A divulgação pública de fotos de bens apreendidos pela Receita Nacional da Coreia do Sul gerou um incidente em que frases de recuperação (seeds) de 24 palavras ficaram visíveis, permitindo que terceiros importassem e movimentassem os ativos confiscados. Esse episódio reacende o debate sobre práticas seguras de custódia de criptomoedas em operações oficiais e mostra os riscos de exposição de informações sensíveis em imagens divulgadas à imprensa.
Além da publicação, reportagens anteriores apontaram perdas similares por falhas de custódia das autoridades sul-coreanas: a Polícia admitiu ter perdido 22 bitcoins, enquanto a Receita agora reconhece o erro relacionado a arquivos fotográficos que continham dados que dão acesso direto às carteiras.
Index du contenu:
O que foi divulgado e como isso permitiu o acesso
Em material institucional, a Receita divulgou fotos de bens apreendidos — como cofres, relógios de luxo, dinheiro em espécie e carteiras físicas de criptoativos. Uma das imagens mostrava claramente dois papéis com *frases seeds* de 24 palavras ao lado de dispositivos. Ao importar essas palavras para outro aparelho, qualquer pessoa conseguiu obter controle sobre as carteiras exibidas. Segundo reportagens, essa exposição culminou na retirada de fundos que, na imprensa, chegaram a ser estimados em valores elevados.
Valor real versus percepção pública
Fontes como Bleeping Computer citaram cifras na casa dos US$ 4,8 milhões; porém, análises on‑chain indicam que a cripto envolvida seria a Pre‑retogeum (PRTG), um token com praticamente nenhuma liquidez — o que reduz substancialmente o valor realizável. Investigações adicionais mostraram transações pequenas em uma das carteiras, variando de centavos até pouco mais de US$ 46,10, em tokens líquidos como ETH e USDT.
Erros consecutivos: falhas de procedimento nas apreensões
O episódio deixou evidente duas falhas distintas: primeiro, as autoridades não transferiram os ativos para uma custódia segura própria; segundo, a publicação de imagens sem revisão prévia expôs informações confidenciais. A Receita reconheceu o deslize e divulgou comunicado admitindo o erro e prometendo medidas corretivas.
Resposta oficial e medidas planejadas
Em nota pública, a Receita afirmou que o incidente ocorreu durante um briefing sobre os resultados de uma busca presencial contra um devedor inadimplente e que a foto original foi fornecida à imprensa sem perceber que continha dados sensíveis. O texto menciona que já foi acionado um programa de rastreamento de ativos para monitorar as movimentações e que a polícia foi solicitada a investigar a tentativa de recuperação dos valores.
Plano de ação anunciado
Entre as ações previstas estão um diagnóstico externo do sistema de segurança, revisão de controles internos, atualização do manual de apreensão e custódia de ativos virtuais, além de treinamentos reforçados com foco em prevenção de vazamentos de dados sensíveis. A Receita também disse que implementará medidas rígidas rapidamente para evitar recorrência.
Implicações para autoridades e para o setor cripto
O caso evidencia a necessidade de protocolos robustos quando entidades públicas lidam com ativos digitais. Mesmo que o valor financeiro final seja discutível por falta de liquidez da moeda citada, o princípio permanece: exposição de chaves ou seeds é equivalente a entregar controle total dos fundos. Organizações que apreendem criptoativos devem aplicar práticas de auto custódia segura e políticas claras de manuseio de evidências digitais.
Boas práticas recomendadas
Especialistas apontam medidas como transferir ativos para carteiras controladas pela autoridade com multisig, criptografia de backups, revisão rigorosa de materiais antes de publicação e treinamento contínuo de equipes operacionais. O episódio sul‑coreano serve como exemplo prático do que evitar: imagens e documentos contendo chaves privadas ou frases seed nunca devem ser liberados sem anonimização completa.
Por fim, o episódio também ilustra a importância de verificar a liquidez e a rastreabilidade dos tokens apreendidos. Ferramentas de análise on‑chain podem ajudar a estimar o valor recuperável, mas a primeira linha de defesa continua sendo a prevenção — proteger as chaves e a informação sensível desde o momento da apreensão.
