Infostyler no repositório falso do OpenAI, chantagem da Mistral AI e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro

security_new4# Infostyler em repositório falso do OpenAI, chantagem da Mistral AI e outros eventos de cibersegurança

Reunimos as notícias mais importantes do mundo da cibersegurança da semana.

  • ZachXBT revelou a identidade do organizador de ataques de phishing de $19 milhões.
  • Três suspeitos foram acusados de uma série de «ataques com chave inglesa» na Califórnia.
  • Repositório falso do OpenAI distribuía infostyler.
  • «Lixo de IA» invadiu plataformas para hackers e cibercriminosos.

ZachXBT revelou a identidade do organizador de ataques de phishing de $19 milhões

Pesquisador on-chain ZachXBT revelou detalhes da investigação de roubo de criptomoedas por meio de phishing no valor de mais de $19 milhões

1/ Conheça Dritan Kapllani Jr, um ator de ameaças com base nos EUA ligado a $19M de roubos por engenharia social direcionados a detentores de criptomoedas.

Dritan exibe carros de luxo, relógios, jatos privados e clubes nas redes sociais.

Recentemente foi gravado em uma chamada exibindo uma carteira com fundos roubados. pic.twitter.com/iDKyUjUm4M

— ZachXBT (@zachxbt) 12 de maio de 2026

O principal suspeito foi o hacker americano Dritan Kapllani Jr. O ponto de partida para desanonimizar o criminoso foi sua própria negligência.

Em 23 de abril de 2026, durante uma videochamada no Discord, Kapllani entrou em disputa com um usuário sobre o tamanho de seu patrimônio (band 4 band). Como prova, mostrou a tela de sua carteira Exodus com saldo de $3,68 milhões.

ZachXBT analisou a cadeia de transações do endereço Ethereum. Descobriu-se que os fundos estavam ligados ao roubo de 185 BTC, ocorrido em 14 de março de 2026. A investigação revelou que, em 15 de março, a carteira de Kapllani recebeu sua parte — $5,3 milhões. Até a videochamada de abril, o hacker já tinha gasto ou lavado cerca de $1,6 milhão.

Durante a investigação, o detetive também descobriu uma ligação de Kapllani com incidentes anteriores. Auxiliou nisso o cybercriminoso John Dagita, preso anteriormente por roubar mais de $40 milhões do governo dos EUA. Como vingança por conflitos passados, publicou no Telegram um dos antigos endereços de Kapllani.

ZachXBT confirmou sua autoria: o método de retirada de fundos era exatamente o mesmo usado no roubo de 185 BTC. Também foi possível descobrir que, no outono de 2025, mais de $5,85 milhões roubados em cinco ataques de phishing passaram por essa carteira.

O especialista ajudou uma das partes afetadas na investigação, mas deliberadamente não divulgou suas conclusões até ações oficiais das autoridades.

Em 11 de maio de 2026, foram tornados públicos os documentos judiciais do caso do roubo de 185 BTC.

As acusações já foram feitas:

  • Trenton Johnson — por participação direta no roubo. Pode pegar até 40 anos de prisão;
  • influenciador de criptomoedas sob o pseudônimo yelotree — por ajudar na lavagem de dinheiro através de um negócio de aluguel de carros em Miami (até 30 anos de prisão).

Kapllani leva uma vida pública e luxuosa, exibindo em redes sociais jatos privados e carros caros. Durante muito tempo conseguiu evitar prisões — o detetive associa essa «invulnerabilidade» à prática comum de adiar perseguições judiciais a menores de idade. Como Kapllani completou 18 anos recentemente, ZachXBT suspeita que em breve ele será formalmente acusado.

Três suspeitos foram acusados de uma série de «ataques com chave inglesa» na Califórnia

A promotoria dos EUA acusou Elijha Armstrong, Nino Chindavan e Jaden Raker de roubo, sequestro e conspiração relacionados a uma série de furtos de criptomoedas.

Segundo os documentos, os suspeitos se mudaram do Tennessee para a Califórnia. Para invadir as casas das vítimas, os criminosos se passavam por entregadores.

Em novembro de 2025, em San Francisco, um «entregador» com uma caixa atacou um cliente na entrada de um apartamento. A vítima foi amarrada com fita, espancada com a coronha de uma pistola e ameaçada para transferir $10 milhões em Bitcoin e $3 milhões em Ethereum.

Em outro incidente de «ataque com chave inglesa», a vítima perdeu criptomoedas no valor de $6,5 milhões.

Armstrong e Raker foram presos em Los Angeles em 31 de dezembro de 2025, e Chindavan em Sunnyvale em 22 de dezembro de 2025. Eles enfrentam:

  • até 20 anos de prisão por roubo e tentativa de sequestro;
  • prisão perpétua por conspiração para sequestro;
  • multas de $250.000 por cada acusação.

De acordo com a CertiK, em 2025 foram registrados 72 casos de «ataques com chave inglesa» no mundo todo, um aumento de 75% em relação ao ano anterior. O prejuízo total dessas atividades criminosas atingiu recordes de $41 milhões.

Repositório falso do OpenAI distribuía infostyler

Repositório malicioso no Hugging Face imitava o projeto Privacy Filter do OpenAI para distribuir o infostyler. Informaram pesquisadores do HiddenLayer.

A plataforma Hugging Face permite que desenvolvedores e pesquisadores compartilhem modelos de IA, conjuntos de dados e ferramentas de machine learning.

Segundo os especialistas, os criminosos usaram uma escrita semelhante no repositório Open-OSS/privacy-filter, contendo um arquivo loader.py que executava um malware para roubar dados no Windows.

Fonte: HiddenLayer.O script em Python continha código falso relacionado à IA para parecer inofensivo. No entanto, em segundo plano, desativava a verificação de chaves SSL, decodificava uma URL apontando para um recurso externo e, então, extraía e executava um comando PowerShell.

O código executado em uma janela invisível carregava um arquivo em lote start.bat. Ele elevava privilégios no sistema e baixava a carga final, adicionando-a às exceções do Microsoft Defender. Tratava-se de um infostyler escrito em Rust, capaz de tirar screenshots. O programa roubava:

  • cookies, senhas salvas, chaves de criptografia, histórico de navegação em browsers baseados em Chromium e Gecko;
  • tokens do Discord, bancos de dados locais e chaves mestras;
  • carteiras de criptomoedas e suas versões nos navegadores;
  • credenciais e arquivos de configuração de SSH, FTP e VPN, incluindo FileZilla;
  • informações do sistema.

Os pesquisadores observaram que a maioria dos 667 perfis que curtiram o repositório malicioso parecem ser gerados automaticamente. Além disso, o número de downloads de 244.000 também pode ter sido artificialmente inflado.

«Lixo de IA» invadiu plataformas de hackers e cibercriminosos

No dark web, cada vez mais há reclamações sobre «lixo de IA» que invade discussões, guias e posts técnicos. Informou a Wired, citando estudo de pesquisadores da Universidade de Cambridge e da Universidade Strathclyde.

Os especialistas analisaram cerca de 98.000 cadeias em fóruns de hackers relacionados à IA, desde o lançamento do ChatGPT em 2022 até o final de 2025. Nesse período, a relação com modelos generativos na comunidade de cibercrime mudou significativamente.

Segundo o estudo, se antes os hackers discutiam como redes neurais poderiam ajudar a escrever código malicioso ou encontrar vulnerabilidades, agora eles reclamam cada vez mais do fluxo de «IA-slop»: posts inúteis e guias primitivos sobre temas básicos.

Além disso, alguns participantes dos fóruns estão insatisfeitos porque as respostas de LLMs nos resultados do Google reduzem o tráfego dos próprios sites, prejudicando o marketing das plataformas de hackers.

Por outro lado, os pesquisadores não perceberam impacto sério da IA na atividade de criminosos inexperientes. Ainda não reduziu a barreira de entrada para novatos nem causou mudanças radicais na indústria de cibersegurança.

Grupo hacker ligado à Bielorrússia atacou órgãos do governo ucraniano

Em março de 2026, foi registrada uma nova campanha do grupo Ghostwriter (também conhecido como UNC1151 e FrostyNeighbor), direcionada às estruturas governamentais e de defesa da Ucrânia. Informaram pesquisadores da ESET.

O grupo Ghostwriter, especializado em ciberespionagem na Europa Oriental, é ligado à Bielorrússia.

Segundo os especialistas, os hackers enviaram PDFs de phishing que imitavam documentos da empresa «Ukrtelecom». Links maliciosos no documento levavam ao download do PicassoLoader, que então implantava uma ferramenta popular para ataques Cobalt Strike.

Os hackers usaram verificação por IP — o arquivo infectado só era baixado se a vítima estivesse na Ucrânia.

Os pesquisadores destacaram a alta «madurez operacional» do grupo. O PicassoLoader pode enviar «impressões» do sistema para os servidores dos hackers a cada 10 minutos. Com esses dados, os operadores do Ghostwriter decidem se continuam ou não a atacar um alvo específico.

Ao contrário de campanhas na Polônia ou Lituânia, onde o grupo escolhe uma ampla gama de objetivos, na Ucrânia sua atividade é focada exclusivamente nos setores militar e governamental.

Hackers TeamPCP colocaram repositórios do Mistral AI à venda

O grupo hacker TeamPCP ameaçou vazar na internet o código-fonte dos projetos Mistral AI, caso não encontrem comprador para os dados roubados. Informou a BleepingComputer.

Mistral AI é uma empresa francesa de IA, fundada por ex-pesquisadores do Google DeepMind e Meta. Especializa-se no desenvolvimento de LLMs com pesos abertos e software proprietário.

Em uma mensagem em fórum hacker, os criminosos pediram $25.000 por um pacote contendo quase 450 repositórios.

Em nota oficial à BleepingComputer, representantes da Mistral AI confirmaram a violação do sistema de controle de código. O ataque foi consequência de uma grande ofensiva na cadeia de suprimentos de software chamada Mini Shai-Hulud.

A Mistral AI afirma que os dados afetados não fazem parte do código-fonte principal.

Segundo informações divulgadas, o ataque ocorreu em várias etapas. Primeiro, os criminosos acessaram os pacotes oficiais TanStack e Mistral AI usando credenciais roubadas de CI/CD. Depois, a campanha maliciosa se espalhou por centenas de projetos nos repositórios npm e PyPI, incluindo desenvolvimentos da UiPath, Guardrails AI e OpenSearch.

A Mistral AI admitiu que os hackers inseriram por um curto período código malicioso em alguns SDKs da empresa.

Fonte: BleepingComputer. O grupo TeamPCP afirma ter baixado quase 5 GB de dados internos usados pela Mistral para treinamento, ajuste fino, testes comparativos e experimentos.

Os hackers disseram que liberarão as informações ao público se não encontrarem um comprador em uma semana.

Também no ForkLog:

  • Hackers roubaram $10 milhões da THORChain.
  • Aliança Tether, TRON e TRM Labs congelaram ativos de $450 milhões.
  • Ethereum Foundation lançou serviço contra assinatura cega de transações.
  • CertiK anunciou «industrialização» de roubos de criptomoedas na Coreia do Norte.
  • Conta Roaring Kitty foi hackeada para dump do token RKC.
  • Google registrou aumento na popularidade de IA entre cibercriminosos.
  • LayerZero reconheceu erros após o hack de Kelp de $292 milhões.

O que ler no fim de semana?

No novo material do ForkLog, analisamos como a principal contratada de software do Departamento de Defesa dos EUA e a empresa de inteligência Palantir Technologies «garantem a evidente superioridade do Ocidente».

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixado