Botnet ataca base de dados de criptomoedas através de credenciais criadas por IA
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Uma nova onda de ataques GoBruteforcer está mirando nas bases de dados de criptomoedas e projetos de blockchain, roubando-as para suas botnets, estas capazes de realizar preenchimento de credenciais em massa e invadir contas através da força bruta. Serviços atacados vão de FTP a MySQL, PostgreSQL e phpMyAdmin em servidores Linux.
- White Hat vs. Black Hat: O que é um hacker ético?
- Você faz parte de uma botnet? Descubra com esta ferramenta gratuita
Segundo pesquisadores da Check Point Research, a campanha hacker atual é alimentada por dois fatores: o uso em massa de servidores gerados por IA que propagam nomes de usuário e senhas padrão e a persistência de stacks web de legado, como XAMPP, que expõem interfaces FTP e de usuário com segurança mínima.
Ataques da GoBrutforcer
Também conhecida como GoBrut, essa vertente de ataque foi descoberta primeiramente pela Unit 42, da Palo Alto Networks, em março de 2023. Em 2025, descobriu-se, pela equipe Black Lotus da Lumen Technologies, que bots da família de malwares SystemBC também passaram a integrar a botnet em questão.
Segundo o relatório da Check Point, tutoriais de bases de dados e documentações de vendedores usam nomes de usuário e logins simples como padrão, e, uma vez usados para alimentar grandes modelos de linguagem (LLMs), essas credenciais podem acabar como usuários válidos em diversos sites criados com IA generativa.
Assim, são invadidos FTPs vulneráveis, especialmente em servidores que usam XAMPP como vetor de acesso inicial. É subido um web shell em PHP aos servidores, que, por sua vez, força o download de um bot de Internet Relay Chat (IRC) que executa um shell script baseado na arquitetura do sistema.
A partir daí, os hackers podem usar o servidor para fazer ataques de força bruta de preenchimento de credenciais, hospedar payloads maliciosos ou usar os servidores como comando e controle (C2) de hackers.
Por isso, convém sempre checar se os códigos utilizados para a criação dos sites ou servidores não trazem credenciais padrão ou não advém de IA generativa, sob o risco de invasão simples e integração dos serviços a botnets como a GoBruteforcer.
Confira mais no Canaltech:
- Europol prende 34 hackers da Black Axe, que roubou R$ 37 milhões mundialmente
- Transações ilícitas de criptomoedas atingem recorde de US$ 158 bilhões em 2025
- Instagram nega vazamento de dados de 17,5 milhões de usuários na dark web
VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]
Fonte: Check Point Research