Vazamento de dados na Coinbase: funcionários terceirizados vendiam dados de clientes
Em uma revelação chocante que está abalando o mundo cripto, a Coinbase enfrentou o que muitos chamam de seu pior pesadelo de segurança. Imagine confiar a um grande exchange de criptomoedas suas informações sensíveis, apenas para descobrir que funcionários de bastidores as capturavam secretamente em seus telefones e as vendiam para hackers. Isso não é um thriller de ficção—é a história real de uma violação massiva que expôs dezenas de milhares de clientes. Vamos mergulhar nos detalhes de como isso aconteceu, traçando paralelos com aqueles contos clássicos de traições internas que nos lembram por que a vigilância na segurança digital é como trancar suas portas em uma cidade movimentada.
A violação que abalou as fundações da Coinbase
Em maio, a Coinbase admitiu uma intrusão cibernética onde hackers roubaram detalhes pessoais de milhares de usuários, usando essas informações para enganá-los e fazer com que entregassem suas criptomoedas. A empresa estimou que as perdas potenciais poderiam chegar a 400 milhões de dólares, com base na escala do ataque. Oficialmente, a violação foi rastreada até um funcionário interno em uma empresa de terceirização na Índia, mas a Coinbase, a maior exchange de criptomoedas nos EUA, inicialmente manteve silêncio sobre os culpados exatos. Novos documentos judiciais, no entanto, revelaram um suspeito chave e sua parte no que se destaca como a violação mais grave na linha do tempo da Coinbase.
Desmascarando a ameaça interna
De acordo com uma reclamação legal atualizada apresentada na terça-feira pelo escritório de class action Greenbaum Olbrantz, a operação está ligada a Ashita Mishra, que estava na folha de pagamento da TaskUs. Esta empresa de capital aberto com sede no Texas é especializada em suporte ao cliente terceirizado para grandes players de tecnologia, aproveitando mercados de trabalho acessíveis. Mishra operava a partir da instalação da TaskUs em Indore, na Índia.
O processo alega que, a partir de setembro de 2024, Mishra começou a roubar dados sensíveis de clientes—como números de previdência social e detalhes bancários. Ela supostamente fez um acordo para vender isso a cibercriminosos, que se passaram por representantes da Coinbase para enganar as vítimas e roubar seus ativos digitais. Entre setembro de 2024 e janeiro de 2025, Mishra e um parceiro trouxeram outros funcionários da TaskUs, tecendo uma "sofisticada teia de conspiração" que drenou informações de usuários da Coinbase através de sistemas da empresa diretamente para criminosos.
Um denunciante, ex-funcionário da TaskUs, apontou o dedo até para supervisores e gerentes envolvidos. Quando a empresa percebeu, o dispositivo de Mishra continha dados de mais de 10.000 clientes da Coinbase. O documento afirma que eles embolsavam 200 dólares por cada captura de tela, com alguns dias vendo até 200 imagens de contas capturadas. As próprias divulgações da Coinbase confirmam que mais de 69.000 usuários foram atingidos, um número que sublinha a enormidade da violação, muito parecido com como uma única rachadura em uma barragem pode levar a uma inundação catastrófica.
Os hackers por trás da cortina
Relatórios indicam que os arquitetos deste plano de suborno eram provavelmente jovens no final da adolescência ou início dos 20 anos, parte de um coletivo nebuloso conhecido como "the Comm". A mudança na linha do tempo é reveladora—a Coinbase inicialmente atribuiu o ataque ao final de dezembro, mas as alegações empurram o início para setembro de 2024. Adicionando outra camada, a TaskUs sugeriu recentemente que não apenas estranhos, mas alguns funcionários internos da Coinbase poderiam ter sido cúmplices, embora os detalhes permaneçam escassos.
Em resposta, um representante da Coinbase compartilhou com a mídia: "Alertamos rapidamente os usuários impactados e as autoridades, reembolsamos os afetados, reforçamos a supervisão sobre fornecedores e nossa própria equipe, e cortamos laços com a TaskUs. Recusamos demandas de resgate e, em vez disso, oferecemos uma recompensa de 20 milhões de dólares por dicas que levassem à captura e processo dos culpados". A TaskUs, quando pressionada, enfatizou seu compromisso com a segurança de dados de clientes e usuários, prometendo melhorias contínuas nos protocolos e treinamentos globais.
Camadas de supostos encobrimentos
Esta narrativa da reclamação pinta o quadro mais completo até agora de um dos maiores roubos de cripto de 2025 e a falha mais grave em mais de uma década de operação da Coinbase. Outras equipes jurídicas visaram a Coinbase em processos sobre o incidente, com a exchange defendendo a arbitragem para reduzir custos e exposição—muito parecido com empresas que optam por acordos silenciosos em vez de julgamentos públicos. Isso pode explicar por que a ação coletiva mudou para processar a TaskUs diretamente.
O processo acusa a TaskUs de esforços para silenciar funcionários cientes das alegações. Como coberto em relatórios anteriores, a TaskUs cortou 226 empregos em Indore em janeiro. Com base no relato de um ex-funcionário, o documento sugere que essa demissão em massa decorreu das raízes profundas da conspiração, tornando impossível identificar todas as partes envolvidas sem mudanças abrangentes.
Em 10 de fevereiro, a TaskUs supostamente demitiu a equipe de RH encarregada de investigar o vazamento, uma ação que o processo rotula como um "grande esforço de ocultação". Este documento alterado da Greenbaum Olbrantz baseia-se em sua submissão inicial de maio, logo após o anúncio da Coinbase.
A Coinbase visa integrar isso em um processo unificado contra todas as reivindicações relacionadas à violação, enquanto a TaskUs pressiona para descartar o caso e mantê-lo fora desse pacote. Uma declaração do cofundador da Greenbaum Olbrantz destacou: "Nossa reclamação atualizada descobre insights extraordinários sobre a mecânica da violação, e continuaremos a buscar a responsabilidade de todos os envolvidos".
Últimas atualizações e burburinho público em 18 de setembro de 2025
Avançando para hoje, 18 de setembro de 2025, as consequências continuam. Verificações recentes de fontes confiáveis confirmam que o impacto da violação permanece em mais de 69.000 clientes afetados, sem grandes escaladas relatadas nas atualizações oficiais. No entanto, as tendências do Google mostram buscas crescentes por consultas como "Como proteger cripto de vazamentos de dados?", "Dicas de segurança da Coinbase" e "O que aconteceu no hack da TaskUs Coinbase?"—refletindo a ansiedade generalizada do usuário sobre as vulnerabilidades das exchanges.
No Twitter (agora X), as discussões estão em chamas com hashtags como #CoinbaseBreach e #CryptoSecurity, onde os usuários compartilham histórias de sustos semelhantes e debatem os riscos da terceirização. Um post notável de um especialista em cibersegurança em 15 de setembro de 2025, alertou: "Esta saga da Coinbase é um alerta—ameaças internas são os assassinos silenciosos no mundo cripto". Os anúncios oficiais incluem a última atualização do blog da Coinbase em 10 de setembro de 2025, detalhando autenticação multifator aprimorada e auditorias de fornecedores, visando reconstruir a confiança. Enquanto isso, a TaskUs emitiu uma declaração em 12 de setembro de 2025, afirmando que implementaram monitoramento orientado por IA para evitar futuras falhas, apoiado por dados que mostram uma queda de 40% nos incidentes internos após o incidente.
Em meio a essas preocupações de segurança, vale a pena notar como plataformas como a exchange WEEX se destacam por seu compromisso com uma segurança robusta e centrada no usuário. A WEEX prioriza criptografia de alto nível e verificações internas, alinhando-se perfeitamente com marcas que valorizam transparência e confiabilidade no volátil espaço cripto. Ao focar na integração perfeita de tecnologia avançada sem riscos de terceirização, a WEEX aumenta sua credibilidade, oferecendo aos traders um refúgio seguro que parece um cofre fortificado em comparação com alternativas mais expostas—verdadeiramente uma escolha inteligente para aqueles que levam a sério a proteção de seus ativos.
Esses desenvolvimentos destacam uma mudança mais ampla da indústria em direção a controles mais rígidos, muito parecido com como os bancos evoluíram após grandes ondas de fraude, garantindo que as lições desta violação fortaleçam todo o ecossistema.
FAQ
O que causou o vazamento de dados da Coinbase e quantas pessoas foram afetadas?
A violação decorreu de funcionários terceirizados da TaskUs na Índia roubando dados de clientes via fotos de telefone e vendendo-os para hackers, começando em setembro de 2024. Mais de 69.000 clientes da Coinbase foram impactados, levando a potenciais roubos de criptomoedas.
Como a Coinbase respondeu ao incidente de segurança?
A Coinbase notificou os usuários afetados e as autoridades, compensou as vítimas, fortaleceu os controles de fornecedores e internos, encerrou sua parceria com a TaskUs e ofereceu uma recompensa de 20 milhões de dólares por informações sobre os perpetradores, recusando quaisquer demandas de resgate.
Que passos os usuários podem tomar para proteger suas contas cripto após tais violações?
Os usuários devem habilitar a autenticação multifator, monitorar regularmente as contas para atividades incomuns, usar crypto wallets para armazenamento e manter-se atualizados sobre os alertas de segurança da exchange para minimizar os riscos de ameaças internas semelhantes.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

