A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, alerta sobre uma nova e sofisticada campanha de golpe com NFTs direcionada aos titulares (holders) de tokens de mais de 100 projetos populares. O golpe envolve o envio de distribuições gratuitas (airdrops) que parecem ser de fontes legítimas, como o airdrop de Ape NFT para os titulares de tokens APE. Esses airdrops direcionam para sites especialmente criados para enganar as vítimas, fazendo-as conectar suas carteiras e, assim, dando aos atacantes acesso total aos seus fundos.
O golpe se desenrola em estágios: os destinatários recebem um airdrop de uma fonte aparentemente confiável, são incentivados a reivindicar uma recompensa em um site fraudulento e, ao conectar suas carteiras, autorizam inconscientemente o atacante, resultando no roubo de seus fundos.
Os pesquisadores da Check Point Research revelaram que os atacantes utilizaram uma infraestrutura sofisticada para distribuir esses airdrops falsos para mais de 200 mil pessoas. Ao analisar transações específicas, eles descobriram que os endereços de origem (“From”) foram falsificados, dando a ilusão de que os NFTs originavam de fontes confiáveis como Yuga Labs ou Immutable X.
A eficácia do golpe reside no uso das complexidades da tecnologia blockchain. Os atacantes exploram a forma como as informações das transações são processadas e apresentadas, usando contratos de proxy e códigos de contrato não verificados para ocultar suas ações. Esta abordagem torna difícil para os usuários e analistas discernirem a verdadeira natureza das transações.
Como funcionava o golpe
O golpe descoberto pela equipe da CPR representa uma exploração complexa e evasiva das complexas tecnologias de blockchain. Os atacantes, visando os titulares de tokens de mais de 100 projetos populares, iniciaram seu esquema distribuindo airdrops que se disfarçavam como ofertas legítimas de fontes conhecidas, como Yuga Labs e Immutable X.
As etapas do golpe
Contato Inicial: As vítimas receberam inicialmente um airdrop, cuidadosamente rotulado para imitar uma oferta genuína de uma entidade confiável. Por exemplo, os titulares de tokens APE receberam um airdrop aparentemente relacionado a Ape NFTs.
Atrair para um Site Fraudulento: O airdrop incluía um link para um site, supostamente para reivindicar a NFT prometida como recompensa. Esses sites foram meticulosamente projetados para parecerem legítimos e confiáveis.
Conexão da Carteira: Ao visitar o site, as vítimas receberam a orientação para conectar suas carteiras de criptomoedas para reivindicar sua NFT ou acessar algum benefício relacionado. Essa etapa reproduz práticas comuns em transações legítimas de NFTs, adicionando credibilidade ao golpe.
Autorização e Roubo: Ao conectar suas carteiras, as vítimas autorizavam involuntariamente os atacantes a acessar seus fundos. Então, os golpistas procediam com o esvaziamento das carteiras, concluindo o roubo.
A sofisticação do golpe não estava apenas em sua aparência enganosa, mas também em sua execução técnica. Os atacantes utilizaram técnicas de falsificação de origem, em que o endereço “De” na transação foi manipulado para parecer que era de uma entidade confiável. Esse método aproveitou a maneira como exploradores de blockchain, como o Etherscan, processam e exibem informações de transação, tornando o golpe difícil de ser detectado tanto pelos usuários como por sistemas automatizados.
Além disso, o golpe envolveu o uso de contratos proxy e códigos de contrato não verificados. Esses elementos adicionaram camadas de complexidade e obstrução, tornando a situação desafiadora às vítimas e aos analistas no que se refere ao discernimento da verdadeira natureza das transações. Os atacantes aproveitaram o comando “emit” em Solidity (usado para registrar logs na blockchain) para criar informações falsas sobre a origem da transação.
Esse esquema elaborado destaca a natureza em evolução das ameaças no mundo de ativos digitais. Ele ressalta a necessidade de os usuários permanecerem atentos e céticos, especialmente ao lidar com airdrops não solicitados ou ao interagir com links externos associados a ativos digitais. O golpe é um lembrete contundente de que, no mundo de blockchain e NFTs, onde a empolgação e a legitimidade percebida podem muitas vezes obscurecer o julgamento, a melhor defesa é uma abordagem cautelosa e bem informada.
Recomenda-se que os usuários estejam alertas, examinem os links, compreendam as interações de contratos inteligentes e usem ferramentas confiáveis para verificar transações. Os especialistas destacam a necessidade de vigilância contínua e ceticismo no ambiente de ativos digitais, dada a crescente sofisticação desses golpes.
Os pesquisadores da Check Point Software listam as principais dicas de proteção:
Cautela com Airdrops Não Solicitados: Aborde sempre airdrops inesperados com cautela. Se algo parecer bom demais para ser verdade, duvide. Verifique a origem antes de interagir com qualquer airdrop.
Examine Atentamente os Links Incorporados: Tenha extrema cautela com links incorporados em NFTs ou outros ativos digitais. Esses links podem levar a sites de phishing projetados para roubar suas credenciais e fundos.
Compreenda as Interações de Contratos Inteligentes: Reconheça que interagir com um contrato inteligente pode ter implicações significativas. Tenha especial cuidado ao assinar transações ou conectar sua carteira a sites desconhecidos.
Eduque-se: Mantenha-se informado sobre táticas comuns de golpes e eduque-se sobre práticas seguras ao lidar com tecnologia blockchain e ativos digitais.
Use Ferramentas e Recursos Confiáveis: Utilize exploradores de blockchain e ferramentas confiáveis para verificar a legitimidade de transações, contratos e airdrops. No entanto, lembre-se de que até mesmo essas ferramentas podem ser enganadas em certas circunstâncias.
Verifique as Fontes Duplamente: Se um airdrop ou transação afirma ser de uma empresa ou projeto conhecido, verifique por meio de canais oficiais. Golpistas frequentemente usam nomes de entidades respeitáveis para ganhar confiança.
Pratique a Navegação Segura: Certifique-se de que sua navegação na internet seja segura. Use extensões de navegador da web que possam detectar e bloquear sites de phishing.
Segure Seus Ativos: Considere o uso de carteiras de hardware para armazenar quantidades significativas de criptomoedas. Elas oferecem uma camada adicional de segurança contra tentativas de phishing online.
O ecossistema de blockchain, embora inovador e promissor, também é um terreno fértil para golpes sofisticados. À medida que a tecnologia continua evoluindo, também evoluem as táticas daqueles que buscam explorá-la. Manter-se ciente, cauteloso e cético são suas melhores defesas contra essas ameaças. Sempre reserve um tempo para verificar antes de agir, especialmente quando seus ativos digitais estão em jogo.
O sistema Threat Intel Blockchain, desenvolvido pela Check Point Software, reúne as informações valiosas sobre ameaças emergentes, e essa inteligência será compartilhada no futuro. Nesse esforço colaborativo, o objetivo do sistema Threat Intel Blockchain é capacitar investidores com o conhecimento necessário para navegar de maneira segura no mundo cripto e se proteger de possíveis armadilhas.
Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
U | U
U