Não há como negar que os cibercriminosos vêm capitalizando a indústria de criptomoedas há anos. Com esse mercado ainda em seus estágios iniciais, muitas pessoas investem sem entender completamente a criptografia. Atores mal-intencionados podem atacar plataformas não seguras e investidores ingênuos para roubar dados e obter lucro. Então, vamos discutir os golpes e ataques criptográficos mais comuns usados atualmente.
1. Criptojacking
Hoje, a indústria de mineração criptográfica é, sem dúvida, enorme, com milhões de mineradores em todo o mundo buscando lucrar protegendo redes blockchain. Mas com a mineração tão lucrativa, os agentes mal-intencionados também voltaram seu foco para ela, procurando maneiras de capitalizar a indústria de mineração sem usar seu próprio hardware especializado.
é aqui criptojacking entra. Esse cibercrime envolve o uso não autorizado do hardware de mineração da vítima para obter recompensas de mineração. O hardware de mineração pode ser muito caro para comprar e operar, e até mesmo a criptografia de mineração em um laptop comum pode consumir muita energia e aumentar sua conta de eletricidade. Esse fator afasta muitas pessoas da ideia de mineração de criptografia.
Mas, ao sequestrar o hardware de outra pessoa, os criptojackers podem obter um grande lucro sem ter que gastar muito de seu próprio poder de computação. O software de cryptojacking, que é comumente usado neste empreendimento, pode ser executado no dispositivo de uma pessoa sem chamar a atenção para si mesmo, tornando-o um problema ainda mais difícil de detectar. No entanto, se você perceber que seu dispositivo está operando em uma velocidade muito mais lenta do que o normal, o software de cryptojacking pode ser o culpado.
Como o software de cryptojacking geralmente é uma forma de malware, você deve sempre garantir que todos os seus dispositivos estejam equipados com software antivírus. Essa deve ser uma prática padrão em todos os setores e pode salvá-lo de muitos outros tipos de malware.
2. Ataques de poeira
No mundo criptográfico, o termo "poeira" é usado para se referir a quantidades minúsculas e insignificantes de cripto que podem sobrar após uma transação. Esses valores são tão pequenos que não têm nenhum valor financeiro real. No entanto, a poeira pode ser aproveitada de forma maliciosa para invadir a privacidade dos detentores de carteiras criptográficas.
Em ataques de pó criptográfico, o ator mal-intencionado realizará uma transação de poeira (ou seja, enviando poeira para) vários endereços de carteira. Ao fazer isso, o invasor não perde financeiramente, mas pode descobrir a identidade dos detentores de carteira visados. Essas informações podem ser usadas para atingir ainda mais o indivíduo, por exemplo, por meio de um golpe de phishing.
Aqueles com grandes quantidades de criptografia geralmente são alvo de ataques de poeira, pois há muito mais para o invasor potencialmente ganhar.
3. Roubo de Chave Privada
Quando se trata de gerenciar criptomoedas, uma chave privada é um dado incrivelmente valioso. Essa linha aleatória de letras e números pode ser usada para autorizar transações com sua criptomoeda. As chaves privadas geralmente são mantidas em carteiras criptográficas, que podem vir na forma de software ou hardware projetado para fornecer uma opção de armazenamento seguro.
Com sua chave privada, um agente de ameaça basicamente tem acesso à sua criptografia. A probabilidade é que, se um cibercriminoso obtivesse sua chave privada, eles drenariam sua carteira o mais rápido possível.
Para diminuir as chances de roubo de chave privada, é fundamental que você escolha uma carteira altamente respeitável e confiável com recursos de segurança sólidos. As carteiras de hardware são geralmente muito mais seguras do que as carteiras de software, mas nenhuma delas é imune a hacks. O melhor que você pode fazer é encontrar uma carteira com os mais altos níveis de segurança, incluindo PINs, frases iniciais de backup, logins biométricos e bloqueios cronometrados.
Além disso, você nunca deve compartilhar sua chave privada com ninguém. Mesmo que você confie em um indivíduo, sua falha em armazenar com segurança as informações que você forneceu pode resultar no roubo de seus ativos. Se possível, sua chave privada só deve ser acessível a você e somente a você.
4. golpes de phishing
O phishing é um método favorito dos cibercriminosos, seja para golpes de criptografia ou outras fraudes cibernéticas. O phishing é extremamente versátil e pode ser usado em uma ampla variedade de cenários. Portanto, não é surpresa que os criptocriminosos tenham optado por usar essa técnica para enganar suas vítimas.
Os ataques de phishing criptográfico não são todos iguais. Diferentes cibercriminosos procuram dados diferentes, embora o objetivo final seja quase sempre o ganho financeiro.
Veja o esquema de phishing da Coinbase, por exemplo. Nessa campanha maliciosa, os cibercriminosos enviavam e-mails aos usuários da Coinbase alegando que precisavam fornecer informações devido a algum tipo de problema com sua conta, como atividades suspeitas. Alguns usuários da Coinbase interagiram com esses e-mails maliciosos, atendendo às solicitações e fornecendo as informações necessárias.
No final de 2021, mais de 6.000 usuários da Coinbase foram afetados por uma campanha de phishing projetada para roubar dados confidenciais. Nessa onda de ataques, os golpistas se fizeram passar por funcionários legítimos da Coinbase e alegaram que a conta do usuário-alvo havia sido bloqueada. Para remediar isso, o usuário precisava fazer login novamente e receber um link para a página de login no e-mail.
No entanto, esse link leva a um site de phishing que pode roubar as credenciais de login quando inseridas. Com as informações de login, os invasores podem fazer login na conta Coinbase da vítima e acessar seus fundos.
Existem várias maneiras pelas quais você pode evitar cair em um golpe de phishing. Sites de verificação de links, software antivírus, filtros anti-spam e outras ferramentas podem ser úteis para se proteger de tais ameaças. Além disso, se você receber um e-mail de alguém que parece ser confiável solicitando que você faça login em sua conta, não clique no link fornecido. Em vez disso, dirija-se ao seu navegador e acesse a página de login por meio do mecanismo de pesquisa.
5. ICOs fraudulentos
ICOs, ou ofertas iniciais de moedas, são comuns na indústria cripto. É por meio desse método que as startups relacionadas à cripto podem arrecadar fundos vendendo suas próprias moedas ou tokens para investidores interessados. Essa é uma maneira sólida de acumular fundos, mas também pode ser explorada por cibercriminosos.
Uma ICO fraudulenta provavelmente nunca evoluirá para uma plataforma legítima. Em vez disso, eles se apresentam como empresas em potencial que procuram levantar fundos para seus negócios e, em seguida, pegam a estrada assim que acumulam dinheiro suficiente. Dependendo de quão experiente é o cibercriminoso, as ICOs fraudulentas podem ser extremamente convincentes. Mas há bandeiras vermelhas que você deve observar ao considerar investir em uma ICO.
Em primeiro lugar, todas as ICOs legítimas devem ter um whitepaper. Este é basicamente um plano detalhado do projeto em questão. Muitas vezes, uma ICO fraudulenta não possui um whitepaper ou usa uma versão copiada de uma plataforma legítima. Eles também podem criar seu próprio white paper falso, mas isso provavelmente será vago, desleixado ou simplesmente não fará sentido.
Também é útil se familiarizar com a suposta equipe por trás de uma ICO. No espaço criptográfico, é incrivelmente comum que CEOs, desenvolvedores e empreendedores tenham algum tipo de presença online. Isso geralmente vem na forma de uma conta no Twitter ou Instagram. Portanto, se você não conseguir encontrar nenhum dos membros da equipe ICO listados online, eles podem simplesmente não existir.
6. Criptomoedas
Criptomoedas de puxão de tapete são outro golpe preocupantemente prevalente na indústria de criptografia. Uma criptografia de puxar tapete geralmente acumula muito hype por meio do marketing, fazendo grandes reivindicações ou prometendo coisas que são boas demais para ser verdade.
Se uma moeda receber bastante atenção, hordas de pessoas começarão a investir. Isso, por sua vez, aumentará o preço da moeda. Assim que o golpista causar um aumento de preço suficiente, ele venderá todas as suas participações em criptomoedas, descartando-as e obtendo um lucro enorme. Esse enorme despejo fará com que o preço do ativo despenque, deixando os investidores de mãos vazias.
Novamente, você deve sempre verificar o whitepaper ao considerar investir em uma nova criptomoeda. Você também deve verificar a presença online dos criadores da criptomoeda e verificar quanto do suprimento geral está sendo mantido por eles. Os golpistas de tapete geralmente retêm uma grande proporção do suprimento de criptografia para que possam vender grandes quantidades assim que o preço aumentar. Considere esta outra bandeira vermelha.
Criptocrime agora é assustadoramente comum
Hoje, golpes e ataques são nada menos que comuns na indústria de criptomoedas. Os cibercriminosos desenvolveram inúmeras fraudes com foco em cripto ao longo da última década e estão se tornando mais experientes a cada ano. Se você possui qualquer tipo de criptomoeda ou está pensando em investir, certifique-se de estar ciente dos ataques criptográficos mais comuns existentes para diminuir suas chances de ser enganado.