As perdas globais com phishing em criptomoedas caíram mais de 80% no último ano, segundo novos dados da empresa de segurança blockchain Scam Sniffer. O total de prejuízos resultantes de ataques de phishing que drenam carteiras digitais chegou a US$ 83,85 milhões, afetando 106.106 vítimas em todo o mundo.
De acordo com o relatório de phishing de 2025 da Scan Sniffer, houve uma queda de 83% nos fundos roubados e uma redução de 68% no número de vítimas em comparação com 2024, quando golpes de phishing drenaram quase meio bilhão de dólares de mais de 330.000 usuários.
O grupo de segurança Web3 afirmou que a redução provavelmente foi resultado dos ciclos mistos de alta e baixa do mercado no ano passado, em que a atividade de phishing aumentou nos momentos de pico do mercado e diminuiu quando o engajamento do usuário em redes blockchain caiu.
Segundo a análise e os dados gráficos do Scam Sniffer tracao primeiro trimestre, quando os mercados estavam em queda, as perdas totalizaram US$ 21,94 milhões, afetando pouco mais de 22.000 vítimas. Quando os mercados começaram a se recuperar no segundo trimestre, as perdas com phishing caíram para US$ 17,78 milhões, com cerca de 21.000 vítimas.

O terceiro trimestre foi o período mais perigoso para os participantes do mercado, pois diversos ativos apresentaramtronaltas, incluindo Bitcoin, que atingiu o pico de US$ 123.000, e Ethereum, que alcançou seu preço máximo histórico de US$ 4.946 em agosto. A alta dos preços e o ambiente de mercado otimista vieram acompanhados de um aumento nas atividades de phishing, elevando as perdas para US$ 31,04 milhões e afetando 40.000 vítimas.
Somente agosto e setembro representaram 29% do total das perdas anuais, tornando o trimestre o mais ativo para os atacantes. No entanto, o último trimestre do ano registrou uma redução nas perdas com phishing, que caíram para US$ 13,09 milhões, de longe o período mais tranquilo de 2025.
O maior por phishing do ano passado resultou em uma perda de US$ 6,5 milhões em setembro, quando hackers levaram consigo ether em staking e bitcoin . Os atacantes usaram um método conhecido como assinatura no estilo Permit, uma façanha que representou 38% das perdas entre os casos que ultrapassaram US$ 1 milhão.
As assinaturas Permit/Permit 2 permitem a aprovação de gastos de tokens sem transferências diretas, o que os atacantes exploram disfarçando permissões maliciosas para que pareçam solicitações legítimas e enganem os detentores de tokens, levando-os a aceitá-las sem questionamentos.
Outros casos incluíram um roubo de US$ 3,13 milhões em Bitcoin criptografado em maio, usando uma técnica de escalonamento de aprovação, e uma perda de US$ 3,05 milhões em stablecoins em agosto, devido a uma exploração de transferência direta. No entanto, apenas 11 casos ultrapassaram US$ 1 milhão no ano, contra 30 no ano anterior.
Os dados também mostraram uma queda na perda média por vítima, que diminuiu para US$ 790, ante quase US$ 1.500 no ano passado.
Embora o relatório tenha se concentrado em ataques de drenagem de carteiras baseados em assinaturas, um dos casos mais marcantes ocorreu em fevereiro, quando o Lazarus Group comprometeu a máquina de um desenvolvedor por meio de um provedor de carteira com múltiplas assinaturas na corretora de criptomoedas Bybit. Um código malicioso foi injetado em uma interface de assinatura, permitindo que os invasores falsificassem aprovações legítimas e roubassem aproximadamente US$ 1,46 bilhão.
Os ataques à cadeia de suprimentos também estiveram entre os métodos mais prevalentes, com os invasores roubandodentde desenvolvedores por meio de e-mails de phishing e injetando código malicioso em pacotes de código aberto, instalando backdoors em centenas de bibliotecas de software e exfiltrando informações privadas edentde segurança.
Outras campanhas usadas por hackers de phishing incluíram interfaces front-end comprometidas, contas de redes sociais sequestradas e disseminação de malware para roubar chaves privadas e dados de autenticação.
Em outras notícias, o ano terminou com uma sofisticada campanha de phishing por e-mail em dezembro, na qual hackers visaram mais de 3.000 organizações do setor manufatureiro, abusando da infraestrutura em nuvem do Google.
Vários usuários relataram ter recebido e-mails que pareciam notificações de tarefas legítimas, solicitando aos destinatários que concluíssem uma tarefa urgente intitulada "Todos os Funcionários". As vítimas que clicaram em botões com os rótulos "Visualizar tarefa" ou "Marcar como concluída" foram redirecionadas para páginas maliciosas hospedadas em serviços de armazenamento em nuvem confiáveis.
Como as mensagens foram enviadas usando ferramentas legítimas de integração de aplicativos, elas passaram por todas as principais verificações de autenticação de e-mail e atravessaram os gateways de segurança sem serem detectadas.
As mentes mais brilhantes do mundo das criptomoedas já leem nossa newsletter. Quer receber? Junte-se a eles .