Golfo de Omã registra golpe de pedágio com Bitcoin; após o pagamento, o navio ainda é atacado com artilharia

BTC2,42%

比特幣通行費詐騙

De acordo com a CoinDesk em 22 de abril, a empresa de serviços de risco marítimo Marisks emitiu um alerta, afirmando que golpistas estão se passando por autoridades iranianas para enviar mensagens a várias empresas de navegação, solicitando Bitcoin ou USDT como “taxa de pedágio” para passar pelo Estreito de Ormuz. A Marisks confirmou que as mensagens relacionadas não vêm de canais oficiais do Irã e, segundo a Reuters, disse que acredita que pelo menos um navio foi enganado, tendo sido atacado por artilharia enquanto tentava passar durante o fim de semana.

Alerta da Marisks: texto original da mensagem de golpe e declaração de verificação

De acordo com a mensagem de golpe divulgada pela Marisks, o texto original da mensagem afirma: “Após a submissão dos documentos e a avaliação da qualificação pelas autoridades de segurança iranianas, determinaremos o valor das taxas que deverão ser pagas com criptomoedas (BTC ou USDT). Nessa ocasião, o seu navio poderá atravessar o estreito livremente no horário combinado.”

Na declaração, a Marisks disse: “Essas mensagens específicas são golpes” e confirmou que o conteúdo não vem de nenhum canal oficial do Irã. Segundo a Reuters, a Marisks acredita que pelo menos um navio foi enganado após realizar o pagamento e ainda foi atacado por artilharia ao tentar passar pelo Estreito de Ormuz.

Contexto do Estreito de Ormuz: situação de bloqueio e proposta de taxas criptografadas oficiais do Irã

De acordo com reportagens públicas, desde que a guerra entre os EUA e Israel contra o Irã começou em 28 de fevereiro de 2026, o Irã praticamente bloqueou a navegação pelo Estreito de Ormuz. Atualmente, cerca de 20.000 petroleiros e cargueiros estão retidos na região do Golfo. O presidente dos EUA, Trump, ordenou cerca de uma semana antes que fosse imposta uma espécie de bloqueio naval ao Estreito de Ormuz e já apreendeu um navio iraniano que tentava contornar o bloqueio.

Em 9 de abril de 2026, o porta-voz da Associação de Exportadores de Petróleo, Gás e Produtos Petroquímicos do Irã, Hamid Hosseini, afirmou que o Irã já propôs cobrar uma taxa de pedágio em criptomoeda dos navios em trânsito, e que a taxa poderia ser calculada em bitcoin. Até o momento em que a CoinDesk publicou a reportagem, o Irã não tinha respondido ao alerta de golpe da Marisks.

Perguntas frequentes

Quem emitiu o alerta sobre o golpe de taxa de pedágio cripto no Estreito de Ormuz?

De acordo com a reportagem da CoinDesk em 22 de abril de 2026, o alerta foi emitido pela empresa grega de serviços de risco marítimo Marisks. A Marisks confirmou que a mensagem de golpe não vem de canais oficiais do Irã e disse que acredita que pelo menos um navio foi atacado por artilharia ao tentar atravessar o estreito após ser enganado.

Quais criptomoedas a mensagem de golpe solicita e para que finalidade ela alega ser usada?

De acordo com a mensagem de golpe divulgada pela Marisks, os golpistas solicitam Bitcoin (BTC) ou USDT, alegando que o pagamento garante a travessia segura pelo Estreito de Ormuz.

O Irã já teria proposto oficialmente cobrar uma taxa em criptomoeda dos navios em trânsito?

De acordo com reportagens públicas, o porta-voz da Associação de Exportadores de Petróleo, Gás e Produtos Petroquímicos do Irã, Hamid Hosseini, afirmou em 9 de abril de 2026 que o Irã havia proposto cobrar uma taxa de pedágio criptografada, que poderia ser calculada em bitcoin; porém a mensagem de golpe do alerta da Marisks já foi confirmada como não proveniente de canais oficiais do Irã.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Atacante do Venus Protocol transfere 2301 ETH, entra no Tornado Cash para lavagem

De acordo com a análise on-chain da analista de IA, Ai, de 22 de abril, o atacante do Venus Protocol transferiu 2.301 ETH (cerca de 5,32 milhões de dólares) para o endereço 0xa21…23A7f, há 11 horas; em seguida, transferiu os fundos em lotes para o mixer cripto Tornado Cash para lavagem; até o momento do monitoramento, o atacante ainda mantém cerca de 17,45 milhões de dólares em ETH na cadeia.

MarketWhisper1h atrás

Vazamento de vulnerabilidade zero-day no CometBFT; US$ 8 bilhões em nós da rede Cosmos enfrentam risco de travamento definitivo

Pesquisador de segurança Doyeon Park, em 21 de abril, revelou publicamente uma vulnerabilidade zero-day crítica de alta gravidade com nível CVSS 7.1 na camada de consenso do Cosmos, o CometBFT, que pode permitir que nós sejam atacados por pares maliciosos durante a fase de sincronização de blocos (BlockSync), levando a um bloqueio (deadlock) e afetando uma rede que protege mais de US$ 8 bilhões em ativos.

MarketWhisper1h atrás

Lazarus Group da Coreia do Norte Lança Novo Malware para macOS Mach-O Man com Foco em Cripto

Resumo: O Lazarus Group lançou um kit de malware nativo para macOS chamado Mach-O Man, com foco em plataformas de cripto e executivos de alto valor; o SlowMist alerta os usuários para ter cautela contra ataques. Resumo: O artigo relata que o Lazarus Group lançou o Mach-O Man, um kit de malware nativo para macOS voltado para plataformas de criptomoedas e executivos de alto valor. O SlowMist alerta os usuários a ter cautela para mitigar possíveis ataques.

GateNews1h atrás

Atualização de incidente de segurança da RHEA Finance: falta remanescente de cerca de 400.000 dólares, compromisso de reembolso integral

A RHEA Finance publicou uma atualização sobre o incidente de segurança de 16 de abril, confirmando que houve progresso substancial na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de US$ 400.000, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance se compromete a cobrir integralmente quaisquer lacunas restantes, garantindo que todos os usuários afetados recebam compensação completa.

MarketWhisper2h atrás

Pesquisador Revela Vulnerabilidade Zero-Day Crítica com CVSS 7,1 na Camada de Consenso da Cosmos CometBFT

A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day com CVSS 7,1 no CometBFT da Cosmos, causando possíveis travamentos de nós durante a sincronização; resistência do fornecedor, rebaixamentos e a divulgação levaram ao anúncio em 21 de abril; validadores devem evitar reinícios antes do patch. Resumo: A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade crítica zero-day com CVSS 7,1 na camada de consenso do CometBFT da Cosmos que poderia fazer nós congelarem durante a sincronização de blocos, potencialmente afetando redes que protegem mais de $8 bilhão em ativos. A vulnerabilidade não pode roubar fundos diretamente. Park iniciou uma divulgação coordenada a partir de 22 de fevereiro, mas enfrentou resistência do fornecedor à divulgação pública e problemas com a HackerOne. O fornecedor rebaixou uma vulnerabilidade relacionada (CVE-2025-24371) de crítica para “informational” em 6 de março, levando Park a liberar uma prova de conceito em nível de rede antes da divulgação pública em 21 de abril. O boletim recomenda que validadores da Cosmos evitem reiniciar nós até que patches sejam lançados; nós que já estiverem em consenso podem continuar, mas reiniciar e fazer nova sincronização poderia expô-los a ataques de pares maliciosos, com risco de deadlock.

GateNews2h atrás

Atacante da Venus Transfere 2.301 ETH para um Mixer, Tornado Cash Usado para Lavagem

A análise on-chain rastreia um atacante do protocolo Venus movendo 2.301 ETH (~$5.32M) para uma carteira suspeita e, em seguida, fazendo lotes pelo Tornado Cash; cerca de $17,45M permanece na cadeia. Resumo: Esta nota resume a atividade on-chain relacionada a um atacante do protocolo Venus, incluindo a transferência de 2.301 ETH (~$5.32M) para uma carteira e a mistura em lote via Tornado Cash, com aproximadamente $17,45M ainda mantidos on-chain.

GateNews2h atrás
Comentário
0/400
Sem comentários