Imagem da matéria: Novo tipo de phising em airdrop visa as coleções mais famosas de NFTs
(Imagem: Yuga Labs)

A firma de segurança cibernética Check Point Research (CPR) detectou uma nova e sofisticada campanha de golpe com NFTs direcionada aos titulares (holders) de tokens de mais de 100 projetos populares.

O golpe envolve o envio de airdrops que parecem ser de fontes legítimas, como o da Ape NFT para os titulares de tokens APE. Esses airdrops direcionam para sites especialmente criados para enganar as vítimas, fazendo-as conectar suas carteiras e, assim, dando aos atacantes acesso total aos seus fundos.

Publicidade

O golpe se desenrola em estágios: os destinatários recebem um airdrop de uma fonte aparentemente confiável, são incentivados a reivindicar uma recompensa em um site fraudulento e, ao conectar suas carteiras, autorizam inconscientemente o atacante, resultando no roubo de seus fundos.

Os pesquisadores da Check Point Research revelaram que os atacantes utilizaram uma infraestrutura sofisticada para distribuir esses airdrops falsos para mais de 200 mil pessoas. Ao analisar transações específicas, eles descobriram que os endereços de origem (“From”) foram falsificados, dando a ilusão de que os NFTs originavam de fontes confiáveis como Yuga Labs ou Immutable X.

A eficácia do golpe reside no uso das complexidades da tecnologia blockchain. Os atacantes exploram a forma como as informações das transações são processadas e apresentadas, usando contratos de proxy e códigos de contrato não verificados para ocultar suas ações. Esta abordagem torna difícil para os usuários e analistas discernirem a verdadeira natureza das transações.

As etapas do golpe

Contato Inicial: As vítimas receberam inicialmente um airdrop, cuidadosamente rotulado para imitar uma oferta genuína de uma entidade confiável. Por exemplo, os titulares de tokens APE receberam um airdrop aparentemente relacionado a Ape NFTs.

Publicidade

Atrair para um Site Fraudulento: O airdrop incluía um link para um site, supostamente para reivindicar a NFT prometida como recompensa. Esses sites foram meticulosamente projetados para parecerem legítimos e confiáveis.

Conexão da Carteira: Ao visitar o site, as vítimas receberam a orientação para conectar suas carteiras de criptomoedas para reivindicar sua NFT ou acessar algum benefício relacionado. Essa etapa reproduz práticas comuns em transações legítimas de NFTs, adicionando credibilidade ao golpe.

Autorização e Roubo: Ao conectar suas carteiras, as vítimas autorizavam involuntariamente os atacantes a acessar seus fundos. Então, os golpistas procediam com o esvaziamento das carteiras, concluindo o roubo.

Ataque tecnicamente sofisticado

A sofisticação do golpe não estava apenas em sua aparência enganosa, mas também em sua execução técnica. Os atacantes utilizaram técnicas de falsificação de origem, em que o endereço “De” na transação foi manipulado para parecer que era de uma entidade confiável.

Publicidade

Esse método aproveitou a maneira como exploradores de blockchain, como o Etherscan, processam e exibem informações de transação, tornando o golpe difícil de ser detectado tanto pelos usuários como por sistemas automatizados.

Além disso, o golpe envolveu o uso de contratos proxy e códigos de contrato não verificados. Esses elementos adicionaram camadas de complexidade e obstrução, tornando a situação desafiadora às vítimas e aos analistas no que se refere ao discernimento da verdadeira natureza das transações. Os atacantes aproveitaram o comando “emit” em Solidity (usado para registrar logs na blockchain) para criar informações falsas sobre a origem da transação.

Esse esquema elaborado destaca a natureza em evolução das ameaças no mundo de ativos digitais. Ele ressalta a necessidade de os usuários permanecerem atentos e céticos, especialmente ao lidar com airdrops não solicitados ou ao interagir com links externos associados a ativos digitais. O golpe é um lembrete contundente de que, no mundo de blockchain e NFTs, onde a empolgação e a legitimidade percebida podem muitas vezes obscurecer o julgamento, a melhor defesa é uma abordagem cautelosa e bem informada.

Recomenda-se que os usuários estejam alertas, examinem os links, compreendam as interações de contratos inteligentes e usem ferramentas confiáveis para verificar transações. Os especialistas destacam a necessidade de vigilância contínua e ceticismo no ambiente de ativos digitais, dada a crescente sofisticação desses golpes.

Como se proteger

Os pesquisadores da Check Point Software listam as principais dicas de proteção:

Cautela com Airdrops Não Solicitados: Aborde sempre airdrops inesperados com cautela. Se algo parecer bom demais para ser verdade, duvide. Verifique a origem antes de interagir com qualquer airdrop.

Publicidade

Examine Atentamente os Links Incorporados: Tenha extrema cautela com links incorporados em NFTs ou outros ativos digitais. Esses links podem levar a sites de phishing projetados para roubar suas credenciais e fundos.

Compreenda as Interações de Contratos Inteligentes: Reconheça que interagir com um contrato inteligente pode ter implicações significativas. Tenha especial cuidado ao assinar transações ou conectar sua carteira a sites desconhecidos.

Eduque-se: Mantenha-se informado sobre táticas comuns de golpes e eduque-se sobre práticas seguras ao lidar com tecnologia blockchain e ativos digitais.

Use Ferramentas e Recursos Confiáveis: Utilize exploradores de blockchain e ferramentas confiáveis para verificar a legitimidade de transações, contratos e airdrops. No entanto, lembre-se de que até mesmo essas ferramentas podem ser enganadas em certas circunstâncias.

Verifique as Fontes Duplamente: Se um airdrop ou transação afirma ser de uma empresa ou projeto conhecido, verifique por meio de canais oficiais. Golpistas frequentemente usam nomes de entidades respeitáveis para ganhar confiança.

Pratique a Navegação Segura: Certifique-se de que sua navegação na internet seja segura. Use extensões de navegador da web que possam detectar e bloquear sites de phishing.

Publicidade

Segure Seus Ativos: Considere o uso de carteiras de hardware para armazenar quantidades significativas de criptomoedas. Elas oferecem uma camada adicional de segurança contra tentativas de phishing online.

VOCÊ PODE GOSTAR
Imagem da matéria: Manhã Cripto: Venezuela mira cripto para contornar sanções e Ripple desafia multa de US$ 2 bi da SEC

Manhã Cripto: Venezuela mira cripto para contornar sanções e Ripple desafia multa de US$ 2 bi da SEC

A petrolífera estatal da Venezuela planeja aumentar o uso de criptomoedas em suas exportações de petróleo e combustíveis
Imagem da matéria: Hackers invadem conta de Davi, campeão do BBB, para divulgar golpe com criptomoedas

Hackers invadem conta de Davi, campeão do BBB, para divulgar golpe com criptomoedas

Atual campeão do BBB, Davi teve sua conta invadida e hackers ofereceram supostos investimentos de alto retorno
Imagem da matéria: Evento Digital Horizons reúne representantes de consórcio visando a criação do DREX

Evento Digital Horizons reúne representantes de consórcio visando a criação do DREX

Nesta edição será debatido o impacto do Real Digital (DREX) no mercado financeiro, o andamento dos testes e perspectivas para o futuro
Imagem da matéria: Clientes da BitcoinToYou não conseguem sacar fundos e reclamações contra corretora disparam

Clientes da BitcoinToYou não conseguem sacar fundos e reclamações contra corretora disparam

Quando os clientes tentam sacar suas criptomoedas na BitcoinToYou, são direcionados para uma página de erro