Violação do LastPass ainda rouba criptomoedas em 2025

Como a violação do LastPass ainda permite roubos de criptomoedas em 2025

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A violação do LastPass em 2022 parecia, para muitos usuários, um incidente grave, porém encerrado no passado. Três anos depois, novas análises mostram que o impacto real desse vazamento foi muito mais profundo e duradouro do que se imaginava. Segundo descobertas recentes da TRM Labs, bilhões em ativos digitais continuam em risco, com roubos de criptomoedas ocorrendo de forma silenciosa até 2025.

O pesadelo, para parte dos usuários, ainda não terminou. A investigação revela valores superiores a US$ 35 milhões (cerca de R$ 194 mi) desviados, técnicas sofisticadas de lavagem de dinheiro e uma possível conexão com grupos russos especializados em crimes financeiros. O caso se tornou um alerta definitivo sobre os perigos de senhas mestras fracas e sobre a falsa sensação de segurança após grandes vazamentos de dados.

O impacto contínuo da violação de 2022

Quando o LastPass confirmou, em 2022, que backups criptografados dos cofres de usuários haviam sido roubados, a empresa garantiu que os dados estavam protegidos por criptografia forte. O problema, como apontado agora pela TRM Labs, é que esses cofres puderam ser atacados offline. Isso significa que criminosos tiveram tempo ilimitado para testar combinações de senha longe de qualquer sistema de detecção. Diferentemente de ataques online, não havia bloqueios automáticos ou alertas de tentativa excessiva.

O resultado foi um cenário ideal para ataques de força bruta, especialmente contra usuários que reutilizavam senhas antigas ou simples. Ao longo dos anos seguintes, cofres individuais foram sendo quebrados gradualmente, permitindo o acesso a chaves privadas, seeds de carteiras e credenciais de serviços cripto. Esse modelo de ataque explica por que os roubos continuaram ocorrendo muito tempo após o vazamento original, transformando a violação do LastPass em uma ameaça persistente.

usuarios-lastpass-recebem-e-mail-de-seguranca-alertando-de-uso-de-suas-senhas

O papel das senhas mestras fracas: Por que a criptografia foi quebrada

A criptografia usada pelo LastPass não falhou por si só. O elo mais fraco foi, mais uma vez, o fator humano. Muitos usuários utilizavam senhas mestras curtas, previsíveis ou reaproveitadas de outros serviços. Em ataques offline, mesmo algoritmos robustos se tornam vulneráveis quando a senha base não possui entropia suficiente.

A TRM Labs destacou que cofres protegidos por senhas longas, únicas e complexas permaneceram intactos, enquanto aqueles com senhas fracas foram quebrados ao longo do tempo. Esse detalhe é crucial para entender por que o roubo de criptomoedas não ocorreu de forma massiva e imediata, mas sim de maneira contínua e direcionada. A falsa ideia de que a criptografia por si só é suficiente levou muitos usuários a subestimar a importância da senha mestra, abrindo caminho para perdas irreversíveis de ativos digitais.

A multa do ICO e a negligência da empresa

O caso também reacendeu críticas à postura do LastPass antes e depois do incidente. Autoridades regulatórias, como o ICO do Reino Unido, aplicaram multas relacionadas à falta de transparência e a falhas em práticas básicas de segurança LastPass.

Investigações apontaram que medidas mais rigorosas poderiam ter sido implementadas antes do ataque, incluindo políticas mais agressivas de fortalecimento de senhas e alertas claros sobre os riscos de cofres comprometidos. Para especialistas em segurança, a resposta inicial da empresa minimizou o impacto real do vazamento de dados, atrasando decisões críticas de usuários que poderiam ter trocado credenciais e protegido seus fundos mais cedo.

A conexão russa e a lavagem de dinheiro on-chain

Uma das revelações mais preocupantes do relatório da TRM Labs envolve o rastreamento on-chain dos fundos roubados. Aproximadamente US$ 35 milhões em roubo de criptomoedas foram vinculados a carteiras associadas a operadores russos. Esses valores foram movimentados usando técnicas avançadas de ocultação, incluindo o uso de mixers como CoinJoin, Wasabi e Cryptomixer.io.

O objetivo era quebrar a rastreabilidade da blockchain, dificultando a identificação da origem ilícita dos ativos. Além disso, parte dos fundos passou por corretoras sancionadas, como Cryptex e Audia6, conhecidas por facilitar a conversão de criptoativos em dinheiro fiduciário fora dos padrões regulatórios. Esse fluxo demonstra como um único vazamento de dados pode alimentar ecossistemas inteiros de crimes financeiros internacionais por anos.

Lições de segurança para o usuário

Para quem ainda utiliza o LastPass ou qualquer outro gerenciador de senhas, o caso deixa lições claras. Se você manteve a mesma senha mestra desde 2022, o risco é real, mesmo que nenhum incidente tenha sido percebido até agora. A troca imediata de credenciais é essencial após qualquer vazamento de dados, especialmente quando envolve backups criptografados.

A ativação de autenticação de dois fatores, o uso de senhas longas e exclusivas e a rotação periódica de chaves privadas são práticas que não podem mais ser consideradas opcionais. No contexto de criptomoedas, onde não há recuperação de fundos roubados, a prevenção é o único mecanismo de defesa eficaz. Profissionais de TI e usuários avançados também devem considerar o uso de carteiras de hardware e a separação entre cofres de senhas e armazenamento de ativos digitais.

Conclusão e impactos para o futuro

O caso da violação do LastPass mostra que a segurança digital não termina quando a notícia do ataque sai da mídia. Pelo contrário, ela exige vigilância contínua e decisões rápidas por parte dos usuários. A análise da TRM Labs deixa claro que ataques modernos exploram o tempo como aliado, esperando meses ou anos até que a oportunidade certa surja. Para o futuro, o episódio reforça a necessidade de educação em segurança, transparência corporativa e responsabilidade individual.

Revisar práticas, fortalecer senhas e desconfiar de soluções que prometem segurança absoluta são passos fundamentais. Fica o convite para que o leitor avalie se ainda confia plenamente em gerenciadores de senhas na nuvem e compartilhe sua experiência nos comentários, contribuindo para um debate mais consciente sobre privacidade e proteção de dados.

Compartilhe este artigo