Cointimes

ADs

Os 3 novos golpes com cripto e NFT mais comuns no Twitter

códigos em uma tela do computador - hacker

O Twitter é a rede social com maior atividade relacionada ao mercado cripto e NFT, o que o transforma em um ambiente atrativo para a criatividade de golpistas ser colocada à prova de forma lucrativa.

3 novos golpes com cripto e NFT no Twitter

O analista de segurança na web3 Serpent (@Serpent) fez uma thread com os três novos golpes que estão se tornando muito comuns no Twitter, e os trouxemos aqui para você, leitor do Cointimes, nesta matéria.

Letras em UNICODE para sites de phishing

O golpe por phishing sempre foi muito comum, mas os usuários começaram a ficar mais atentos para os links que utilizam para acessar plataformas cripto e NFT no Twitter e em outros sites.

Os golpistas agora estão escrevendo estes sites em seus tweets com o uso de caracteres especiais UNICODE, que simulam letras e enganam o usuário que pensa estar entrando no site correto, mesmo após checar, visualmente, letra por letra.

O endereço visual, no entanto, leva para um outro endereço malicioso que irá roubar suas informações ou te fazer assinar um contrato inteligente malicioso com sua carteira de navegador.

exemplo de golpe usando UNICODE para link de phishing.

Na imagem acima, o link imitando o site premint<ponto>xyz, utiliza um unicode de caractere turco no lugar do i. Como em todo golpe de phishing, ao acessar o link, o usuário encontrará um site idêntico ao do @PREMINT_NFT, e pagará o pré-mint de um NFT falso, para os golpistas.

Falsos verificados para credibilidade

Um golpe que está se tornando bastante popular ultimamente e é bem elaborado, utiliza de contas verificadas pelo Twitter para convencer os usuários a acessarem sites de phishing ou baixarem arquivos contaminados em seu computador.

Alguns destes perfis são criados pelos próprios golpistas, que fazem um complexo trabalho de validação de identidade com o Twitter, conseguem a marca de verificado e depois mudam as informações (nome, foto e bio) para enganar as vítimas.

Outros são perfis verificados de pessoas reais, que são invadidos pelos golpistas.

A recomendação aqui é jamais confiar cegamente em ninguém. Seja o de uma figura pública conhecida, de uma plataforma cripto de boa reputação ou então no símbolo de verificado ao lado do nome (confira o @ do usuário).

Sempre verifique os links e arquivos e não entregue informações importantes para ninguém.

A conta do pote de mel

O golpe da conta do pote de mel, ou honeypot account, diz respeito à uma isca, colocada pelos golpistas.

Em inglês, “honeypot” é uma gíria utilizada para descrever algo atrativo, tentador ou uma fonte substancial de dinheiro. Para o caso do golpe, este pote de mel atrai o investidor ou outros golpistas para uma conta, normalmente em Ethereum, com USDT (ou outra moeda) disponível.

O golpista fornece a seed para o endereço, simulando uma pessoa que precisa de ajuda para recuperar sua conta. Só que o endereço não tem o suficiente em ETH para pagar o gás da rede, então quando a “vítima” tenta roubar do golpista, depositando rapidamente ether para pagar as taxas, um bot imediatamente envia os fundos para outro endereço, roubando essa nova quantia depositada.

Exemplo de golpe: Honeypot ou conta do pote de mel.

Golpes direcionados: Artistas, Influenciadores e Devs

Além destes, Serpent também listou outros três tipos de golpes que possuem alvos mais seletos. Normalmente eles surgem como respostas de tweets das próprias vítimas, apresentando uma solução para um problema real.

Existe um golpe muito comum contra artistas NFTs, onde são feitas propostas para plataformas de mint (cunhagem) de NFTs, que se assemelha à prestação de serviço legítima e podem ser aplicadas diversas técnicas após “fisgar” a vítima.

Uma delas é oferecer um software para “mintagem”, carregado com malwares que roubam informações ou gravam a tela.

Os malwares também estão sendo muito utilizados contra influenciadores de jogos play-to-earn, que se apresentam como um novo projeto em fase beta de lançamento que precisa ser testado.

Além disso, existem alguns golpes focados em desenvolvedores iniciantes em grupos especializados, onde um golpista apresenta um “script” poderoso que pode oferecer algumas vantagens, mas os códigos contém surpresas que enchem a conta do golpista.

A máxima de “não confie, verifique” continua válida e muito importante, como sempre.

Você é o único responsável por sua segurança!

Leia mais:

Leia outros conteúdos...

© 2023 All Rights Reserved.

😲 Você sabia que pode estar PERDENDO dinheiro enquanto lê notícias? 📰

🔥 Baixe nosso app AGORA e GANHE Bitcoin enquanto se informa! 🔥

⏰ A cada segundo que passa, é Bitcoin que você deixa de ganhar! ⏰

Cover

Ganhe Bitcoin assistindo Youtube, navegando na internet ou fazendo compras!