Golpistas se passam por jornalistas para invadir contas do Friend.tech e roubar criptomoedas

O modus operandi ocorre por meio de engenharia social, uma técnica usada por golpistas para enganar suas vítimas
Busto de homem usando laptop

Shutterstock

A empresa de segurança blockchain SlowMist publicou nesta semana um relatório sobre um novo golpe que rouba criptomoedas e senhas de autentificadores de dois fatores de usuários do Friend.tech, uma rede social descentralizada baseada em Ethereum (ETH) lançada há poucos meses.

Nesse novo tipo de ataque, o golpista finge ser jornalista para passar credibilidade à vítima. Em um dos casos, conta SlowMist, um golpista se disfarçou como jornalista de uma conhecida agência de notícias e tinha mais de 10 mil seguidores no X (antigo Twitter).

Publicidade

O modus operandi desse golpe utiliza a engenharia social, uma técnica antiga mas ainda eficaz empregada por cibercriminosos, que continuamente encontra novas vítimas. Essa abordagem tenta fazer a vítima acreditar estar se relacionando com uma empresa/pessoa de boa reputação. Ao se sentir segura, acaba sendo alvo do golpe final no momento apropriado, quando o malfeitor desaparece.

O invasor escolhe como alvos os principais líderes de opinião que, devido à sua popularidade, é natural que recebam convites para entrevistas. Mas antes que isso aconteça, o golpista passa a segui-los dando a impressão de que fazem parte da mesma comunidade.

Após agendar uma entrevista, o invasor orienta a vítima a participar da entrevista no Telegram e até fornece um esboço da entrevista, como mostra imagem abaixo. Eles então marcam um horário e realizam a entrevista. “Tudo parece legítimo, já que você antecipa que a entrevista será publicada em um renomado site de notícias”, ressalta o relatório.

(Reprodução/Medium)

O que vem depois, conta, é que o invasor insta a vítima a preencher um formulário de verificação de conta, mas que contém um link de phishing. Sem saber e envolvido com o trabalho, a vítima acaba abrindo as portas para o invasor ter domínio sobre a conta social e dos tokens associados à ela. 

Publicidade

“Isso significa que tanto a conta friend.tech do usuário quanto os fundos relacionados correm o risco de serem roubados”, ressalta a SlowMist.

A SlowMist usou um caso recente para explicar o golpe dos falsos jornalistas; a vítima neste caso é um usuário do X que se apresenta como Masiwei, que foi enganado e teve sua conta no friend.tech invadida. Ele interagiu com um link enviado pelo invasor que continha um código malicioso escrito em JavaScript.

Outro caso aconteceu em 17 de outubro, quando um usuário do friend.tech chamado Double Wan revelou que seus ativos foram roubados. A equipe de segurança SlowMist o ajudou a interceptar os fundos, rastreando as transações em cooperação com a exchange de criptomoedas OKX.

Dicas de segurança

Ao finalizar o relatório, a empresa de segurança deu as seguintes dicas para medidas preventivas: aumentar a conscientização sobre ataques de engenharia social; evitar clicar em links desconhecidos; aprender métodos básicos para identificar links de phishing, como verificar erros ortográficos ou pontuação extra em nomes de domínio e garantir que correspondam aos domínios oficiais; e instalar plugins antiphishing.

Publicidade

“Se sua senha independente, ou seja, o 2FA para friend.tech, for roubada, e você configurou informações relacionadas a friend.tech e sua carteira Privy incorporada (incluindo outras informações relevantes em localStorage), então o texto simples de sua chave privada também pode ser roubado. Isso significa que sua conta se tornará efetivamente inútil, a menos que a friend.tech esteja disposta a fornecer a você uma nova chave privada e o endereço de carteira correspondente”, finaliza.