Imagem da matéria: Novo tipo de phising em airdrop visa as coleções mais famosas de NFTs
(Imagem: Yuga Labs)

A firma de segurança cibernética Check Point Research (CPR) detectou uma nova e sofisticada campanha de golpe com NFTs direcionada aos titulares (holders) de tokens de mais de 100 projetos populares.

O golpe envolve o envio de airdrops que parecem ser de fontes legítimas, como o da Ape NFT para os titulares de tokens APE. Esses airdrops direcionam para sites especialmente criados para enganar as vítimas, fazendo-as conectar suas carteiras e, assim, dando aos atacantes acesso total aos seus fundos.

Publicidade

O golpe se desenrola em estágios: os destinatários recebem um airdrop de uma fonte aparentemente confiável, são incentivados a reivindicar uma recompensa em um site fraudulento e, ao conectar suas carteiras, autorizam inconscientemente o atacante, resultando no roubo de seus fundos.

Os pesquisadores da Check Point Research revelaram que os atacantes utilizaram uma infraestrutura sofisticada para distribuir esses airdrops falsos para mais de 200 mil pessoas. Ao analisar transações específicas, eles descobriram que os endereços de origem (“From”) foram falsificados, dando a ilusão de que os NFTs originavam de fontes confiáveis como Yuga Labs ou Immutable X.

A eficácia do golpe reside no uso das complexidades da tecnologia blockchain. Os atacantes exploram a forma como as informações das transações são processadas e apresentadas, usando contratos de proxy e códigos de contrato não verificados para ocultar suas ações. Esta abordagem torna difícil para os usuários e analistas discernirem a verdadeira natureza das transações.

As etapas do golpe

Contato Inicial: As vítimas receberam inicialmente um airdrop, cuidadosamente rotulado para imitar uma oferta genuína de uma entidade confiável. Por exemplo, os titulares de tokens APE receberam um airdrop aparentemente relacionado a Ape NFTs.

Publicidade

Atrair para um Site Fraudulento: O airdrop incluía um link para um site, supostamente para reivindicar a NFT prometida como recompensa. Esses sites foram meticulosamente projetados para parecerem legítimos e confiáveis.

Conexão da Carteira: Ao visitar o site, as vítimas receberam a orientação para conectar suas carteiras de criptomoedas para reivindicar sua NFT ou acessar algum benefício relacionado. Essa etapa reproduz práticas comuns em transações legítimas de NFTs, adicionando credibilidade ao golpe.

Autorização e Roubo: Ao conectar suas carteiras, as vítimas autorizavam involuntariamente os atacantes a acessar seus fundos. Então, os golpistas procediam com o esvaziamento das carteiras, concluindo o roubo.

Ataque tecnicamente sofisticado

A sofisticação do golpe não estava apenas em sua aparência enganosa, mas também em sua execução técnica. Os atacantes utilizaram técnicas de falsificação de origem, em que o endereço “De” na transação foi manipulado para parecer que era de uma entidade confiável.

Publicidade

Esse método aproveitou a maneira como exploradores de blockchain, como o Etherscan, processam e exibem informações de transação, tornando o golpe difícil de ser detectado tanto pelos usuários como por sistemas automatizados.

Além disso, o golpe envolveu o uso de contratos proxy e códigos de contrato não verificados. Esses elementos adicionaram camadas de complexidade e obstrução, tornando a situação desafiadora às vítimas e aos analistas no que se refere ao discernimento da verdadeira natureza das transações. Os atacantes aproveitaram o comando “emit” em Solidity (usado para registrar logs na blockchain) para criar informações falsas sobre a origem da transação.

Esse esquema elaborado destaca a natureza em evolução das ameaças no mundo de ativos digitais. Ele ressalta a necessidade de os usuários permanecerem atentos e céticos, especialmente ao lidar com airdrops não solicitados ou ao interagir com links externos associados a ativos digitais. O golpe é um lembrete contundente de que, no mundo de blockchain e NFTs, onde a empolgação e a legitimidade percebida podem muitas vezes obscurecer o julgamento, a melhor defesa é uma abordagem cautelosa e bem informada.

Recomenda-se que os usuários estejam alertas, examinem os links, compreendam as interações de contratos inteligentes e usem ferramentas confiáveis para verificar transações. Os especialistas destacam a necessidade de vigilância contínua e ceticismo no ambiente de ativos digitais, dada a crescente sofisticação desses golpes.

Como se proteger

Os pesquisadores da Check Point Software listam as principais dicas de proteção:

Cautela com Airdrops Não Solicitados: Aborde sempre airdrops inesperados com cautela. Se algo parecer bom demais para ser verdade, duvide. Verifique a origem antes de interagir com qualquer airdrop.

Publicidade

Examine Atentamente os Links Incorporados: Tenha extrema cautela com links incorporados em NFTs ou outros ativos digitais. Esses links podem levar a sites de phishing projetados para roubar suas credenciais e fundos.

Compreenda as Interações de Contratos Inteligentes: Reconheça que interagir com um contrato inteligente pode ter implicações significativas. Tenha especial cuidado ao assinar transações ou conectar sua carteira a sites desconhecidos.

Eduque-se: Mantenha-se informado sobre táticas comuns de golpes e eduque-se sobre práticas seguras ao lidar com tecnologia blockchain e ativos digitais.

Use Ferramentas e Recursos Confiáveis: Utilize exploradores de blockchain e ferramentas confiáveis para verificar a legitimidade de transações, contratos e airdrops. No entanto, lembre-se de que até mesmo essas ferramentas podem ser enganadas em certas circunstâncias.

Verifique as Fontes Duplamente: Se um airdrop ou transação afirma ser de uma empresa ou projeto conhecido, verifique por meio de canais oficiais. Golpistas frequentemente usam nomes de entidades respeitáveis para ganhar confiança.

Pratique a Navegação Segura: Certifique-se de que sua navegação na internet seja segura. Use extensões de navegador da web que possam detectar e bloquear sites de phishing.

Publicidade

Segure Seus Ativos: Considere o uso de carteiras de hardware para armazenar quantidades significativas de criptomoedas. Elas oferecem uma camada adicional de segurança contra tentativas de phishing online.

VOCÊ PODE GOSTAR
criptomoedas, criptoativos, regulação, Brasil, projeto de lei

Fundos de criptomoedas do Brasil captaram R$ 133 milhões na última semana

Resultado geral dos fundos de criptomoedas é fraco, mas já é melhor do que primeira semana do ano, que registrou déficit de US$ 63 milhões 
Imagem da matéria: Administradora e gestora de fundos são condenadas a ressarcir vítimas em conjunto com a Canis Majoris

Administradora e gestora de fundos são condenadas a ressarcir vítimas em conjunto com a Canis Majoris

Intrader e Flórida Investimentos formam grupo econômico com Canis Majoris e devem pagar por perdas de consumidora lesada, fixa TJ-SP
Celular com o logo da CVM e notebook aberto no site da Comissãod e Valores Mobiliários

CVM alerta sobre corretora de criptomoedas ilegal em operação no Brasil

Em stop order, CVM determina que Ukuchuma Financial Services (PTY) LTD e IGM Forex LTD parem de captar clientes no país
Imagem da matéria: Singapura bloqueia acesso ao Polymarket e o enquadra como "site ilegal"

Singapura bloqueia acesso ao Polymarket e o enquadra como “site ilegal”

O Polymarket enfrenta uma pressão crescente à medida que os órgãos reguladores globais investigam as apostas políticas multimilionárias da plataforma