Kraken anunciou que está sendo alvo de uma extorsão em que um grupo de internautas ameaça publicar vídeos que mostram acesso a sistemas internos que contêm informações de clientes. De acordo com a mensagem pública do chefe de segurança da plataforma, Nick Percoco, não houve acesso em massa à infraestrutura, nem se colocaram em risco os fundos dos usuários; em vez disso, a pesquisa interna detectou episódios de acesso indevido por parte de funcionários de suporte recrutados pela organização criminosa.
A empresa sublinhou que não pensa negociar nem pagar aos extorsionadores, e que agiu revogando os privilégios das contas dos funcionários envolvidos, notificando directamente os utilizadores envolvidos e reforçando os controlos internos. O próprio Percoco compartilhou a informação em sua conta de X (Twitter), onde explicou a natureza do incidente e as medidas adotadas: declaração pública em X. Uma reportagem técnica com mais detalhes sobre o caso foi publicada por meios especializados, que recolhem a versão oficial e a cronologia da pesquisa ( BleepingComputer).

Kraken estima que o alcance do incidente é limitado: afeta cerca de 2.000 contas, o que implica aproximadamente 0,02% da sua base de clientes, e a informação exposta é restrita a dados gerenciados pelo suporte ao cliente, não a chaves de acesso ou a ativos financeiros. A empresa afirma ainda que dispõe de provas suficientes para perseguir legalmente as pessoas envolvidas e que coopera com forças de segurança federais em várias jurisdições para levar o caso à justiça.
Este episódio volta a colocar o foco sobre um risco que muitas vezes se relativiza: o da ameaça interna. Não são apenas ataques remotos ou vulnerabilidades técnicas; a manipulação, suborno ou coação de pessoal com privilégios sobre sistemas críticos pode dar acesso a dados sensíveis sem necessidade de “romper” os perímetros de segurança. Agências como o FBI há anos avisando sobre o impacto que os funcionários maliciosos ou negligentes podem ter em organizações que lidam com informações valiosas e oferecem guias para identificar e mitigar esse tipo de risco ( Recursos do FBI).
No ecossistema das criptomoedas este problema tem precedentes recentes e caros. Em meados de 2025, tornou-se público que outra plataforma importante sofreu uma lacuna ligada a trabalhadores de um serviço externo de atendimento ao cliente que foram subornos para revelar informações de usuários; esse incidente teve um impacto muito maior em número de afetados e em avaliação econômica, o que demonstra que a escala do dano pode variar muito segundo as circunstâncias e a classe de dados comprometido. A imprensa especializada cobriu detalhadamente essa pesquisa e suas consequências para a confiança nos processos de suporte terceirizados ( Cobertura na Symantec sobre o caso).
Por que você recorre a vídeos e material de “pantalla” como ferramenta de extorsão? Porque servem como prova visual do acesso e são fáceis de difundir. Para os atacantes, a evidência visual tem um duplo efeito: aumenta a pressão sobre a vítima para que ceda e, ao mesmo tempo, lhes permite demonstrar diante de potenciais compradores ou redes criminosas que a informação existe. Diante disso, muitas empresas optam por uma resposta pública controlada e por não sucumbir à extorsão, pois pagar geralmente converter a vítima em objetivo recorrente.
Para os usuários, a recomendação prática é reforçar as barreiras pessoais: ativar a autenticação de dois fatores com aplicações ou chaves físicas, rever notificações e acessos a partir de dispositivos desconhecidos, e manter em carteiras frias (hardware wallets) os montantes não utilizados em operações diárias. Também é conveniente estar atento a comunicações oficiais da plataforma e a qualquer pedido de informação que chegue por canais externos.

Para as empresas que operam em criptomercados, a lição é clara: os controlos técnicos não são suficientes se não forem acompanhados de políticas de acesso mínimo, monitorização contínua, separação de funções e auditorias periódicas de terceiros. Implementar princípios de “zero trust”, limitar privilégios por papel, rotar credenciais e melhorar a detecção de comportamentos anormais são passos imprescindíveis. Além disso, a gestão de fornecedores e agências externas requer escrutínio: uma falha em um contratante pode propagar-se como um incêndio.
A resposta de Kraken - transferência pública, medidas imediatas sobre o pessoal em causa e cooperação com a justiça - é o roteiro que muitas empresas recomendam seguir à tentativa de extorsão.. Proteger a integridade dos sistemas, informar rapidamente os usuários potencialmente expostos e trabalhar com as autoridades para perseguir os responsáveis ajudam a minimizar danos e a preservar a confiança, embora o processo não elimina completamente o risco reputacional.
Em um setor onde os ativos são digitais e as fronteiras legais costumam ser difusas, os incidentes ligados a ameaças internas lembram que a resiliência não depende apenas de firewalls e criptografia, mas de uma cultura corporativa que combine controles técnicos com processos humanos robustos. O desafio é duplo: antecipar e evitar a captura de empregados, e preparar-se para responder rápida e de forma proporcionada quando ocorrer algo inesperado.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...