Os scams de criptomoeda estão em constante evolução, e os golpistas usam várias táticas para enganar os usuários e roubar seus ativos. Aqui estão alguns dos golpes mais comuns e como se proteger contra eles.
1. Drainers - Contratos Inteligentes Maliciosos
Como funcionam os drainers de cripto
Os modernos crypto drainers automatizam o processo de roubo de fundos das carteiras das vítimas. Primeiro, eles analisam o conteúdo de uma carteira para estimar seu valor total e identificar os ativos mais valiosos. Em seguida, geram transações e implantam contratos inteligentes mal-intencionados para transferir esses ativos de forma rápida e eficiente. Por fim, eles obscurecem as transações fraudulentas, fazendo com que pareçam vagas ou enganosas, para que as vítimas tenham dificuldade de entender o que aconteceu depois que a transação é aprovada.
Os golpistas equipados com drenadores criam sites falsos que imitam projetos legítimos de criptomoeda. Eles geralmente registram nomes de domínio com aparência semelhante, explorando o fato de que muitos projetos de criptomoeda usam extensões de domínio populares e facilmente confundíveis.
Para atrair as vítimas para esses sites fraudulentos, os golpistas usam várias táticas enganosas. Algumas das mais comuns incluem a promessa de airdrops ou oportunidades de cunhagem de NFT, ambos mecanismos de recompensa amplamente reconhecidos no espaço criptográfico que os invasores manipulam em seu benefício.
Como se Proteger:
- Nunca aprove transações em sites desconhecidos ou suspeitos.
- Revogue regularmente as aprovações de tokens usando https://ronin.axiedao.org/revoke/
2. Ataques de "Dust" e Tokens de Honeypot - Ameaças Ocultas de Cripto
Dust Attacks - um truque para roubar seus fundos
Os golpistas enviam pequenas quantidades de criptomoeda (“dust”) para várias carteiras.
Esses ataques podem ser usados para:
- Rastrear sua atividade - Os invasores analisam os padrões de transação para retirar o anonimato dos usuários.
- Envolvê-lo em golpes - Os airdrops suspeitos podem levar a sites enganosos ou contratos inteligentes prejudiciais, colocando seus fundos em risco.
Tokens Honeypot - Investimentos presos
Os tokens Honeypot permitem que os usuários comprem, mas não vendam, devido a restrições de contrato ocultas.
Os golpistas manipulam contratos inteligentes para que:
- Um novo token pareça promissor, atraindo investidores.
- Os compradores percebem que não podem vender devido às limitações do contrato.
- Os golpistas se desfazem de suas participações, deixando os outros com tokens sem valor.
Como se Proteger:
- Ignore depósitos inesperados de criptomoedas - Nunca interaja com airdrops desconhecidos ou transações em pó.
- Pesquise antes de investir - Verifique a liquidez do token, o código do contrato inteligente e a credibilidade do desenvolvedor.
- Evite interagir com tokens suspeitos - A venda ou transferência de tokens pode levar a sites de phishing ou aprovações maliciosas.
3. Engenharia Social - Manipulação da Confiança
Os golpes de engenharia social exploram a psicologia humana em vez de vulnerabilidades técnicas. Os golpistas se fazem passar por indivíduos, marcas ou serviços confiáveis para obter acesso aos seus ativos.
Como funciona:
- Os golpistas criam perfis falsos no Discord, Telegram, Twitter ou e-mail.
- Eles oferecem ofertas boas demais para serem verdadeiras ou fingem ser agentes de suporte.
- Eles enganam as vítimas para que revelem chaves privadas ou assinem transações prejudiciais.
Como se Proteger:
- Nunca compartilhe suas chaves privadas ou frases de recuperação com ninguém.
- Sempre verifique os canais de suporte oficiais.
- Seja cauteloso com mensagens não solicitadas que ofereçam ajuda ou oportunidades de investimento.
4. Sites de Phishing - Bolsas e Carteiras Falsas
Os sites de phishing imitam trocas de criptografia, carteiras ou dApps legítimos para roubar chaves privadas e credenciais de login.
Como funciona:
- Você recebe um e-mail, anúncio ou mensagem com um link para um site falso.
- O site parece idêntico a um serviço confiável.
- A inserção de seus dados resulta no roubo instantâneo de seus fundos.
Como se Proteger:
- Sempre verifique os URLs antes de fazer login ou aprovar transações.
- Marque sites oficiais em vez de usar os resultados dos mecanismos de pesquisa.
- Ative a 2FA para trocas e use uma carteira de hardware, se possível.
5. Trojans de Carteira - Software Wallet Falsas
Os golpistas distribuem aplicativos de carteira falsos ou modificados que roubam secretamente chaves privadas e fundos.
Como funciona:
- Os usuários baixam carteiras de fontes não oficiais.
- Essas carteiras transmitem secretamente as chaves privadas para os golpistas.
- Assim que os fundos são depositados, eles são roubados.
Como se Proteger:
- Faça download apenas de carteiras de fontes oficiais ou de lojas de aplicativos verificadas.
- Verifique as avaliações dos usuários e os comentários da comunidade antes de instalar.
- Evite fazer download de software de carteira a partir de links diretos em e-mails ou mensagens.
6. Esquemas de Investimento Falsos - Bons Demais para Serem Verdadeiros
Esses golpes prometem retornos altos garantidos em um curto período de tempo para atrair as vítimas a investir fundos.
Como funciona:
- Os golpistas promovem um esquema de investimento “lucrativo”.
- Os usuários depositam fundos com a expectativa de altos retornos.
- Os golpistas desaparecem com o dinheiro, ou os saques se tornam impossíveis.
Como se Proteger:
- Se um investimento prometer retornos altos garantidos, é provável que seja um golpe.
- Verifique a legitimidade das plataformas por meio de pesquisas independentes.
- Use instituições financeiras e serviços de investimento confiáveis.