Recentemente, uma operação conjunta internacional coordenada desde o Reino Unido colocou sobre a mesa novamente a magnitude e a sofisticação da fraude com criptomoedas. Sob o nome de Operation Atlantic, a ação reuniu várias agências — com a National Crime Agency (NCA) Como cabeça de equipe – e permitiu identificar mais de 20.000 vítimas no Canadá, Reino Unido e Estados Unidos.
Os resultados preliminares, comunicados pela NCA, incluem o congelamento de mais de 12 milhões de dólares em fundos suspeitos provenientes de fraudes e a localização de cerca de 45 milhões de dólares em criptomoedas relacionadas a esquemas criminosos internacionais. A operação combinou intercâmbio de inteligência em tempo real, capacidades técnicas e contato direto com vítimas, e contou com a participação de agências como o U.S. Secret Service, a Ontário Provincial Police, a Ontário Securities Commission, além da City of London Police e do regulador financeiro britânico, a Financial Conduta Authority.

Uma das técnicas mais comuns detectadas durante a ação foi o que se denomina “approval phishing”: o delinquente convence a vítima a assinar uma transação que, aparentemente inocua, concede permissões amplas sobre a carteira. Após esse passo, os fundos podem ser transferidos ou aprovados operações vazias activos sem que o usuário compreenda o que assinou. Este tipo de engano é muitas vezes combinado com fraudes de investimento - as conhecidas “pig butchering” ou pig butchering-financeiras em que se persuade a vítima para investir mais e mais – e com páginas e aplicativos móveis que simulam ser plataformas legítimas.
O valor operacional destas acções multilaterais implica duas vertentes: por um lado, a capacidade de rastrear e bloquear fluxos em plataformas centralizadas ou em intermediários colaborativos; por outro, a oportunidade de acessar redes de inteligência e dados do setor privado que permitam identificar vítimas e padrões antes de os recursos desaparecerem. Nas palavras do NCA, a experiência de Operation Atlantic é um exemplo do que se consegue quando autoridades e empresas trabalham codo a codo.
Esses esforços não vivem isolados: o modelo de colaboração público-privada que aplicou Operation Atlantic está alinhado com a nova Fraud Strategy do Governo do Reino Unido, que aposta em ligar dados da indústria com capacidades de investigação para prevenir e mitigar fraudes em larga escala. As autoridades sublinham que a investigação não termina com uma única intervenção; a inteligência recolhida durante a semana de acção continuará a ser analisada para apoiar mais vítimas e perseguir actividades criminosas associadas.
Em paralelo, nos Estados Unidos, a luta contra este tipo de fraude também ganhou intensidade. Desde janeiro de 2024, o FBI, com apoio do U.S. Secret Service na iniciativa denominada Operation Level Up, identificou mais de 8.000 vítimas de fraudes de investimento em criptomoedas. O organismo assinala que uma grande parte dos afetados — cerca de 77% nesse caso — desconhece que está sendo enganado até que já perdeu fundos, e que os números de poupança estimadas e perdas são multimilionários.
O panorama global está refletido no Relatório da Internet Crime (IC3) 2025 do FBI, que documenta um aumento marcado nas denúncias de fraude de investimento em criptomoedas: mais de 61.000 queixas ligadas a perdas por 7.228 milhões de dólares, com aumentos homólogas significativos. Esses números ajudam a entender por que as forças de segurança e o setor privado intensificaram operações conjuntas e programas de alcance a vítimas.
Por trás dos números há pessoas que receberam uma mensagem, clicaram em um link ou assinaram uma autorização sem saber. A estrutura técnica de muitas fraudes baseia-se na mecânica das carteiras digitais e na facilidade com que, com um único clique, podem delegar permissões para contratos maliciosos. Ele também desempenha um papel fundamental na engenharia social: os atiradores investem tempo em gerar confiança, aparentar legitimidade e criar urgência para que a vítima actue sem verificar.
Do ponto de vista da prevenção e da resposta, há um conjunto de medidas que são repetidamente úteis: entender o que é assinado em uma transacção, verificar domínios e reputação de plataformas, desconfiar de ofertas não solicitadas e de promessas de desempenhos elevadíssimos, e recorrer a canais oficiais perante a mínima suspeita de fraude. Quando há indícios de perda, é crucial agir rapidamente: contactar a plataforma ou a exchange onde os fundos foram mobilizados, recolher provas e aumentar a denúncia às autoridades competentes para maximizar as possibilidades de recuperação.

Operation Atlantic também demonstra as limitações técnicas com as quais as autoridades se encontram: a rastreabilidade melhora quando os fundos passam por plataformas regulamentadas ou custodios que cooperam, mas se complica se se usam misturadores, pontes cross-chain não cooperativos ou serviços com opacidade intencional. É aí que a colaboração internacional e as alianças com empresas de análise blockchain são mais valiosas, porque permitem seguir pistas que isoladas seriam indetectáveis.
No final, a mensagem que resta após esta intervenção não é apenas o de números e congelamentos: é a evidência de que a ameaça evolui e que a resposta – para ser eficaz – precisa combinar tecnologia, normativa, cooperação internacional e campanhas de sensibilização. As autoridades prometem manter o acompanhamento da inteligência gerada e expandir o suporte a vítimas, enquanto o setor privado e os reguladores exploram como converter esse conhecimento em prevenção precoce e em controles que fechem as vias que hoje utilizam os vigões.
Para aqueles que usam ou planejam usar criptomoedas, a recomendação prática é simples e contundente: informar-se, desconfiar de atalhos e manter as defesas técnicas e de senso comum ativas. As boas práticas e a rapidez na reação podem marcar a diferença entre recuperar fundos ou tornar-se uma estatística mais nos relatórios anuais de cibercrime.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...