Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


Pagamentos em criptomoeda e plataforma de vale-presente Bitrefill culpou o grupo de hackers Lazarus, ligado à Coreia do Norte, por um ataque cibernético em 1º de março de 2026, que comprometeu partes de sua infraestrutura e carteiras de criptomoedas.
Os invasores obtiveram acesso a chaves de produção, transferiram fundos de carteiras quentes e expuseram 18.500 registros de compras contendo e-mails, endereços de pagamento e endereços IP.
Aproximadamente 1.000 registros incluíam nomes de usuários criptografados. Os usuários afetados foram notificados. As operações foram retomadas, com a empresa anunciando a cobertura de perdas de capital operacional. O incidente ressalta a importância da vigilância em relação à criptografia e à segurança na cadeia.
O modus operandi incluía malware, rastreamento on-chain e endereços IP e de e-mail reutilizados e era semelhante a ataques anteriores atribuídos ao Lazarus Group da Coreia do Norte, também conhecido como Bluenoroff, disse a empresa em um relatório detalhado sobre X.
O Grupo Lazarus já tinha como alvo projetos de criptografia, incluindo Ronin Network, Harmony’s Horizon Bridge, WazirX e Atomic Wallet.
Tudo começou com um laptop de funcionário comprometido, que expôs credenciais legadas e permitiu que invasores acessassem a infraestrutura mais ampla do Bitrefill, incluindo partes de seu banco de dados e carteiras de criptomoedas.
A violação rapidamente se tornou aparente quando a empresa notou padrões de compra incomuns entre determinados fornecedores, sinalizando que os invasores estavam explorando seu estoque de cartões-presente e suas cadeias de suprimentos. A empresa também observou que os invasores estavam drenando algumas carteiras quentes e transferindo fundos para seus próprios endereços, após o que o sistema foi colocado offline para conter os danos.
“A Bitrefill opera um negócio global de comércio eletrônico com dezenas de fornecedores, milhares de produtos e vários métodos de pagamento em muitos países. Desligar com segurança todas essas coisas e colocá-las on-line novamente não é trivial”, afirmou a empresa em comunicado.
Desde o incidente, a Bitrefill tem trabalhado com pesquisadores de segurança, equipes de resposta a incidentes, analistas da rede e autoridades policiais para investigar a violação.
Os hackers acessaram um pequeno conjunto de registros de compras, aproximadamente 18.500, contendo
Bitrefill disse que não há evidências de que os dados do cliente fossem o alvo principal. Seus registros indicam que os invasores executaram um número limitado de consultas destinadas a acervos de criptomoedas e inventário de cartões-presente, em vez de extrair todo o banco de dados.
A plataforma armazena dados pessoais mínimos e não exige KYC obrigatório. Um pequeno subconjunto de registros de compras, aproximadamente 18.500, foi acessado, contendo informações como endereços de e-mail, endereços de pagamento criptográfico e metadados, incluindo endereços IP. Cerca de 1.000 registros continham nomes criptografados para produtos específicos; a empresa está tratando esses dados como potencialmente comprometidos e notificou os clientes afetados diretamente por e-mail.
No momento, o Bitrefill não acredita que os clientes precisem tomar qualquer ação adicional, embora aconselhe cautela em relação a comunicações inesperadas relacionadas ao Bitrefill ou criptomoeda.
Em resposta à violação, a Bitrefill disse que já reforçou as suas práticas de segurança cibernética e está a trabalhar para tirar lições do incidente.
A empresa delineou várias medidas, incluindo a realização de testes de penetração abrangentes com especialistas externos, o reforço dos controlos de acesso interno, a melhoria do registo e da monitorização para uma deteção mais rápida de ameaças e o refinamento dos procedimentos de resposta a incidentes e dos protocolos de encerramento automatizado.
A Bitrefill reconheceu que este foi o seu primeiro grande ataque em mais de uma década de operação, mas sublinhou que continua bem financiado e lucrativo, capaz de absorver perdas operacionais. A maioria dos sistemas, incluindo pagamentos, estoque e contas, estão novamente online, com os volumes de vendas voltando ao normal.
“Ser atingido por um ataque sofisticado é (e muito) uma merda”, disse a empresa. “Mas sobrevivemos. Continuaremos a fazer o nosso melhor para continuar a merecer a confiança dos nossos clientes.”