Para roubar as criptomoedas das pessoas, os hackers geralmente tentam roubar as chaves privadas de suas carteiras, mas é justamente o contrário que está acontecendo no mais novo golpe na praça.
Em um e-mail misterioso, o usuário recebe o endereço de uma carteira de Ethereum e uma sequência de 12 palavras aleatórias que formam sua chave privada. Ao checar o que tem dentro da carteira, o usuário se depara com uma bolada de R$ 850 mil em criptomoedas à sua disposição.
Tudo começa a complicar na hora de transferir esses tokens. Por ser baseada na rede Ethereum, o usuário é obrigado a ter um pouco de ether dentro da carteira para pagar as taxas de transação.
Como esperado, a carteira não tem ether e a pessoa se vê obrigada a depositar o token para conseguir tirar o dinheiro. Assim que os tokens são enviados, no entanto, um robô ganha vida e transfere de forma instantânea o ether para outro endereço em posse dos golpistas.
A tática impede que o usuário retire os R$ 850 mil que ele acreditou ter ganho, ao mesmo tempo que rouba o ether enviado por ele para pagar o gas da rede.
O caso foi revelado na terça-feira (21) pelo engenheiro do MakerDAO, Brian McMichael. Em uma thread no Twitter, o desenvolvedor detalhou melhor o que acontece depois que o usuário envia ether para a carteira:
“Você não é o único proprietário dessa chave privada. Assim que você transfere parte do ETH para essa carteira, ela é propriedade da comunidade. A carteira está sendo monitorada e o ETH do remetente é removido antes que ele possa fazer uma transferência no token ERC-20”.
Usando scripts e flashbots para acessar as criptomoedas
Embora o golpe pareça complexo, ele não conseguiria enganar usuários mais experientes que saberiam como evitar que o ether caísse nas mãos dos golpistas.
Leia Também
Assim que Brian McMichael compartilhou o caso no Twitter e as credenciais da carteira, outras pessoas começaram a acessá-la. A estratégia do usuário @sniko_, por exemplo, foi inserir na carteira um script “burner” que queimaria de forma automática todo ether enviado à ela. Desse modo, o ETH passa a ir direto aos mineradores ao invés dos golpistas.
“Quando o ETH chega na carteira, o burner cria uma transação SELF para enviar o ETH com a maior taxa de gas possível. Ninguém pode criar uma transação para mover o ETH para outro lugar já que não haverá mais ETH para pagar as taxas”, descreveu o usuário.
Embora a estratégia impeça que o golpista tenha acesso ao ether, ela também não deixa que outras pessoas retirem as criptomoedas da carteira. É aqui que entram os “flashbots”.
Flashbot é um serviço que permite que usuários enviem um pacote de transações para um minerador inseri-las de forma direta no bloco. Desse modo, a transação não segue o fluxo normal de ir para o mempool público esperar que um minerador aleatório a inclua no próximo bloco da blockchain.
O ponto central neste caso é que os flashbots possibilitam que as taxas de gas sejam pagas por um endereço alternativo àquele de onde partem as transações. Assim, os fundos conseguem ser motivos com segurança sem que seja preciso enviar ether para a carteira fraudulenta.
Golpe dentro de um golpe
Outra pegadinha do golpe é que mesmo que o usuário consiga usar scripts e flashbots para retirar os tokens que estão na carteira, ele não conseguirá ter acesso direto ao dinheiro já que não haverá demanda de compra no mercado.
No caso descrito acima, a carteira tinha 5,500,000,000 tokens de uma criptomoeda chamada Ethereum Meta (ETHM), que seria equivalente a R$ 850 mil.
“Para estabelecer o preço [do ETHM] no etherscan, há um pool na Uniswap com aproximadamente US$ 16 mil em TVL que vale cerca de US$ 8 mil em ETH, uma vez que você considera que o outro lado do pool não vale nada”, explicou o desenvolvedor Brian McMichael. “Mesmo se você pudesse obter os tokens, não há liquidez para vendê-los”.