O canal oficial do Dota 2 , um dos jogos de arena de batalha online multijogador (MOBA) mais populares do mundo, foi brevemente invadido na quarta-feira por golpistas de criptomoedas que promoveram um token fraudulento Solana chamado dota2coin.
De acordo com diversas capturas de tela compartilhadas nas redes sociais, os cibercriminosos invadiram do Dota 2 no YouTube para transmitir ao vivo um falso evento promocional intitulado "Dota 2 Launch Official Meme Coin | Hurry Up".
Os espectadores da transmissão ao vivo fraudulenta foram induzidos a clicar em um da PumpFun anunciando a nova "dota2coin", que alegava falsamente ser fruto de uma colaboração com os jogos MOBA. A descrição da moeda incluía até mesmo um link para o canal legítimo do Dota 2 para dar mais credibilidade ao golpe.
Parece que o canal oficial da Valve no YouTube dedicado ao Dota 2 foi hackeado por golpistas de criptomoedas
kkkkk pic.twitter.com/p82ReIPrWW
— Brad Lynch (@SadlyItsBradley) 15 de outubro de 2025
A Valve, editora de Dota 2 , ainda não emitiu um comunicado oficial. No entanto, a violação parece ter durado pouco tempo antes da transmissão ao vivo fraudulenta ser removida, sem relatos de dados de usuários comprometidos.
A comunidade de Dota 2 alerta investidores sobre memecoin falso
No r/DotA2 , usuários compartilharam capturas de tela da transmissão ao vivo dizendo que os espectadores eram apenas bots e alertaram outros para evitarem interagir com o golpe.
"Os moderadores deveriam fixar este post no topo do subreddit o mais rápido possível. As pessoas vão cair nesse GOLPE", escreveu um usuário do Reddit antes de confirmar que a transmissão ao vivo foi finalmente removida.
Outro usuário do Reddit compartilhou notícias sobre outras contas do YouTube de esports, incluindo as da ESL , BLAST Counter-Strike e da Copa do Mundo de Esports , que foram hackeadas quase simultaneamente. Atualizações posteriores revelaram que o Mobile Legends MPL Indonesia também esteve brevemente sob controle de hackers.
"Este é um ataque coordenado incrível", comentou o usuário do Reddit, especulando que as invasões poderiam estar relacionadas a problemas técnicos contínuos que afetam o YouTube, ou possivelmente a uma falha de segurança nos sistemas de autenticação de dois fatores em dispositivos Android.
Por volta do mesmo período, usuários do YouTube começaram a relatar erros de reprodução, de acordo com uma reportagem do 9to5Google . Ao tentar reproduzir vídeos na plataforma ou ouvir música no YouTube Music, eles se deparavam com a mensagem "Ocorreu um erro. Tente novamente mais tarde."
A moeda falsa Memecoin atingiu um pico de valor de mercado de US$ 7 mil
token falso Solana dota2coin, lançado através da Solana , entrou em operação pouco antes do ataque hacker. No momento desta publicação, o token estava cotado a US$ 0,00000585 e seu valor de mercado havia despencado para aproximadamente US$ 5.500. Isso representa uma queda de cerca de 16% em relação ao seu breve pico logo após o lançamento, de acordo com o analisador da Pump.fun.
De acordo com as métricas on-chain, o token foi criado às pressas poucas horas após o do YouTube , com menos de 3% de progresso na curva de vinculação e uma única carteira detendo mais de 98% do fornecimento total.
"Ninguém mais cai nessa conversa fiada", publicou um usuário do X. "Eu nem entendo como moedas de celebridades podem chegar a milhões. Como as pessoas podem ser tão burras?"
Questões de segurança além do YouTube
Embora os sistemas internos do YouTube não tenham sido oficialmente vinculados aodent, alguns pesquisadores de segurança cibernética têm falado sobre uma vulnerabilidade no mecanismo de autenticação de dois fatores do Android.
A indisponibilidade do YouTube ocorreu em meio a uma nova pesquisa que revelou uma vulnerabilidade no Android chamada Pixnapping, capaz de roubar códigos de autenticação e dados privados sem a necessidade de permissões especiais.
Conforme detalhado pelo site de notícias de tecnologia WIRED , o Pixnapping foi desenvolvido por pesquisadores acadêmicos que estudaram sua capacidade de extrair trac sensíveis, como mensagens de bate-papo, códigos de autenticação de dois fatores e conteúdo de e-mails, de aplicativos exibidos na tela do usuário. A vulnerabilidade captura dados visíveis de outros aplicativos depois que o usuário instala um aplicativo malicioso.
“Qualquer coisa visível quando o aplicativo alvo é aberto pode ser roubada pelo aplicativo malicioso usando o Pixnapping”, explicaram os pesquisadores. “Isso permite que um aplicativo malicioso roube informações confidenciais exibidas por outros aplicativos ou sites aleatórios, pixel por pixel.”
O Pixnapping foi testado com sucesso em dispositivos Google Pixel e Samsung Galaxy S25, e a equipe de segurança acredita que ajustes poderiam estender seu uso à maioria dos celulares Android. O Google lançou algumas atualizações no mês passado, mas os pesquisadores confirmaram que uma versão modificada do malware ainda funciona mesmo após a atualização.

