Navegando no mundo das criptomoedas: dicas para evitar golpes

Apesar da crença de muitos entusiastas de criptomoedas de que as trocas centralizadas (CEXs) são mais seguras, a história frequentemente mostra que elas são bastante vulnerável a ataques.

Como essas trocas centralizam o armazenamento dos ativos dos usuários, elas podem ser alvos atraentes para cibercriminosos. Se as medidas de segurança de uma bolsa forem inadequadas ou comprometidas com sucesso, os ativos do usuário podem ser roubados ou perdidos.

Outro risco de trocas centralizadas é o potencial para fraude ou má gestão por seus operadores. Como os CEXs podem ter um único ponto de controle, eles podem ser mais suscetíveis a fraudes internas ou outras formas de má conduta — o que pode levar à perda de fundos ou outras consequências negativas para os usuários.

No ano passado, com o colapso das principais plataformas centralizadas de criptomoedas, como FTX e Celsius, mais e mais usuários estão optando pela autocustódia de seus ativos digitais. As práticas financeiras arriscadas e as supostas fraudes cometidas em algumas dessas plataformas fizeram com que muitas pessoas perdessem a fé nelas como locais seguros para armazenar suas criptomoedas. 

A autocustódia refere-se a manter e gerenciar a própria criptomoeda em vez de confiá-la a terceiros, como uma exchange. Essa abordagem oferece aos usuários maior controle sobre seus ativos e pode fornecer níveis mais altos de segurança. No entanto, também apresenta seus próprios riscos, principalmente na forma de golpes.

Tipos de golpes e como evitá-los

Para entender melhor os perigos potenciais associados à autocustódia e oferecer orientação sobre como se proteger de golpes, o Cointelegraph procurou Alice Boucher, da Chainabuse, uma plataforma comunitária multicadeia para relatar transações criptográficas fraudulentas.

Um golpe com o objetivo de tirar vantagem dos usuários de criptomoedas é chamado de “abate de porcos”.

“Um golpe de abate de porco ocorre quando o golpista mantém contato constante para construir um relacionamento com a vítima e 'engordá-la' com carinho ao longo do tempo para que ela invista em projetos falsos”, disse Boucher, acrescentando:

“O golpista tenta drenar o máximo de dinheiro possível da vítima, muitas vezes usando sites de investimento falsos que mostram grandes lucros falsos e usando táticas de engenharia social, como intimidação, para extrair mais dinheiro da vítima.”

A engenharia social usa táticas de manipulação psicológica para explorar as tendências naturais da confiança e curiosidade humanas.

Recente: A confiança é a chave para a sustentabilidade das trocas de criptomoedas — CEO da CoinDCX

Os cibercriminosos do setor de criptomoedas geralmente visam roubar ativos próprios assumindo o controle de contas de alto perfil. “Entre maio e agosto de 2022, as invasões de contas de mídia social – envolvendo Twitter, Discord e Telegram – causaram estragos. Os golpistas postam links maliciosos de phishing NFT durante esses ataques, comprometendo contas de mídia social de alto perfil”, disse Boucher

Depois que esses invasores obtêm acesso a uma conta de alto perfil, eles normalmente a usam para enviar mensagens de phishing ou outros tipos de comunicações maliciosas para um grande número de pessoas, tentando induzi-las a fornecer suas chaves privadas, credenciais de login ou outros informação sensível.

O objetivo final é obter acesso a ativos autocustodiados e roubar a criptomoeda mantida pelo indivíduo.

Os seguidores dessas contas de alto perfil podem ser induzidos a clicar em links maliciosos que transferem todos os tokens de suas carteiras. Esses golpes também podem ser projetados para que os usuários invistam em uma plataforma de negociação e, muitas vezes, resultem na perda de seus depósitos pelas vítimas, sem possibilidade de recuperá-los:

“O volume de golpes, hacks, chantagens e outras atividades fraudulentas tem crescido exponencialmente nos últimos anos. A maioria das plataformas falsas parecem ser esquemas Ponzi ou golpes de pagamento com as seguintes características: eles anunciam retornos falsos, têm incentivos de referência que se assemelham a esquemas de pirâmide ou personificam plataformas de negociação legítimas existentes.”

Os golpistas que utilizam essas táticas de phishing podem encorajar os usuários a assinar contratos inteligentes que drenam seus ativos sem o consentimento deles. Um contrato inteligente é um contrato autoexecutável com os termos do contrato entre comprador e vendedor escritos diretamente no código.

Se o contrato contiver erros ou for projetado para tirar vantagem de pessoas, os usuários podem acabar perdendo seus tokens. Por exemplo, se permitir que seu criador tome posse de tokens para vendê-los, os usuários podem perder a criptomoeda ao assiná-la.

Na maioria das vezes, os usuários não sabem que perderam seus tokens até que seja tarde demais.

Recente: O Congresso pode ser 'ingovernável', mas os EUA podem ver a legislação cripto em 2023

A autocustódia pode ser uma ótima maneira de assumir o controle de seus bens, mas é crucial entender os riscos e tomar medidas para se proteger de pessoas mal-intencionadas.

Para se proteger ao usar uma carteira de autocustódia, é importante seguir as melhores práticas, como manter o software atualizado e usar senhas exclusivas. Também é crucial usar carteiras de hardware, como Ledger ou Trezor, para armazenar sua criptomoeda. As carteiras de hardware são dispositivos físicos que armazenam suas chaves privadas offline, o que significa que um hacker também precisa de acesso físico para se envolver em certas interações com o blockchain, tornando-os menos suscetíveis a serem hackeados.