Moedas de bitcoin saindo de carteira marron, tradicional de dinheiro
Shutterstock

A firma de segurança online Check Point Research (CPR) mapeou em uma pesquisa divulgada na quinta-feira (4) os aspectos da tendência crescente em ataques sofisticados de phishing com drenagem de carteiras de criptomoedas.

O estudo aponta que os ataques não estão confinados a uma única blockchain, tendo sido observados nas redes Ethereum, BNB Chain, Polygon e Avalanche.

Publicidade

Segundo o estudo, esses drenadores de carteiras operam por meio de táticas enganosas, como campanhas falsas de airdrops (distribuição gratuita de tokens), direcionando as vítimas para sites falsificados que imitam plataformas genuínas.

Depois que os usuários conectam suas carteiras, eles concedem acesso aos seus fundos sem saber, levando ao roubo sem interação adicional.

A mecânica dos drenadores de criptomoedas, conforme investigaram os pesquisadores da Check Point Research, envolve uma abordagem sofisticada e multifacetada para transferir ilicitamente criptomoedas das carteiras das vítimas.

Seguem os principais pontos levantados pelos pesquisadores da CPR:

1 – Campanhas enganosas

O processo geralmente começa com atacantes criando campanhas falsas de airdrops ou esquemas de phishing. Geralmente são promovidos nas redes sociais ou por e-mail, oferecendo tokens gratuitos ou outros incentivos para atrair usuários. Os atacantes projetam essas campanhas para parecerem legítimas e convincentes.

Publicidade

2. Imitando sites legítimos

Os usuários que respondem a essas campanhas são direcionados para sites fraudulentos. Esses sites são cuidadosamente elaborados para imitar plataformas genuínas de distribuição de tokens ou interfaces de carteira, tornando difícil para os usuários distingui-los dos reais.

3. Solicitações de conexão à carteira

Uma vez nesses sites falsos, é solicitado aos usuários que se conectem nas suas carteiras digitais. Esta etapa é crucial para os atacantes, pois estabelece as bases para o roubo subsequente. A solicitação de conexão parece inofensiva, muitas vezes sob o pretexto de verificar a identidade ou conta do usuário para prosseguir com a reivindicação do token.

4. Interação com contratos inteligentes maliciosos

A fase mais crítica envolve o usuário ser induzido a interagir com um contrato inteligente malicioso. Essa interação costuma ser disfarçada como parte do processo de reivindicação do airdrop ou benefício prometido. O contrato inteligente contém funções ocultas que, quando executadas, alteram as configurações de segurança da carteira do usuário ou iniciam diretamente transações não autorizadas.

5. Explorando a função “Permitir” em tokens ERC-20

Um método específico usado por esses drenadores é a manipulação da função “Permitir” em tokens ERC-20. Esta função permite que os detentores de tokens aprovem um gastador (como um contrato inteligente) para transferir tokens em seu nome. Os atacantes enganam os usuários para que assinem uma mensagem fora da cadeia com sua chave privada, configurando a permissão para o endereço do atacante. Esta técnica é insidiosa porque não requer uma transação em cadeia para cada aprovação, tornando a atividade maliciosa menos perceptível e difíceis de serem rastreadas.

Publicidade

6. Transferência oculta e ofuscação de ativos

Depois de obter acesso, os atacantes transferem os ativos da carteira do usuário. Eles empregam técnicas como o uso de misturadores de criptomoedas ou o início de múltiplas transferências para ocultar o rastro dos ativos roubados, tornando difícil rastreá-los e recuperá-los.

7. Nenhum rastro de Blockchain em alguns casos

No caso de assinatura fora da cadeia, como acontece com a função “Permitir”, não há rastro direto deixado no blockchain, pois a aprovação e o início da transação acontecem fora da cadeia. Isso torna ainda mais desafiador detectar e rastrear atividades fraudulentas.

Precauções necessárias

Compreender essa mecânica é crucial para que usuários e plataformas no mundo das criptomoedas desenvolvam e implementem medidas de segurança eficazes. Os especialistas da Check Point Software destacam a importância de as pessoas serem cautelosas com conexões de carteira, verificarem detalhes de contratos inteligentes e serem céticas em relação a ofertas boas demais para serem verdadeiras, especialmente aquelas que exigem interações ou aprovações de carteira.

Para proteger seus ativos, os especialistas enfatizam a importância da vigilância do usuário e das soluções de segurança. Eles aconselham o ceticismo em relação a reivindicações de airdrops não solicitados, compreendendo as implicações da aprovação de transações, da verificação de contratos inteligentes e do emprego de carteiras de hardware para maior segurança.

Os pesquisadores da Check Point Software concluem esta investigação apontando que a ameaça de ataques de phishing no domínio das criptomoedas tem sido cada vez mais significativa e está em constante evolução. Eles reforçam as recomendações à comunidade para que se mantenha informada e cautelosa, enfatizando a necessidade de esforços coletivos para a construção de um ambiente seguro para ativos digitais.

Publicidade
VOCÊ PODE GOSTAR
Imagem da matéria: Aliados do Ethereum: Arbitrum encontra bug na Optimism que colocaria fundos em alto risco

Aliados do Ethereum: Arbitrum encontra bug na Optimism que colocaria fundos em alto risco

Se a detecção da Arbitrum não tivesse sido feita, uma nova implementação do Optimism teria colocado em risco os fundos dos usuários da rede
Fachada de um prédio da BlackRock na Califórnia, EUA

Hedera (HBAR) salta 113% em meio à confusão sobre fundos tokenizados da BlackRock

A BlackRock, no entanto, disse que não está diretamente envolvida no esforço de tokenização da Archax
Imagem da matéria: Saga anuncia airdrop gigantesco de projetos Ethereum, Solana e Avalanche

Saga anuncia airdrop gigantesco de projetos Ethereum, Solana e Avalanche

Projetos em várias redes estão ajudando a Saga a impulsionar o staking com pacotes de tokens e recompensas de airdrops nos próximos meses
Tela de celular do Telegram

Tether (USDT) chega à rede TON e wallet do Telegram

Parceria entre Tether e Telegram visa expandir a atratividade da TON para um público mais amplo de usuários que não entendem de criptomoedas