Menu
in

Como um grupo paramilitar financiou ações com roubos e mineração oculta em criptomoedas

Um relatório técnico divulgado por TRM Labs detalha como a Força-Tarefa Rusich, facção paramilitar associada ao Wagner Group, adotou técnicas digitais para sustentar sua atuação em zonas de conflito. A investigação aponta que a organização misturou campanhas de arrecadação públicas com operações ocultas de roubo e mineração, atingindo um volume na blockchain estimado em pelo menos seis milhões de dólares.

Mesmo atuando em áreas de combate como Ucrânia e Síria, onde nomes como Alexey Milchakov e Yan Petrovsky já são associados ao grupo, a facção passou a explorar o ecossistema de ativos digitais para obter financiamento sem depender de canais tradicionais. O resultado é um modelo híbrido que aproveita tanto a visibilidade do ambiente on-line quanto ferramentas maliciosas instaladas em dispositivos de vítimas ao redor do mundo.

Como funcionou o esquema técnico

No núcleo das operações está um tipo de malware conhecido no mercado de segurança como clipper. Esse código monitora a área de transferência do computador ou celular e, quando a vítima copia um endereço de carteira, o software substitui o número original por um endereço controlado pelo grupo. Se o usuário não perceber a alteração e confirmar a transação, os fundos migravam de forma irreversível para as carteiras dos criminosos.

Além do desvio direto de saldos, a análise do código revelou referências claras ao XMRig, uma ferramenta de código aberto utilizada para minerar Monero. Essa evidência mostra que a operação não se limitava ao roubo pontual: o grupo também se beneficiava do cryptojacking, processo pelo qual invasores sequestram capacidade de processamento de máquinas alheias para minerar moedas digitais sem consentimento.

Dupla fonte de receita

A combinação entre os saques via clipper e a mineração oculta criou uma estrutura de receitas diversificada. O relatório da TRM Labs indica que o malware foi desenvolvido com finalidades múltiplas, colhendo pagamentos diretos e contribuindo com fluxos constantes provenientes de pools de mineração. Esse arranjo permite maximizar entradas financeiras e reduzir a dependência de uma única técnica, tornando a cadeia de financiamento mais resiliente.

Rastreamento on-chain e a falha operacional que expôs a rede

A própria transparência da blockchain foi um fator crítico para desmantelar a estrutura financeira do grupo. Pesquisadores mapearam transações e identificaram uma ligação decisiva: um endereço público divulgado pela facção em canais como Telegram — usado para receber doações de simpatizantes — foi o mesmo endereço embutido no código do malware para coletar os fundos roubados.

Essa reutilização de infraestrutura demonstrou um erro operacional por parte dos administradores do grupo, criando uma trilha inegável entre o financiamento declarado publicamente e os crimes cibernéticos. Com isso, analistas conseguiram consolidar evidências on-chain que ligavam as doações legítimas às transferências originadas de vítimas enganadas.

Conexão com corretoras e consequências

O rastreamento das transações mostrou que os valores frequentemente convergiam para contas em uma corretora conhecida por controles de compliance limitados: a TradeOgre. A plataforma, identificada como um ponto de saída para fundos ilícitos, foi alvo de autoridades até ser apreendida por agentes canadenses no final de 2026. A medida representou um golpe significativo à capacidade do grupo de lavar ou trocar os ativos obtidos ilegalmente.

Implicações e lições

O caso ilustra como facções armadas podem adaptar técnicas cibernéticas para financiar operações bélicas, explorando tanto a cultura de doações on-line quanto vulnerabilidades técnicas de usuários e serviços laxistas. A combinação de clipper e cryptojacking demonstra que ameaças digitais e conflitos armados estão cada vez mais interligados, exigindo resposta coordenada entre especialistas em blockchain, empresas de segurança e autoridades regulatórias.

Para usuários e operadores de criptomoedas, as recomendações são claras: verificar endereços antes de enviar fundos, usar ferramentas de verificação e preferir plataformas com controles de conformidade robustos. A história da Força-Tarefa Rusich é um alerta sobre como a tecnologia pode ser instrumentalizada para fins ilícitos, e sobre a importância do rastreamento on-chain para responsabilizar atores que tentam se financiar fora das regras.

Sair da versão mobile