Nesta semana, o Departamento de Justiça dos Estados Unidos anunciou a apreensão de 61 milhões de dólares em Tether vinculados, segundo a investigação, a um tipo de fraude conhecida como "pig butchering" ou a burla do "engorde da vítima". Os fundos intervindos foram rastreados até direções de criptomoedas que, de acordo com a nota oficial, foram utilizados para branquear ganhos obtidos mediante esquemas de investimento fraudulentos que deixaram a multidão de pessoas sem suas poupanças.
O caso volta a colocar em primeiro plano uma mistura complexa: vetores organizados, plataformas de criptomoedas como veículo de pagamento e transferência, e ferramentas forenses que permitem seguir o rastro do dinheiro digital. Nas palavras de autoridades da Homeland Security Investigations: os criminosos empregam fraudes cibernéticos para timar suas vítimas e, em seguida, camuflar os benefícios ilícitos. Você pode ler a comunicação do próprio Departamento de Justiça em seu site oficial aqui.

Em que consiste exatamente o burbureiro do “pig butchering”? É uma operação que combina engenharia social e aparências profissionais para “engordar” a confiança da vítima. Um comportamento típico é o contato inicial através de aplicativos de citações ou mensagens em redes sociais, onde o burbureiro cultiva uma relação - às vezes romântica - e depois introduz a ideia de investir em esquemas que prometem retornos extraordinários. Por trás dessa tela há, com frequência, grupos organizados que obrigam a funcionários coacionados a executar as fraudes desde “compounds” em países do sudeste asiático: os relatos de pesquisas apontam para a confiscação de passaportes e condições coercitivas para forçar essas pessoas a trabalhar na operação.
O método clássico do engano financeiro inclui a criação de plataformas de investimento fictícias com painéis que mostram carteiras inventadas e rendimentos irrealistas para convencer a vítima de depositar mais dinheiro. Quando a pessoa tenta retirar, aparece um novo requisito: taxas adicionais, comissões ou taxas que solicitam mais fundos para libertar o capital. Este mecanismo gera uma segunda e às vezes uma terceira rodada de perdas, até que a vítima já não pode ou não quer continuar pagando.
Do ponto de vista técnico, uma vez que o dinheiro chega a uma carteira controlada pelos atiradores, executam-se movimentos rápidos e em cadeia entre múltiplos endereços para esconder sua origem e propriedade. Embora as criptomoedas ofereçam pseudonimato, as transações ficam registradas na cadeia de blocos, o que permite a pesquisadores forenses seguir trajetórias, identificar pontos de entrada e, em alguns casos, coordenar com plataformas para congelar ativos.
A empresa Tether, criadora de uma das stablecoins mais usadas, informou que tem congelado milhares de milhões de dólares em activos ligados a atividades ilícitas ao longo do tempo e reconheceu a sua cooperação na operação que derivou na apreensão. Em sua nota pública, a empresa afirma ter feito congelamentos que, no seu conjunto, somas relevantes ligadas a redes de fraudes; você pode consultar seu comunicado aqui.
A intervenção sublinha duas realidades: por um lado, que as autoridades melhoraram consideravelmente a sua capacidade de rastrear e confiscar criptoactivos quando existem indícios claros de crime; por outro, que as redes de fraudes continuam a sofrer e aproveitando canais humanos — relações sentimentais, confiança ganha — mais do que lacunas técnicas. Organismos como o FBI têm anos alertando sobre fraudes românticas e de investimento, e oferecem guias para identificar sinais de alarme e denunciar episódios de fraude ( ver informações do FBI).

O que você pode aprender o público de casos como este? Primeiro, que a promessa de ganhos extraordinários é sempre um motivo para desconfiar; os vigões baseiam-se na avidez e na emoção para nublar o julgamento. Segundo, as relações virtuais que rapidamente derivam em propostas de investimento são um padrão recorrente neste tipo de timos. E terceiro, embora a cadeia de blocos deixe rastro, a velocidade e a complexidade do branqueamento complicam a recuperação de fundos, pelo que a prevenção e a denúncia precoce são fundamentais.
Este episódio também abre o debate sobre a responsabilidade das empresas de criptomoedas e a regulação. A capacidade de congelar ativos demonstra que os emitentes e os custosos podem colaborar com a justiça, mas a magnitude das operações ilícitas reivindica quadros regulatórios mais claros e padrões globais de cumprimento que reduzam os espaços que os criminosos exploram. Instituições europeias e agências internacionais têm tempo a alertar e a publicar recomendações sobre fraudes de investimento online; você pode consultar material de prevenção em fontes como a Europol aqui.
Por último, embora os avanços na investigação e na cooperação internacional forneçam notícias esperançosas, a melhor defesa continua a ser a informação e a cautela. Se você recebe uma proposta de investimento por parte de alguém que não conhece em pessoa, se lhe pedir transferir fundos para uma carteira criptográfica ou se uma plataforma lhe exigir pagamentos adicionais para retirar, considera esses indicadores como sinais de risco e conta com as autoridades competentes. A tecnologia não é inocente ou culpada por si mesma; o desafio é projetar controles, regulação e hábitos cidadãos que reduzam as oportunidades para que estas fraudes prosperem.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...