Tentado a espiar a frase inicial de outro trader de criptomoeda? Você não será apenas um ladrão; você também pode estar caindo em um golpe!

A indústria de criptografia certamente não é estranha a golpes de todos os tipos. Existem muitos métodos que os cibercriminosos usam atualmente para acessar os ativos de criptografia, incluindo aqueles conhecidos como "honeypots". Mas o que exatamente é um golpe de honeypot criptográfico e eles são perigosos?

O que é um golpe Honeypot?

Os golpes de honeypot (não confundir com "honeytrapping") podem ocorrer de várias formas. Mas, de qualquer forma, eles atraem vítimas com a falsa promessa de grandes lucros. Como o nome sugere, os golpes do honeypot aparecem como um grande pote de mel, ou seja, um pote de dinheiro, mas estão longe disso na realidade.

Mas há algo muito interessante sobre honeypots que os separa de muitos outros golpes baseados em criptografia. Embora a maioria dos golpes tenha como alvo pessoas inocentes que não têm má vontade, os honeypots dependem de o usuário-alvo ter pelo menos alguma intenção maliciosa.

instagram viewer

Isso ocorre porque o golpista original geralmente se apresenta como um iniciante em criptografia inocente procurando ajuda com suas transações. A vítima real, neste caso, acredita que está em vantagem. Então, como isso funciona?

Exemplo de Honeypot

Crédito da imagem: Ivan Radic/Flickr

Vamos usar um exemplo simples para quebrar isso. Digamos que a pessoa A (o invasor) envie mensagens para a pessoa B (uma vítima em potencial) alegando ser um novato em criptografia que precisa de ajuda para usar sua carteira. Talvez eles não saibam como receber fundos ou estejam tentando mover fundos preexistentes para outra carteira, conta bancária, troca de criptomoedas ou outro.

Sob o disfarce de ingenuidade, a Pessoa A enviará o frase semente da carteira, indicando que eles acham que essas informações ajudarão a Pessoa B a ajudá-los a mover os ativos. As frases iniciais basicamente fornecem acesso a uma carteira, então compartilhá-las com outras pessoas, especialmente estranhos, é uma má ideia. Nesse caso, o cibercriminoso espera que a vítima em potencial esteja ciente dessa possível violação de segurança.

A pessoa B pode olhar para a mensagem desse comerciante de criptomoedas aparentemente sem noção e pensar: "com essa frase inicial, posso acessar a carteira e seus fundos." Um usuário gentil provavelmente ignoraria esta mensagem, ou talvez até aconselharia o remetente que compartilhar uma frase inicial é perigoso. Mas se o destinatário for um pouco mais nefasto, eles podem morder a isca, acreditando que estão prestes a ganhar o jackpot.

No entanto, na realidade, a Pessoa A ainda está no banco do motorista.

Quando a pessoa B acessa a carteira, ela pode ver que há uma reserva de tokens armazenados lá que agora estão aparentemente disponíveis. Digamos que os tokens sejam baseados em Ethereum (usando o padrão ERC-20). No entanto, eles não são moedas Ethereum (ETH), mas um token construído sobre o blockchain Ethereum. Nesse ponto, a Pessoa B perceberá que precisa de algum dinheiro para gasolina para conduzir a transação.

"Gás" é o poder de computação usado por muitas redes blockchain.

Ao usar essa rede, os usuários deve pagar uma taxa de gás, contribuindo assim para a enorme quantidade de energia utilizada para sustentar toda a cadeia. Na blockchain Ethereum, o ETH, o token nativo, é usado para pagar as taxas de gás.

Porque o fichas ERC-20 na carteira aqui não são ETH, a Pessoa B provavelmente logo perceberá que, para retirar o fundos (portanto realizando uma transação), eles precisarão de um pouco de ETH dentro da carteira para pagar o taxa de gás. Sem problemas, certo? As taxas de gás podem ser mínimas, portanto, enviar apenas uma pequena quantidade de ETH não causará danos.

É nessa pequena quantidade de ETH que a Pessoa A, o golpista original, está de olho. A pessoa B, acreditando que ainda está roubando uma criptomoeda da carteira de um usuário ingênuo, enviará um pouco de ETH para o endereço da carteira, pronta para pagar a taxa de gás quando retirar toda a posse.

Mas assim que a Pessoa B envia uma pequena quantidade de ETH, ela é imediatamente retirada pela Pessoa A e enviada para outro lugar. Neste ponto, a Pessoa B permanece como a vítima, pois foi roubada de seu ETH.

Qual é o outro tipo de golpe Honeypot?

Embora os golpes de honeypot geralmente envolvam interações com carteiras maliciosas, eles também podem envolver o uso de contratos inteligentes.

Contratos inteligentes são programas usados ​​por inúmeras redes blockchain para facilitar automaticamente as transações, eliminando assim quaisquer intermediários ou terceiros. Os contratos inteligentes só serão executados quando um conjunto de parâmetros pré-determinados forem atendidos e podem aumentar a eficiência dos blockchains em geral.

Mas essa tecnologia também pode ser utilizada de forma maliciosa para ganhos financeiros.

Nesse cenário, um cibercriminoso usará um contrato inteligente que parece facilmente explorável. Talvez pareça haver um bug no código ou algum tipo de backdoor para as participações criptográficas do contrato. Mais uma vez, um indivíduo ilícito vai olhar para isso e ver uma oportunidade, sem perceber que ele próprio está prestes a ser enganado.

Por exemplo, a pessoa A (o invasor) pode usar um honeypot de contrato inteligente para induzir a pessoa B (a vítima) a pensar que pode desviar fundos dele. Se a pessoa B achar que pode explorar esse contrato inteligente, ela já estará nas mãos do invasor.

Para interagir e usar esse contrato inteligente, a Pessoa B deve primeiro adicionar parte de seu próprio dinheiro. Normalmente, esta não é uma quantia muito grande, então a Pessoa B pode não pensar nisso. Mas, como foi o caso do primeiro exemplo de honeypot usado aqui, a Pessoa A, o invasor, está atrás dessa pequena transferência.

Depois que a Pessoa B enviar essa pequena propriedade, ela provavelmente ficará automaticamente bloqueada no contrato. Neste ponto, apenas o criador do contrato inteligente, Pessoa A, pode movimentar os fundos. Agora, a Pessoa B perdeu seu dinheiro e, portanto, foi vítima do pote de mel.

Como evitar golpes de cripto Honeypot

Crédito da imagem: Bybit/Flickr

Para manter você e seus fundos longe de golpes de cripto honeypot, a melhor coisa a fazer é se comportar de forma ética como comerciante e investidor de cripto. Por mais tentador que seja pegar um pote vulnerável de criptografia, isso é roubo e, se não houver honeypot, você provavelmente está pegando o dinheiro de outro comerciante inofensivo.

No caso de honeypots de contratos inteligentes, você pode simplesmente pensar que está aproveitando o erro de outra pessoa para obter lucro legalmente. No entanto, vale a pena notar que na indústria de criptografia - assim como em qualquer outro lugar - se algo parece bom demais para ser verdade, provavelmente é.

Honeypots criptográficos capitalizam a ganância criptográfica

Muitos golpes financeiros existentes hoje dependem do desejo de dinheiro das vítimas, e o caso não é diferente para honeypots criptográficos. Essas explorações visam usuários que ficam felizes em dobrar ou quebrar totalmente as regras para obter lucro. Portanto, mantenha-se na linha reta e estreita em suas negociações de criptografia, pois pode haver um cibercriminoso esperando que você deslize.