Os pesquisadores em criptossegurança descobriram um movimento inesperado no submundo das fraudes online: Tudou Guarantee, um mercado baseado no Telegram conhecido por facilitar uma ampla gama de serviços ilícitos, parece ter deixado de operar publicamente. De acordo com a análise da assinatura de inteligência blockchain Elliptic, as transações dentro de seus canais públicos caíram abruptamente após anos de expansão, e a plataforma teria processado mais de 12.000 milhões de dólares em volume de operações, um número que a situa entre os maiores mercados ilícitos conhecidos.
Os mercados "garantia" funcionam como intermediários que oferecem um suposto serviço de custódia ou garantia para operações entre compradores e vendedores de serviços ilegais: são anunciados perfis com dados roubados, ferramentas de fraude, serviços de branqueamento e até infraestruturas para fraudes como sítios de investimento falsos ou técnicas de phishing. Nesse ecossistema, algumas secções de Tudou — por exemplo, as suas empresas de jogo — parecem continuar a agir, o que levanta a dúvida sobre se estamos perante um encerramento definitivo ou uma reconversão da operação para actividades diferentes das relacionadas com a fraude financeira tradicional.

A trajetória de Tudou não pode ser entendida sem olhar para o panorama regional: durante meses, vendedores que ofereciam dados roubados e serviços para fraudes migraram de outras plataformas, como HuiOne Guarantee, para Tudou. Essa transição não foi casual: HuiOne comprou em dezembro de 2024 uma participação financeira em Tudou, tornando-a uma alternativa estratégica para seus afiliados quando o Telegram começou a fechar canais vinculados a essas redes. Sobre estes encerramentos e migrações informou The New York Times, que documentou ainda a magnitude da atividade na região.
O fenômeno dos mercados no Telegram não é novo, e sua relevância cresceu da mão de ferramentas tecnológicas cada vez mais avançadas. Relatórios recentes Chainalysis Eles mostram que provedores de tecnologia especializada – incluindo vendedores de serviços de inteligência artificial – receberam centenas de milhões de dólares em criptomoedas durante 2024. Esse dinheiro sustenta o desenvolvimento e a distribuição de soluções que facilitam a criação de identidades falsas, vozes clonadas e deepfakes, e que permitem escalar fraudes de tipo "pig butchering" ou baiting romântico a níveis industriais.
A relação entre atores e plataformas é fluida: outros mercados como Xinbi Guarantee têm demonstrado capacidade de recuperação e crescimento mesmo após intervenções do Telegram, segundo comentários coletados por pesquisadores. Isso sugere que, embora uma grande plataforma deixe de operar publicamente, a rede de fornecedores e clientes tende a se dispersar e a se rearmar em outros espaços digitais, mantendo viva a economia da fraude.
O aparente repliegue de Tudou coincidiu temporariamente com ações policiais de alto impacto. Em janeiro de 2026, a detenção e extradição da China de Chen Zhi, um líder ligado ao conglomerado Prince Group, foi investigada por sua suposta participação em uma vasta fraude que combinava sedução online, promessas de investimento e exploração laboral forçada no Sudeste Asiático. A cobertura de fatos e detenções, incluindo a de The Guardian, coincide com dados de Elliptic que mostram queda rápida na atividade das carteiras administrativas associadas a Tudou, o que aponta para uma possível relação entre ambas as coisas.
Mas o encerramento parcial de um grande mercado não significa necessariamente uma vitória definitiva: os especialistas alertam que o espaço que deixa Tudou provavelmente será ocupado por outros atores. Na verdade, a experiência indica que cada intervenção importante redistribui clientes e serviços para alternativas que podem operar com maior sigilo ou em infra-estruturas menos expostas. Elliptic adverte que a atividade maliciosa poderia se fragmentar entre outros mercados de garantia que se apresentem como substitutos.
A resposta do Ministério Público e das agências internacionais, no entanto, está ganhando músculo. No final de 2025, o Departamento de Justiça dos Estados Unidos anunciou a criação do Scam Center Strike Force, uma equipe dedicada a desmantelar redes transnacionais por trás de fraudes cripto e fraudes tipo "pig butchering". Segundo comunicados oficiais, essa unidade pôde apreender e reter importantes somas de criptomoedas ligadas a essas redes e trabalha coordenadamente com empresas privadas para dar de baixa infraestrutura que facilita os ataques.
Empresas de análise e resposta também colocaram números ao impacto econômico e tecnológico: pesquisas divulgadas por entidades como TRM Labs Eles recolhem como as políticas públicas e a cooperação público-privada buscam cortar tanto o capital como a logística das operações fraudulentas, desde os serviços em nuvem até as plataformas de pagamento em criptomoeda.

Para as pessoas e as empresas, a mensagem é clara: o ambiente muda rápido e os atiradores apoiam-se em ferramentas cada vez mais sofisticadas. As táticas de engano combinam persuasão psicológica com tecnologias de suplantação de identidade digital, e a mistura é especialmente perigosa porque reduz a percepção de risco da vítima. Proteger-se passa por verificar sempre identidades com métodos independentes, desconfiar de propostas de investimento que prometem retornos elevados sem transparência e usar plataformas e serviços que implementem controles antifraude robustos.
A história de Tudou, portanto, encerra várias lições. Por um lado, demonstra que as forças da ordem e da pressão mediática podem desativar nós relevantes na economia criminosa. Por outro lado, recorda que a infraestrutura da fraude é resiliente: quando um canal desaparece, outros emergem, sustentados por fornecedores tecnológicos e por mercados paralelos em que se comecia com dados e ferramentas de ataque. A batalha contra estas redes é longa e exige coordenação internacional, vigilância tecnológica e alfabetização digital do público.
Nos próximos meses será relevante observar se a diminuição de atividade em Tudou se traduz em uma queda estrutural do ecossistema criminoso ou em um simples deslocamento de operações. Enquanto isso, os esforços de rastreamento blockchain, as intervenções judiciais e o trabalho conjunto entre empresas tecnológicas e autoridades parecem ser a via mais eficaz para cortar o tecido econômico que alimenta essas fraudes.
Relacionadas
Mas notícias do mesmo assunto.

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

Extensões maliciosas do VS Code: o ataque que expôs 3.800 repositórios internos
O GitHub confirmou que um dispositivo de um funcionário comprometido através de uma extensão maliciosa do Visual Studio Code permitiu a ex-filtração de centenas ou milhares de r...

Grafana expõe a nova face da segurança: ataques à cadeia de fornecimento que expuseram tokens, repositórios internos e dependências npm
Grafana Labs confirmou em 19 de maio de 2026 que a intrusão detectada no início do mês não comprometeu sistemas de produção nem a operação de Grafana Cloud, mas afetou seu entor...

Fox Tempest expõe a fragilidade da assinatura digital na nuvem
A revelação da Microsoft sobre a operação de "malware-signing-as-a-service" conhecida como Fox Tempest volta a colocar no centro a vulnerabilidade mais crítica do ecossistema de...

Já não é quantos CVE há, é a concentração de vulnerabilidades que facilita a escalada de privilégios no Azure, Office e Windows Server
Os dados do 2026 Microsoft Vulnerabilities Report evidenciam uma verdade desconfortável para equipes de segurança: não é o volume total de CVE o que determina o risco real de...