriedade da chave privada, e não a um problema no mecanismo subjacente do Bitcoin.
Aleatoriedade: A ordem numérica por trás da segurança Crypto
O que exatamente é aleatoriedade?
No mundo da blockchain, a chave privada é essencialmente um número binário de 256 bits, um número tão grande que se aproxima do abstrato — o tamanho teórico é 2 elevado a 256, muito superior ao número de átomos no universo, é por isso que garante que a possibilidade de a chave privada ser quebrada por força bruta tende a zero na teoria:
A aleatoriedade é a “imprevisibilidade” na geração de chaves, sementes ou frases mnemônicas desse enorme número, ou seja, uma chave privada segura deve ser gerada de forma completamente aleatória, ou seja, deve ser extraída de maneira verdadeiramente aleatória e uniforme entre as 2 elevado a 256 possibilidades.
Se esse processo de extração for completamente aleatório, então é quase impossível para um atacante colidir com sua chave privada por meio de enumeração, adivinhação ou geração repetida, mas o problema é que, uma vez que a aleatoriedade é insuficiente, a previsibilidade aumenta significativamente, reduzindo o alcance do ataque de força bruta, tornando a chave privada mais fácil de ser adivinhada.
Por exemplo, se a fonte aleatória utilizada na geração da chave privada (ou seja, a semente) for muito fraca e proveniente de fontes previsíveis (como carimbos de data/hora, contadores de hardware fixos, variáveis fáceis de inferir), isso pode resultar em um intervalo de chaves privadas geradas sendo reduzido a um conjunto extremamente pequeno e previsível – há carteiras populares que foram expostas nas versões iniciais, onde uma biblioteca utilizada na versão iOS baseava a entropia inicial apenas no carimbo de data/hora em ambiente de produção, resultando em algumas chaves privadas de carteiras sendo facilmente recuperáveis por meio de busca por força bruta.
Na verdade, as perdas de ativos de encriptação causadas por números aleatórios fracos não são uma novidade. Já em 2015, o grupo de hackers Blockchain Bandit utilizou geradores de números aleatórios defeituosos e vulnerabilidades de código para buscar sistematicamente chaves privadas de segurança fraca, conseguindo limpar mais de 700 mil endereços de carteiras frágeis e roubar mais de 50 mil ETH deles.
E segundo a pesquisa da Milk Sad, ao revisar completamente a história das carteiras dentro do intervalo de 256 bits, é de deixar qualquer um sem palavras - no pico histórico de 5 de novembro de 2020, a quantidade acumulada de Bitcoin armazenada em carteiras de fraca aleatoriedade nesse intervalo superou 53.500 BTC!
Mais absurdo ainda é que, mesmo com as vulnerabilidades tornadas públicas, ainda há pessoas que continuam a transferir para esses endereços fracos já conhecidos…
No geral, esses tipos de acidentes não são uma fraqueza do protocolo Bitcoin em si, mas sim do nível de implementação (carteiras, pools de mineração, sistemas de gestão de chaves) que não cumpriram os requisitos de entropia em nível criptográfico ao gerar chaves privadas ou migraram incorretamente o código de teste para o ambiente de produção, transformando assim um cofre que originalmente não poderia ser exaurido em um alvo que pode ser investigado.
Como reforçar a linha de defesa de segurança?
Conforme mencionado acima, a chave para a segurança da carteira está em ser 'pseudo-aleatório', desde que utilize um algoritmo de encriptação aleatório de nível bancário, como o imToken, que seja imprevisível, não reproduzível e não reversível, pode ser seguro sem preocupações.
Vale a pena mencionar que a lógica de geração de chaves privadas do imToken está completamente open source desde outubro de 2018 (repositório de código TokenCore), e que, nos sistemas Android e iOS, ele chama diretamente o gerador de números aleatórios seguros fornecido pelo sistema operativo.
Tomando iOS como exemplo, a entropia do sistema provém de dados estatísticos de eventos do núcleo do sistema ao longo de um período de tempo, incluindo entradas táteis, interrupções de CPU, jitter de relógio, ruído do sensor, etc. — esses parâmetros variam a cada milissegundo, e até mesmo o próprio sistema não consegue reproduzi-los.
Portanto, as chaves privadas geradas pelo imToken possuem as características de “imprevisibilidade, irreproduzibilidade e irreversibilidade”, eliminando o risco de pseudo-randomicidade a partir da fonte de entropia, esta é também a razão fundamental pela qual os usuários do imToken não são afetados por vulnerabilidades do tipo incidente Lubian.
Claro, a segurança técnica é apenas a base; para entender melhor e evitar riscos de segurança, os seguintes pontos também são cruciais:
Priorize o uso de carteiras não custodiais que foram testadas ao longo do tempo e pela comunidade, são de código aberto e auditadas (como imToken), os usuários com condições devem priorizar o uso de carteiras de hardware (como imKey), isolando ainda mais a geração de chaves privadas dos riscos da rede.
Por exemplo, para a carteira de hardware imKey, a segurança da aleatoriedade avança ainda mais — sua chave privada é gerada diretamente por um gerador de números verdadeiramente aleatórios (True Random Number Generator, TRNG) dentro do chip de segurança. O chip de segurança Infineon SLE 78CLUFX5000PH (série SLE78) foi certificado pelo BSI da Alemanha com a certificação de nível AIS 31 PTG.2, um padrão que pertence à avaliação de segurança de nível mais alto para fontes de entropia física, exigindo que a fonte aleatória passe por testes estatísticos, modelagem de entropia e monitoramento de saúde online, para garantir a qualidade da aleatoriedade utilizada na geração de chaves criptográficas.
Em outras palavras, a chave privada do imKey é gerada, armazenada e nunca sai dos limites do chip seguro. A sua fonte aleatória é baseada em ruído físico e não depende de nenhum software ou semente externa, o que significa que mesmo que um atacante tenha total controle sobre o sistema do dispositivo, não conseguirá prever ou reproduzir sua chave privada.
2. Além disso, nunca faça capturas de tela, não copie e cole, não armazene em nuvem ou registros de chat suas palavras-chave ou chaves privadas; nunca revele suas palavras-chave ou chaves privadas a ninguém; ao mesmo tempo, recomenda-se escrever as palavras-chave à mão e armazená-las em um local seguro offline, podendo usar uma placa de palavras-chave em aço inoxidável para proteção contra umidade, fogo e corrosão, e fazer backup em pelo menos 2 a 3 locais seguros.
3. Por fim, é importante estar atento a phishing e plugins maliciosos, a chave pública pode ser divulgada, mas ao acessar a carteira ou assinar, é imprescindível verificar o link, evitando instalar plugins ou aplicativos de fontes desconhecidas no dispositivo.
conclusão
Objetivamente, no brilhante mundo das criptomoedas, cada grande incidente de segurança é uma cara lição de educação pública.
Pode-se até dizer que a segurança do Web3 é, por si só, uma longa guerra contra o tempo e uma batalha de probabilidades, da qual nunca poderemos eliminar completamente o risco.
Mas todos podem fazer a linha de segurança avançar constantemente - cada linha de código, cada número aleatório, cada hábito de segurança do usuário é uma linha de defesa indispensável nesta guerra.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
12.7 mil BTC foram confiscados? A linha de vida da aleatoriedade por trás da segurança
No dia 14 de outubro de 2025, o Tribunal Federal de Brooklyn, em Nova Iorque, desbloqueou uma acusação que revela que o Departamento de Justiça dos EUA recentemente conduziu a maior operação de apreensão de ativos de criptografia da história, confiscando cerca de 127.000 Bitcoins, no valor de mais de 15 bilhões de dólares.
Mas o detalhe ainda mais chocante é que as autoridades de aplicação da lei dos EUA obtiveram a chave privada não através de quebra ou invasão do sistema, mas descobriram um fato absurdo – esta série de chaves privadas foi gerada, desde o início, de forma que não era “aleatória”.
Pode-se dizer que esta tempestade de bilhões de dólares, provocada por falhas nas chaves privadas, trouxe o foco da indústria instantaneamente de volta aos detalhes técnicos mais fundamentais da segurança das carteiras: aleatoriedade.
12.7 mil moedas Bitcoin do “caso do roubo”
Aparentemente, este grande caso envolvendo cerca de 127271 moedas Bitcoin (avaliadas em cerca de 15 bilhões de dólares) é, na verdade, um enigma relacionado ao “roubo de pool de mineração”.
Todo o evento tem duas palavras-chave: esquema de matança de porcos e piscina de mineração Lubian.
A origem de tudo está relacionada a uma complexa cadeia de lavagem de ganhos ilícitos, onde uma organização de golpe de investimento em Camboja canaliza os recursos obtidos de fraudes para um negócio de mineração de criptografia Lubian, que parece legítimo e é controlado por eles. O campo de mineração produz continuamente novos Bitcoins, e o dinheiro sujo originalmente manchado por crimes é convertido em ‘BTC limpo’ recém-minerado, resultando em uma lavagem completa.
É interessante notar que a Lubian foi, em 2020, um dos maiores pools de mineração do mundo, controlando quase 6% da taxa total de hash da rede Bitcoin em seu pico de poder computacional. Foi exatamente essa entidade de mineração de Bitcoin tão proeminente que se tornou um ponto-chave em toda a rede ilegal de lavagem de dinheiro.
Fonte: Arkham
No entanto, o curioso é que LuBian foi supostamente roubado de 127.426 Bitcoins em dezembro de 2020.
Por que se diz suspeito? Porque LuBian e os hackers não reconheceram publicamente este ataque hacker, apenas a plataforma de inteligência em cadeia Arkham foi a primeira a relatar o incidente, e Lubian desapareceu pouco depois de ser afetado, fechando repentinamente o negócio de mineração em fevereiro de 2021.
Assim, o exterior tem especulado se foram hackers externos que roubaram o dinheiro sujo, ou se os controladores do esquema de golpe de amor encenaram tudo, transferindo os fundos do pool de mineração na tentativa de criar uma falsa aparência de “roubo”. De qualquer forma, independentemente da situação, esses valiosos Bitcoins permaneceram em silêncio na blockchain por mais de três anos, tornando-se um mistério.
Até julho de 2024, cerca de 127.000 BTC foram repentinamente transferidos e concentrados em uma grande operação, e esses endereços, quando comparados, são exatamente o destino dos fundos “roubados” de Lubian em 2020. Ao analisar mais a fundo, o momento é extremamente sutil – ocorre exatamente na véspera da operação conjunta das autoridades de aplicação da lei dos Estados Unidos, Camboja e vários países do Sudeste Asiático.
E de acordo com os documentos do processo de confisco civil do Departamento de Justiça dos EUA, os 25 endereços de carteira listados correspondem altamente aos endereços dos hackers no caso de roubo do pool Lubian; em outras palavras, o governo dos EUA determina que esses BTC não foram roubados pelos hackers, mas sim obtidos por grupos de fraude e seus cúmplices através da lavagem de dinheiro do Lubian.
Fonte: Milk Sad
Claro que o verdadeiro mistério é que, embora o controlador real deste grupo de fraude ainda não tenha sido preso, o governo dos EUA já possui as chaves privadas relacionadas. O co-fundador da Cobo, Shen Yu, acredita que as autoridades não obtiveram as chaves privadas por meio de quebra violenta ou invasão, mas sim porque o Lubian utilizou um algoritmo pseudoaleatório com falhas graves durante sua operação, levando a que as chaves privadas geradas pela carteira Lubian fossem previsíveis.
Em resumo, a “confiscação” deste ativo de preço exorbitante deve-se a uma falha na aleatoriedade da chave privada, e não a um problema no mecanismo subjacente do Bitcoin.
Aleatoriedade: A ordem numérica por trás da segurança Crypto
O que exatamente é aleatoriedade?
No mundo da blockchain, a chave privada é essencialmente um número binário de 256 bits, um número tão grande que se aproxima do abstrato — o tamanho teórico é 2 elevado a 256, muito superior ao número de átomos no universo, é por isso que garante que a possibilidade de a chave privada ser quebrada por força bruta tende a zero na teoria:
A aleatoriedade é a “imprevisibilidade” na geração de chaves, sementes ou frases mnemônicas desse enorme número, ou seja, uma chave privada segura deve ser gerada de forma completamente aleatória, ou seja, deve ser extraída de maneira verdadeiramente aleatória e uniforme entre as 2 elevado a 256 possibilidades.
Se esse processo de extração for completamente aleatório, então é quase impossível para um atacante colidir com sua chave privada por meio de enumeração, adivinhação ou geração repetida, mas o problema é que, uma vez que a aleatoriedade é insuficiente, a previsibilidade aumenta significativamente, reduzindo o alcance do ataque de força bruta, tornando a chave privada mais fácil de ser adivinhada.
Por exemplo, se a fonte aleatória utilizada na geração da chave privada (ou seja, a semente) for muito fraca e proveniente de fontes previsíveis (como carimbos de data/hora, contadores de hardware fixos, variáveis fáceis de inferir), isso pode resultar em um intervalo de chaves privadas geradas sendo reduzido a um conjunto extremamente pequeno e previsível – há carteiras populares que foram expostas nas versões iniciais, onde uma biblioteca utilizada na versão iOS baseava a entropia inicial apenas no carimbo de data/hora em ambiente de produção, resultando em algumas chaves privadas de carteiras sendo facilmente recuperáveis por meio de busca por força bruta.
Na verdade, as perdas de ativos de encriptação causadas por números aleatórios fracos não são uma novidade. Já em 2015, o grupo de hackers Blockchain Bandit utilizou geradores de números aleatórios defeituosos e vulnerabilidades de código para buscar sistematicamente chaves privadas de segurança fraca, conseguindo limpar mais de 700 mil endereços de carteiras frágeis e roubar mais de 50 mil ETH deles.
E segundo a pesquisa da Milk Sad, ao revisar completamente a história das carteiras dentro do intervalo de 256 bits, é de deixar qualquer um sem palavras - no pico histórico de 5 de novembro de 2020, a quantidade acumulada de Bitcoin armazenada em carteiras de fraca aleatoriedade nesse intervalo superou 53.500 BTC!
Mais absurdo ainda é que, mesmo com as vulnerabilidades tornadas públicas, ainda há pessoas que continuam a transferir para esses endereços fracos já conhecidos…
No geral, esses tipos de acidentes não são uma fraqueza do protocolo Bitcoin em si, mas sim do nível de implementação (carteiras, pools de mineração, sistemas de gestão de chaves) que não cumpriram os requisitos de entropia em nível criptográfico ao gerar chaves privadas ou migraram incorretamente o código de teste para o ambiente de produção, transformando assim um cofre que originalmente não poderia ser exaurido em um alvo que pode ser investigado.
Como reforçar a linha de defesa de segurança?
Conforme mencionado acima, a chave para a segurança da carteira está em ser 'pseudo-aleatório', desde que utilize um algoritmo de encriptação aleatório de nível bancário, como o imToken, que seja imprevisível, não reproduzível e não reversível, pode ser seguro sem preocupações.
Vale a pena mencionar que a lógica de geração de chaves privadas do imToken está completamente open source desde outubro de 2018 (repositório de código TokenCore), e que, nos sistemas Android e iOS, ele chama diretamente o gerador de números aleatórios seguros fornecido pelo sistema operativo.
Tomando iOS como exemplo, a entropia do sistema provém de dados estatísticos de eventos do núcleo do sistema ao longo de um período de tempo, incluindo entradas táteis, interrupções de CPU, jitter de relógio, ruído do sensor, etc. — esses parâmetros variam a cada milissegundo, e até mesmo o próprio sistema não consegue reproduzi-los.
Portanto, as chaves privadas geradas pelo imToken possuem as características de “imprevisibilidade, irreproduzibilidade e irreversibilidade”, eliminando o risco de pseudo-randomicidade a partir da fonte de entropia, esta é também a razão fundamental pela qual os usuários do imToken não são afetados por vulnerabilidades do tipo incidente Lubian.
Claro, a segurança técnica é apenas a base; para entender melhor e evitar riscos de segurança, os seguintes pontos também são cruciais:
Por exemplo, para a carteira de hardware imKey, a segurança da aleatoriedade avança ainda mais — sua chave privada é gerada diretamente por um gerador de números verdadeiramente aleatórios (True Random Number Generator, TRNG) dentro do chip de segurança. O chip de segurança Infineon SLE 78CLUFX5000PH (série SLE78) foi certificado pelo BSI da Alemanha com a certificação de nível AIS 31 PTG.2, um padrão que pertence à avaliação de segurança de nível mais alto para fontes de entropia física, exigindo que a fonte aleatória passe por testes estatísticos, modelagem de entropia e monitoramento de saúde online, para garantir a qualidade da aleatoriedade utilizada na geração de chaves criptográficas.
Em outras palavras, a chave privada do imKey é gerada, armazenada e nunca sai dos limites do chip seguro. A sua fonte aleatória é baseada em ruído físico e não depende de nenhum software ou semente externa, o que significa que mesmo que um atacante tenha total controle sobre o sistema do dispositivo, não conseguirá prever ou reproduzir sua chave privada. 2. Além disso, nunca faça capturas de tela, não copie e cole, não armazene em nuvem ou registros de chat suas palavras-chave ou chaves privadas; nunca revele suas palavras-chave ou chaves privadas a ninguém; ao mesmo tempo, recomenda-se escrever as palavras-chave à mão e armazená-las em um local seguro offline, podendo usar uma placa de palavras-chave em aço inoxidável para proteção contra umidade, fogo e corrosão, e fazer backup em pelo menos 2 a 3 locais seguros. 3. Por fim, é importante estar atento a phishing e plugins maliciosos, a chave pública pode ser divulgada, mas ao acessar a carteira ou assinar, é imprescindível verificar o link, evitando instalar plugins ou aplicativos de fontes desconhecidas no dispositivo.
conclusão
Objetivamente, no brilhante mundo das criptomoedas, cada grande incidente de segurança é uma cara lição de educação pública.
Pode-se até dizer que a segurança do Web3 é, por si só, uma longa guerra contra o tempo e uma batalha de probabilidades, da qual nunca poderemos eliminar completamente o risco.
Mas todos podem fazer a linha de segurança avançar constantemente - cada linha de código, cada número aleatório, cada hábito de segurança do usuário é uma linha de defesa indispensável nesta guerra.