Relatório de análise técnica sobre a origem do ataque hacker ao LuBian Pool e o roubo de uma grande quantidade de Bitcoin
Este relatório adota uma perspetiva técnica, realizando uma análise aprofundada da origem dos acontecimentos através do rastreamento tecnológico, focando-se nos detalhes técnicos cruciais deste incidente. Analisa minuciosamente o processo do roubo destes bitcoin, reconstruindo a linha temporal completa do ataque e avaliando os mecanismos de segurança do bitcoin, com o objetivo de fornecer valiosos ensinamentos de segurança para a indústria das criptomoedas e para os seus utilizadores.
Autor: Centro Nacional de Resposta a Emergências de Vírus Informáticos
Em 29 de dezembro de 2020, ocorreu um grande ataque hacker ao LuBian mining pool, resultando no roubo de um total de 127.272,06953176 bitcoins (avaliados em cerca de 3,5 bilhões de dólares na época, atualmente avaliados em 15 bilhões de dólares) pelo atacante. O detentor desta enorme quantidade de bitcoins era Chen Zhi, presidente do Prince Group do Camboja.
Após o ataque hacker, Chen Zhi e o seu Prince Group publicaram várias mensagens na blockchain no início de 2021 e em julho de 2022, apelando ao hacker para devolver os bitcoins roubados e expressando disposição para pagar um resgate, mas não receberam qualquer resposta.
Curiosamente, após o roubo, estes bitcoins permaneceram inativos nos endereços de carteira controlados pelo atacante durante quatro anos, praticamente sem movimentação, o que claramente não condiz com o comportamento típico de hackers que procuram rapidamente converter ativos em lucro. Isto sugere uma operação precisa conduzida por uma “organização de hackers de nível estatal”. Só em junho de 2024 é que estes bitcoins roubados foram novamente transferidos para novos endereços de carteira bitcoin, permanecendo inativos até agora.
Em 14 de outubro de 2025, o Departamento de Justiça dos EUA anunciou acusações criminais contra Chen Zhi e declarou a apreensão de 127.000 bitcoins pertencentes a Chen Zhi e ao seu Prince Group. Diversas evidências indicam que estes bitcoins confiscados pelo governo dos EUA são exatamente os bitcoins do LuBian mining pool roubados em 2020 por meio de técnicas de hacking. Ou seja, o governo dos EUA pode ter roubado, por meios técnicos, os 127.000 bitcoins de Chen Zhi já em 2020, caracterizando um típico caso de “black eats black” conduzido por uma organização hacker estatal.
Este relatório, a partir de uma perspetiva técnica, realiza uma análise profunda dos detalhes técnicos críticos deste evento, focando na origem e desenvolvimento do roubo destes bitcoins, reconstruindo a linha temporal completa do ataque e avaliando os mecanismos de segurança do bitcoin, com o objetivo de fornecer valiosas lições de segurança para a indústria de criptomoedas e seus utilizadores.
I. Contexto do Evento
O LuBian mining pool foi fundado no início de 2020 e rapidamente se destacou como um pool de mineração de bitcoin, com base operacional principalmente na China e no Irão. Em dezembro de 2020, o LuBian mining pool sofreu um ataque hacker em larga escala, resultando no roubo de mais de 90% dos seus bitcoins. O valor total roubado, 127.272,06953176 BTC, coincide praticamente com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
O modelo operacional do LuBian mining pool incluía o armazenamento e distribuição centralizada das recompensas de mineração. Os bitcoins nos endereços do pool não estavam armazenados em exchanges centralizadas reguladas, mas sim em carteiras não custodiais. Do ponto de vista técnico, as carteiras não custodiais (também chamadas de carteiras frias ou carteiras de hardware) são consideradas o refúgio final dos ativos criptográficos, pois, ao contrário das contas de exchanges que podem ser congeladas por ordem judicial, funcionam como cofres bancários exclusivos do detentor, com a chave (chave privada) apenas nas mãos do proprietário.
Como criptomoeda, o bitcoin utiliza endereços on-chain para identificar a titularidade e o fluxo dos ativos; quem detém a chave privada do endereço on-chain controla totalmente os bitcoins daquele endereço. Segundo relatórios de instituições de análise on-chain, os bitcoins de Chen Zhi controlados pelo governo dos EUA coincidem fortemente com o incidente de hacking do LuBian mining pool.
Os registos on-chain mostram que, em 29 de dezembro de 2020 (UTC+8), o endereço principal da carteira bitcoin do LuBian sofreu uma transferência anómala, no valor total de 127.272,06953176 BTC, coincidindo praticamente com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA. Após a transferência anómala, estes bitcoins permaneceram inativos até junho de 2024.
Entre 22 de junho e 23 de julho de 2024 (UTC+8), estes bitcoins roubados foram novamente transferidos para novos endereços on-chain, permanecendo inativos até agora. A plataforma de rastreamento blockchain ARKHAM já marcou estes endereços finais como pertencentes ao governo dos EUA. Até ao momento, o governo dos EUA não divulgou nos autos como obteve as chaves privadas dos endereços on-chain dos bitcoins de Chen Zhi.
Figura 1: Linha temporal das atividades chave
II. Análise da Cadeia de Ataque
É sabido que, no mundo blockchain, os números aleatórios são a base da segurança criptográfica. O bitcoin utiliza criptografia assimétrica, sendo a chave privada uma sequência de 256 bits gerada aleatoriamente, cuja quebra teórica exigiria 2^256 tentativas, praticamente impossível. No entanto, se estes 256 bits não forem totalmente aleatórios — por exemplo, se apenas 32 bits forem aleatórios e os restantes 224 seguirem um padrão previsível — a força da chave privada é drasticamente reduzida, podendo ser quebrada por força bruta em apenas 2^32 (cerca de 4,29 bilhões) tentativas. Por exemplo, em setembro de 2022, o market maker britânico de criptomoedas Wintermute perdeu 160 milhões de dólares devido a uma vulnerabilidade semelhante de números pseudoaleatórios.
Em agosto de 2023, a equipa de investigação de segurança estrangeira MilkSad revelou pela primeira vez uma vulnerabilidade de gerador de números pseudoaleatórios (PRNG) numa ferramenta de geração de chaves de terceiros, tendo obtido o número CVE-2023-39910. No relatório publicado, mencionaram que o LuBian mining pool apresentava vulnerabilidade semelhante, incluindo todos os 25 endereços de bitcoin referidos na acusação do Departamento de Justiça dos EUA.
Figura 2: Lista dos 25 endereços de carteira bitcoin na acusação do Departamento de Justiça dos EUA
Como sistema de carteira não custodial, o LuBian mining pool geria os fundos com um algoritmo personalizado de geração de chaves privadas, não adotando o padrão recomendado de 256 bits aleatórios, mas sim apenas 32 bits, o que constitui uma falha fatal: ao depender apenas de timestamp ou entradas fracas como semente para o gerador pseudoaleatório Mersenne Twister (MT19937-32), a aleatoriedade equivale à de um inteiro de 4 bytes, facilmente exaustivo em computação moderna. Matematicamente, a probabilidade de quebra é de 1/2^32; por exemplo, se um script de ataque testar 10^6 chaves por segundo, o tempo de quebra é de cerca de 4.200 segundos (apenas 1,17 horas). Ferramentas otimizadas como Hashcat ou scripts personalizados podem acelerar ainda mais o processo. O atacante explorou esta vulnerabilidade para roubar os bitcoins do LuBian mining pool.
Figura 3: Tabela comparativa entre o LuBian mining pool e os padrões de segurança da indústria
Após rastreamento técnico, a linha temporal completa do ataque ao LuBian mining pool e detalhes relacionados são os seguintes:
1. Fase de Roubo: 29 de dezembro de 2020 (UTC+8)
Evento: O hacker explorou a vulnerabilidade de números pseudoaleatórios na geração das chaves privadas dos endereços de carteira do LuBian mining pool, quebrando por força bruta mais de 5.000 endereços de carteira fracos (tipo: P2WPKH-nested-in-P2SH, prefixo 3). Em cerca de 2 horas, aproximadamente 127.272,06953176 BTC (avaliados em cerca de 3,5 bilhões de dólares na época) foram drenados destes endereços, restando menos de 200 BTC. Todas as transações suspeitas partilharam a mesma taxa, indicando execução por script automatizado de transferência em massa.
Remetente: Grupo de endereços de carteira bitcoin fracos do LuBian mining pool (controlados pela entidade operadora do LuBian mining pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: Grupo de endereços de carteira bitcoin controlados pelo atacante (endereços não divulgados);
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante;
Análise de ligação: O valor total roubado, 127.272,06953176 BTC, coincide praticamente com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
2. Fase de Dormência: 30 de dezembro de 2020 a 22 de junho de 2024 (UTC+8)
Evento: Após o roubo via vulnerabilidade de números pseudoaleatórios em 2020, estes bitcoins permaneceram durante quatro anos nos endereços de carteira controlados pelo atacante, praticamente inativos, exceto por pequenas transações de poeira possivelmente para teste.
Análise de ligação: Até serem totalmente assumidos pelo governo dos EUA em 22 de junho de 2024, estes bitcoins praticamente não foram movimentados, comportamento atípico de hackers comuns, sugerindo uma operação precisa de uma organização hacker estatal.
3. Fase de Tentativas de Recuperação: início de 2021, 4 e 26 de julho de 2022 (UTC+8)
Evento: Após o roubo, durante o período de dormência, no início de 2021, o LuBian mining pool enviou mais de 1.500 mensagens via função OP_RETURN do Bitcoin (gastando cerca de 1,4 BTC em taxas), embutidas na blockchain, apelando ao hacker para devolver os fundos. Exemplo de mensagem: “Please return our funds, we'll pay a reward”. Em 4 e 26 de julho de 2022, o LuBian mining pool voltou a enviar mensagens via OP_RETURN.
Remetente: Endereços de carteira bitcoin fracos do LuBian (controlados pela entidade operadora do LuBian mining pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: Grupo de endereços de carteira bitcoin controlados pelo atacante;
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante; pequenas transações embutidas em OP_RETURN);
Análise de ligação: Após o roubo, estas mensagens confirmam que o LuBian mining pool tentou várias vezes contactar o “hacker terceiro”, solicitando a devolução dos ativos e negociando o resgate.
4. Fase de Ativação e Transferência: 22 de junho a 23 de julho de 2024 (UTC+8)
Evento: Os bitcoins nos endereços de carteira controlados pelo atacante foram ativados e transferidos para endereços finais de carteira bitcoin. Estes endereços finais foram marcados pela ARKHAM como pertencentes ao governo dos EUA.
Remetente: Grupo de endereços de carteira bitcoin controlados pelo atacante;
Destinatário: Novo grupo consolidado de endereços finais (não divulgado, mas confirmado como controlado pelo governo dos EUA)
Caminho de transferência: grupo de endereços do atacante → grupo de endereços controlados pelo governo dos EUA;
Análise de ligação: Estes bitcoins roubados, após quatro anos de inatividade, acabaram sob controlo do governo dos EUA.
5. Fase de Anúncio de Apreensão: 14 de outubro de 2025 (hora local dos EUA)
Evento: O Departamento de Justiça dos EUA publicou um anúncio, acusando Chen Zhi e “confiscando” os 127.000 bitcoins em sua posse.
Além disso, graças ao mecanismo público da blockchain, todos os registos de transações de bitcoin são rastreáveis. Com base nisso, este relatório rastreou a origem dos bitcoins roubados dos endereços de carteira fracos do LuBian mining pool (controlados pela entidade operadora do LuBian mining pool, possivelmente pertencente ao Prince Group de Chen Zhi), totalizando 127.272,06953176 bitcoins, provenientes de: cerca de 17.800 bitcoins de mineração independente, cerca de 2.300 bitcoins de salários do pool e 107.100 bitcoins de exchanges e outras fontes. Os resultados preliminares mostram discrepâncias em relação à acusação do Departamento de Justiça dos EUA, que afirma que todos os fundos são de origem ilícita.
III. Análise Técnica da Vulnerabilidade
1. Geração da chave privada do endereço de carteira bitcoin:
O cerne da vulnerabilidade do LuBian mining pool reside no uso de um gerador de chaves privadas semelhante ao defeito “MilkSad” do Libbitcoin Explorer. Especificamente, o sistema utilizava o gerador pseudoaleatório Mersenne Twister (MT19937-32), inicializado apenas com uma semente de 32 bits, resultando em entropia efetiva de apenas 32 bits. Este PRNG não é seguro para fins criptográficos (non-cryptographic), sendo facilmente previsível e reversível. O atacante pode enumerar todas as sementes possíveis de 32 bits (de 0 a 2^32-1), gerar as chaves privadas correspondentes e verificar se coincidem com o hash público dos endereços conhecidos.
No ecossistema bitcoin, o processo típico de geração de chave privada é: semente aleatória → hash SHA-256 → chave privada ECDSA.
A implementação da biblioteca base do LuBian mining pool pode ter sido baseada em código personalizado ou em bibliotecas open source (como Libbitcoin), mas ignorou a segurança da entropia. Tal como na vulnerabilidade MilkSad, o comando “bx seed” do Libbitcoin Explorer também utiliza o gerador MT19937-32, dependendo apenas de timestamp ou entradas fracas como semente, tornando as chaves privadas vulneráveis a ataques de força bruta. No caso do ataque ao LuBian, mais de 5.000 carteiras foram afetadas, indicando uma vulnerabilidade sistémica, possivelmente devido à reutilização de código na geração em massa de carteiras.
2. Fluxo de ataque simulado:
(1) Identificação dos endereços de carteira alvo (monitorando as atividades do LuBian mining pool on-chain);
(2) Enumeração das sementes de 32 bits: for seed in 0 to 4294967295;
(3) Geração da chave privada: private_key = SHA256(seed);
(4) Derivação da chave pública e endereço: usando a curva ECDSA SECP256k1;
(5) Correspondência: se o endereço derivado coincidir com o alvo, usar a chave privada para assinar a transação e roubar os fundos;
Comparação com vulnerabilidades semelhantes: Esta vulnerabilidade é semelhante ao defeito de entropia de 32 bits da Trust Wallet, que levou à quebra em massa de endereços de carteira bitcoin; a vulnerabilidade “MilkSad” do Libbitcoin Explorer também expôs chaves privadas devido à baixa entropia. Estes casos resultam de problemas herdados de bibliotecas de código antigas, que não adotaram o padrão BIP-39 (frases-semente de 12-24 palavras, fornecendo alta entropia). O LuBian mining pool pode ter usado um algoritmo personalizado para simplificar a gestão, mas negligenciou a segurança.
Defesa ausente: O LuBian mining pool não implementou multi-assinatura (multisig), carteiras de hardware ou carteiras determinísticas hierárquicas (HD wallets), todas capazes de aumentar a segurança. Os dados on-chain mostram que o ataque afetou múltiplas carteiras, indicando uma vulnerabilidade sistémica e não uma falha pontual.
3. Evidências on-chain e tentativas de recuperação:
Mensagens OP_RETURN: O LuBian mining pool enviou mais de 1.500 mensagens via função OP_RETURN do Bitcoin, gastando 1,4 BTC, apelando ao atacante para devolver os fundos. Estas mensagens, embutidas na blockchain, provam a ação do verdadeiro proprietário, não sendo forjadas. Exemplos incluem “please return our funds” ou apelos semelhantes, distribuídos por várias transações.
4. Análise de ligação do ataque:
Na acusação criminal do Departamento de Justiça dos EUA contra Chen Zhi (processo 1:25-cr-00416), datada de 14 de outubro de 2025 (hora local dos EUA), são listados 25 endereços de carteira bitcoin, detendo cerca de 127.271 BTC, avaliados em cerca de 15 bilhões de dólares, já apreendidos. A análise blockchain e a revisão de documentos oficiais mostram forte ligação destes endereços ao ataque ao LuBian mining pool:
Ligação direta: A análise blockchain mostra que os 25 endereços da acusação do Departamento de Justiça dos EUA são exatamente os endereços finais dos bitcoins roubados no ataque ao LuBian mining pool em 2020. O relatório da Elliptic indica que estes bitcoins foram “roubados” das operações de mineração do LuBian mining pool em 2020. A Arkham Intelligence confirma que os fundos apreendidos pelo Departamento de Justiça dos EUA provêm diretamente do roubo ao LuBian mining pool.
Ligação de evidências na acusação: Embora a acusação do Departamento de Justiça dos EUA não mencione diretamente o “LuBian hack”, refere que os fundos provêm de “ataques a operações de mineração de bitcoin no Irão e na China”, em consonância com as análises on-chain da Elliptic e da Arkham Intelligence.
Ligação comportamental do ataque: Quanto à técnica, os bitcoins do LuBian mining pool, após serem roubados em 2020, permaneceram inativos durante quatro anos, com apenas pequenas transações de poeira, até serem totalmente assumidos pelo governo dos EUA em 2024. Isto não condiz com o comportamento típico de hackers comuns, sugerindo uma operação precisa de uma organização hacker estatal. A análise indica que o governo dos EUA pode ter controlado estes bitcoins já em dezembro de 2020.
IV. Impacto e Recomendações
O ataque hacker ao LuBian mining pool em 2020 teve impacto profundo, levando à dissolução efetiva do pool e a perdas superiores a 90% dos ativos totais na época. O valor dos bitcoins roubados já subiu para 15 bilhões de dólares, evidenciando o risco amplificado pela volatilidade dos preços.
O caso do LuBian mining pool expôs o risco sistémico da geração de números aleatórios na cadeia de ferramentas de criptomoedas. Para evitar vulnerabilidades semelhantes, a indústria blockchain deve utilizar geradores de números pseudoaleatórios criptograficamente seguros (CSPRNG); implementar defesa em camadas, incluindo multi-assinatura (multisig), armazenamento a frio e auditorias regulares, evitando algoritmos personalizados de geração de chaves privadas; os mining pools devem integrar monitorização on-chain em tempo real e sistemas de alerta para transferências anómalas. Os utilizadores comuns devem evitar módulos de geração de chaves não verificados da comunidade open source. Este evento também nos lembra que, mesmo com a transparência da blockchain, uma base de segurança fraca pode resultar em consequências catastróficas, realçando a importância da cibersegurança no futuro da economia digital e das moedas digitais.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste

MEET48: Da fábrica de estrelas ao Netflix on-chain — AIUGC e Web3 remodelando a economia do entretenimento
O setor de entretenimento Web3 está passando por um momento de reinício após a retração da bolha, com projetos como o MEET48 liderando a transformação ao integrar tecnologias de AI, Web3 e UGC para remodelar os paradigmas de produção de conteúdo e distribuição de valor. Estes projetos estão construindo sistemas econômicos de tokens sustentáveis, evoluindo de aplicações para infraestrutura, com o objetivo de se tornarem a “Netflix on-chain” e impulsionar a adoção em larga escala do entretenimento Web3.

XRP cai 9% apesar dos grandes anúncios da Ripple

21Shares e Canary iniciam processo de aprovação de ETF de XRP

