Compartilhe este artigo

É assim que os golpistas podem esvaziar sua carteira de Cripto

Golpistas usam uma variedade de técnicas para roubar dinheiro dos usuários, algumas das quais exigem apenas saber o endereço da sua carteira, disse um pesquisador da Forta Network.

Golpistas criaram pelo menos 7.905 carteiras de blockchain em maio para coletar Cripto roubadas de usuários comuns, de acordo com a empresa de segurança de blockchain Forta Network.

Forta, que recentementelançou seu próprio token, opera uma rede de bots que detectam vários tipos de golpes nas blockchains Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM e Fantom .

Christian Seifert, pesquisador residente na Forta que trabalhou anteriormente na divisão de pesquisa de segurança da Microsoft, disse ao CoinDesk que os algoritmos da Forta podem detectar vários tipos de comportamento anômalo ao escanear transações em blockchains.

Algumas dessas anomalias são ataques às carteiras dos usuários.

Para alguns dos ataques, os golpistas contam com engenharia social – farejando informações pessoais do usuário ou implantando truques para fazer com que os usuários de Cripto revelem suas senhas ou frases-semente. Outros ataques exigem apenas saber o endereço da carteira da vítima.

Veja também:Chamar um hack de exploit minimiza o erro Human | Opinião

“Muitos ataques são ataques de engenharia social: usuários são atraídos para um site, um site pede que eles conectem suas carteiras, uma transação aparece, um usuário a aprova e seu dinheiro desaparece”, disse Seifert.

‘Phishing de gelo’

O tipo de ataque mais prevalente em maio foi a chamada técnica “ice phishing”, que foi responsável por 55,8% de todos os ataques registrados pela Forta. Diferentemente dos ataques de phishing mais óbvios ou bem conhecidos (ice phishing é uma brincadeira com os ataques mais comuns de “phishing” vistos na Web), esse tipo não visa diretamente as informações privadas dos usuários.

Em vez disso, um ice phisher engana uma vítima para assinar uma transação de blockchain maliciosa que abre acesso à carteira da vítima para que o invasor possa roubar todo o dinheiro. Em tais casos, as vítimas são frequentemente atraídas para um site de phishing projetado para imitar serviços de Cripto reais.

Esses golpes dependem de"aprovação simbólica" transações, um dos usos mais comuns para carteiras Web3 não custodiais que permitem aos usuários conceder aos contratos inteligentes uma certa quantidade de acesso às suas carteiras.

Em sua página de suporte, a MetaMask, criadora da carteira de Cripto Ethereum mais popular, observa que, ao conceder transações de aprovação de tokens, "você está firmemente no controle e detém a responsabilidade final por tudo o que faz. É por isso que é essencial que você saiba exatamente no que está se inscrevendo ao confirmar as aprovações de tokens".

Em um golpe semelhante ao ONE acima, os invasores tentam enganar os usuários para interagir com vários aplicativos descentralizados (dapps), incluindo exchanges descentralizadas (DEXs). Esses esquemas geralmente criam uma ilusão de uma nova oportunidade lucrativa, como um airdrop de algum novo token, e exploram a tendência comum de cair no FOMO, ou o medo de perder, disse Seifert.

No entanto, em vez de interagir com um serviço legítimo, um usuário perde o controle sobre seus ativos para um invasor ao assinar uma transação de aprovação de token.

“Os usuários clicam, clicam, clicam e as transações aparecem, geralmente com um cronômetro, e os usuários as aprovam sem verificar”, disse Seifert.

De acordo com Seifert, há duas etapas cruciais para o phishing no gelo: “atrair uma vítima para um site [malicioso] e criar uma narrativa positiva.

“Uma variação do ataque de phishing ice é enganar os usuários para que enviem ativos nativos diretamente ao golpista. Isso é obtido assinando uma função de 'atualização de segurança' do contrato do golpista”, disse Seifert, acrescentando que, geralmente, pequenas quantidades de Cripto são roubadas dessa forma.

NFTs, airdrops e envenenamento de endereços

Alguns ataques têm como alvo comerciantes de tokens não fungíveis (NFT). Por exemplo, golpistas desenvolveram técnicas que tiram vantagem de peculiaridades na infraestrutura NFT, como oProtocolo do porto marítimo introduzido pela OpenSea e usado em muitos mercados de NFT. Para vender NFTs no Seaport, os usuários criam ordens de venda assinando uma transação que é transmitida localmente na plataforma – em vez da rede Ethereum mais ampla, para economizar dinheiro em taxas de transação.

Os invasores farejam usuários com NFTs valiosos e tentam induzi-los a aprovar transações que venderiam seus valiosos ativos por uma fração do preço de mercado.

Os traders de NFT hoje em dia estão frequentemente cientes das muitas maneiras pelas quais eles podem ser explorados. Alguns dos assaltos de Cripto de maior destaque nos últimos anos tiveram como alvo figuras influentes de NFT. Isso levou a ataques de phishing cada vez mais direcionados e sofisticados.

Para o ataque de “envenenamento de endereço”, os invasores estudam o histórico de transações das carteiras de suas vítimas e procuram endereços com os quais elas mais interagem. Eles então criam um endereço de blockchain que pareceria familiar para seu alvo e enviam à vítima uma transação com pouco ou nenhum valor. Essa transação tem o objetivo de “envenenar” o histórico de transações de uma vítima pretendida, colocando o endereço malicioso em um lugar onde eles podem copiá-lo e colá-lo erroneamente quando fizerem sua próxima transação.

Mas, frequentemente, os exploits mais simples permanecem eficazes. Por exemplo, Seifert disse que os invasores frequentemente usam marcas reconhecíveis ao projetar exploits de engenharia social que ganham a confiança ou a atenção das vítimas. Esse foi o caso com o fraudulentotLINK token que os detentores de Chainlink (LINK) receberam no início de junho, quando um invasor lançou um suposto novo token para os detentores de LINK .

Os golpistas incluíram uma oferta para que os usuários trocassem tLINK por tokens LINK reais em um site de phishing no campo de descrição do token airdropado, disse Seifert. E se eles aceitassem essa oferta, teriam se queimado.

O que torna esses ataques mais complicados é que os invasores podem alocar tokens ERC-20 fraudulentos para um contrato inteligente legítimo e, em seguida, executar uma função que transfere esses tokens falsos para qualquer pessoa que possua um token alvo, de acordo comForte. Isso faz parecer que os usuários receberam um airdrop do contrato legítimo, enquanto isso não passa de uma farsa.

Veja também:Prevenção de explorações e hacks de Cripto em 2023

Ataques como esse nem exigem muito trabalho de reconhecimento dos invasores: tudo o que eles precisam saber sobre as vítimas são os endereços de suas carteiras.

Higiene transacional

Com hackers e golpistas ficando cada vez mais industriosos, é importante sempre prestar atenção aos endereços com os quais sua carteira interage, disse Seifert. Idealmente, as carteiras precisam ter recursos de segurança incorporados, disse ele, acrescentando que, no momento, a Forta fornece seu banco de dados de endereços fraudulentos para a carteira ZenGo.

A Forta atribui diferentes pontuações de risco às carteiras de blockchain, referindo-se ao seu envolvimento em possíveis comportamentos fraudulentos, disse Seifert.

“Temos um conjunto de bots de detecção, modelos de aprendizado de máquina que monitoram transações em tempo real e buscam condições e comportamentos específicos, por exemplo, para contratos com linhas como “atualização de segurança” em seu código”, disse ele.

Anna Baydakova

Anna escreve sobre projetos de blockchain e regulamentação com foco especial na Europa Oriental e Rússia. Ela está especialmente animada com histórias sobre Política de Privacidade, crimes cibernéticos, políticas de sanções e resistência à censura de tecnologias descentralizadas.
Ela se formou na Universidade Estadual de São Petersburgo e na Escola Superior de Economia da Rússia e obteve seu mestrado na Columbia Journalism School, na cidade de Nova York.
Ela se juntou à CoinDesk depois de anos escrevendo para vários meios de comunicação russos, incluindo o principal veículo político Novaya Gazeta.
Anna possui BTC e um NFT de valor sentimental.

Anna Baydakova