Como os usuários podem ficar protegidos

No mundo acelerado e em constante evolução da criptomoeda, onde ativos digitais são trocados e fortunas podem ser feitas, um perigo à espreita ameaça a segurança de investidores experientes e novatos: golpes de phishing criptográfico. 

Esses esquemas são projetados para explorar a confiança e a vulnerabilidade dos indivíduos, com o objetivo de induzi-los a revelar suas informações confidenciais ou até mesmo se desfazer de seus acervos criptográficos suados.

À medida que a popularidade das criptomoedas continua a aumentar, também aumenta a sofisticação das técnicas de phishing empregadas pelos cibercriminosos. Desde a personificação de trocas e carteiras legítimas até a elaboração de táticas de engenharia social atraentes, esses golpistas não param até obter acesso não autorizado aos seus ativos digitais.

Atores maliciosos usam diferentes métodos de engenharia social para atingir suas vítimas. Com táticas de engenharia social, os golpistas manipulam as emoções dos usuários e criam um senso de confiança e urgência.

Eric Parker, CEO e cofundador da Giddy - uma carteira inteligente sem custódia - disse ao Cointelegraph: “Alguém entrou em contato com você sem que você perguntasse? Essa é uma das maiores regras de ouro que você pode usar. O atendimento ao cliente raramente, ou nunca, entra em contato com você de forma proativa, portanto, você deve sempre suspeitar de mensagens dizendo que precisa tomar medidas em sua conta.

“A mesma ideia com dinheiro grátis: se alguém está enviando uma mensagem para você porque quer dar dinheiro grátis, é provável que não seja real. Desconfie de qualquer mensagem que pareça boa demais para ser verdade ou que lhe dê uma sensação imediata de urgência ou medo de fazer você agir rapidamente.”

Golpes de e-mail e mensagens

Uma técnica comum usada em golpes de phishing criptográfico é a representação de entidades confiáveis, como trocas de criptomoedas ou provedores de carteira. Os golpistas enviam e-mails ou mensagens que parecem ser dessas organizações legítimas, usando marcas, logotipos e endereços de e-mail semelhantes. Eles visam enganar os destinatários fazendo-os acreditar que a comunicação é de uma fonte confiável.

Golpes de Bitcoin, Golpes, Segurança, Segurança Cibernética, Segurança Biométrica, Carteira, Carteira Bitcoin, Carteira de Hardware, Carteira Móvel

Para conseguir isso, os golpistas podem usar técnicas como falsificação de e-mail, em que falsificam o endereço de e-mail do remetente para fazer parecer que vem de uma organização legítima. Eles também podem usar táticas de engenharia social para personalizar as mensagens e torná-las mais autênticas. Ao se passar por entidades confiáveis, os golpistas exploram a confiança e a credibilidade associadas a essas organizações para induzir os usuários a realizar ações que comprometam sua segurança.

Solicitações de suporte falsas

Os golpistas de phishing criptográfico geralmente se apresentam como representantes de suporte ao cliente de trocas legítimas de criptomoedas ou provedores de carteira. Eles enviam e-mails ou mensagens para usuários desavisados, alegando um problema com sua conta ou uma transação pendente que requer atenção imediata.

Os golpistas fornecem um método de contato ou um link para um site de suporte falso, no qual os usuários são solicitados a inserir suas credenciais de login ou outras informações confidenciais.

Omri Lahav, CEO e cofundador da Blockfence - uma extensão de navegador de segurança criptográfica - disse ao Cointelegraph: “É importante lembrar que, se alguém lhe enviar uma mensagem ou e-mail não solicitado, provavelmente deseja algo de você. Esses links e anexos podem conter malware projetado para roubar suas chaves ou obter acesso aos seus sistemas”, continuando:

“Além disso, eles podem redirecioná-lo para sites de phishing. Sempre verifique a identidade do remetente e a legitimidade do e-mail para garantir a segurança. Evite clicar em links diretamente; copie e cole a URL em seu navegador, verificando cuidadosamente se há discrepâncias ortográficas no nome de domínio.”

Ao se passar por pessoal de suporte, os golpistas exploram a confiança dos usuários em canais legítimos de atendimento ao cliente. Além disso, eles se aproveitam do desejo de resolver os problemas rapidamente, levando os usuários a divulgar voluntariamente suas informações privadas, que os golpistas podem usar para fins maliciosos posteriormente.

Sites falsos e plataformas clonadas

Atores mal-intencionados também podem criar sites e plataformas falsos para atrair usuários desavisados.

A falsificação de nome de domínio é uma técnica em que os golpistas registram nomes de domínio que se assemelham aos nomes de trocas de criptomoedas legítimas ou provedores de carteira. Por exemplo, eles podem registrar um domínio como “exchnage.com” em vez de “exchange.com” ou “myethwallet” em vez de “myetherwallet”. Infelizmente, essas pequenas variações podem ser facilmente ignoradas por usuários desavisados.

Lahav disse que os usuários devem “verificar se o site em questão é respeitável e conhecido”.

Recente: Bitcoin está em rota de colisão com promessas de 'Net Zero'

“Verificar a ortografia correta do URL também é crucial, pois agentes mal-intencionados geralmente criam URLs que se assemelham aos de sites legítimos. Os usuários também devem ser cautelosos com sites que descobrem por meio de anúncios do Google, pois podem não ter uma classificação orgânica alta nos resultados de pesquisa”, disse ele.

Os golpistas usam esses nomes de domínio falsificados para criar sites que imitam plataformas legítimas. Eles costumam enviar e-mails de phishing ou mensagens contendo links para esses sites falsos, levando os usuários a acreditar que estão acessando a plataforma genuína. Depois que os usuários inserem suas credenciais de login ou realizam transações nesses sites, os golpistas capturam as informações confidenciais e as exploram para obter ganhos.

Software malicioso e aplicativos móveis

Os hackers também podem recorrer ao uso de software malicioso para atingir os usuários. Keyloggers e sequestro de área de transferência são técnicas que os golpistas de phishing criptográfico usam para roubar informações confidenciais dos dispositivos dos usuários.

Keyloggers são programas de software maliciosos que registram cada pressionamento de tecla que um usuário faz em seu dispositivo. Quando os usuários inserem suas credenciais de login ou chaves privadas, o keylogger captura essas informações e as envia de volta aos golpistas. O sequestro da área de transferência envolve a interceptação do conteúdo copiado para a área de transferência do dispositivo. 

As transações de criptomoeda geralmente envolvem copiar e colar endereços de carteira ou outras informações confidenciais. Os golpistas usam software malicioso para monitorar a área de transferência e substituir endereços de carteira legítimos pelos seus. Quando os usuários colam as informações no campo pretendido, eles, sem saber, enviam seus fundos para a carteira do golpista.

Como os usuários podem ficar protegidos contra golpes de phishing criptográfico

Existem etapas que os usuários podem seguir para se proteger enquanto navegam no espaço criptográfico.

Habilitar a autenticação de dois fatores (2FA) é uma ferramenta que pode ajudar a proteger contas relacionadas a criptografia contra golpes de phishing.

O 2FA adiciona uma camada extra de proteção ao exigir que os usuários forneçam uma segunda forma de verificação, geralmente um código exclusivo gerado em seu dispositivo móvel, além de sua senha. Isso garante que, mesmo que os invasores obtenham as credenciais de login do usuário por meio de tentativas de phishing, eles ainda precisarão do segundo fator (como uma senha única baseada em tempo) para obter acesso.

Utilizando autenticadores baseados em hardware ou software

Ao configurar o 2FA, os usuários devem considerar o uso de autenticadores baseados em hardware ou software, em vez de confiar apenas na autenticação baseada em SMS. O 2FA baseado em SMS pode ser vulnerável a ataques de troca de SIM, onde os invasores assumem o controle do número de telefone do usuário de forma fraudulenta.

Autenticadores de hardware, como YubiKey ou chaves de segurança, são dispositivos físicos que geram senhas únicas e fornecem uma camada extra de segurança. Autenticadores baseados em software, como Google Authenticator ou Authy, geram códigos baseados em tempo nos smartphones dos usuários. Esses métodos são mais seguros do que a autenticação baseada em SMS porque não são suscetíveis a ataques de troca de SIM.

Verifique a autenticidade do site

Para se proteger contra golpes de phishing, os usuários devem evitar clicar em links fornecidos em e-mails, mensagens ou outras fontes não verificadas. Em vez disso, eles devem inserir manualmente os URLs dos sites de suas trocas de criptomoedas, carteiras ou quaisquer outras plataformas que desejam acessar.

Ao inserir manualmente o URL do site, os usuários garantem o acesso direto ao site legítimo, em vez de serem redirecionados para um site falso ou clonado ao clicar em um link de phishing.

Seja cauteloso com links e anexos

Antes de clicar em qualquer link, os usuários devem passar o cursor do mouse sobre eles para visualizar o URL de destino na barra de status ou na dica de ferramenta do navegador. Isso permite que os usuários verifiquem o destino real do link e garantam que ele corresponda ao site esperado.

Os golpistas de phishing geralmente disfarçam os links exibindo um texto de URL diferente do destino. Ao passar o mouse sobre o link, os usuários podem detectar inconsistências e URLs suspeitos que podem indicar uma tentativa de phishing.

Parker explicou ao Cointelegraph: “É muito fácil falsificar o link subjacente em um e-mail. Um golpista pode mostrar um link no texto do e-mail, mas transformar o hiperlink subjacente em outra coisa.”

“Um golpe favorito entre os criptophishers é copiar a interface do usuário de um site respeitável, mas colocar seu código malicioso no login ou na parte do Wallet Connect, o que resulta em senhas roubadas ou, pior ainda, frases-semente roubadas. Portanto, sempre verifique novamente o URL do site no qual você está fazendo login ou conectando sua carteira criptográfica.”

Verificação de anexos com software antivírus

Os usuários devem ter cuidado ao baixar e abrir anexos, especialmente de fontes não confiáveis ​​ou suspeitas. Os anexos podem conter malware, incluindo keyloggers ou trojans, que podem comprometer a segurança do dispositivo de um usuário e das contas de criptomoeda.

Para mitigar esse risco, os usuários devem verificar todos os anexos com um software antivírus confiável antes de abri-los. Isso ajuda a detectar e remover possíveis ameaças de malware, reduzindo as chances de ser vítima de um ataque de phishing.

Mantenha softwares e aplicativos atualizados

Manter sistemas operacionais, navegadores da web, dispositivos e outros softwares atualizados é essencial para manter a segurança dos dispositivos do usuário. As atualizações podem incluir patches de segurança que abordam vulnerabilidades conhecidas e protegem contra ameaças emergentes.

Utilizando um software de segurança respeitável

Para adicionar uma camada extra de proteção contra golpes de phishing e malware, os usuários devem considerar a instalação de um software de segurança respeitável em seus dispositivos.

O software antivírus, antimalware e antiphishing pode ajudar a detectar e bloquear ameaças maliciosas, incluindo e-mails de phishing, sites falsos e arquivos infectados por malware.

Ao atualizar e executar verificações de segurança regularmente usando um software respeitável, os usuários podem minimizar o risco de serem vítimas de golpes de phishing e garantir a segurança geral de seus dispositivos e atividades relacionadas à criptomoeda.

Eduque-se e mantenha-se informado

Os golpes de phishing de criptografia evoluem constantemente e novas táticas surgem regularmente. Os usuários devem tomar a iniciativa de se informar sobre as mais recentes técnicas de phishing e golpes direcionados à comunidade de criptomoedas. Além disso, mantenha-se informado pesquisando e lendo sobre incidentes recentes de phishing e práticas recomendadas de segurança.

Recente: O que é uso justo? Suprema Corte dos EUA avalia o dilema de direitos autorais da IA

Para se manter atualizado sobre notícias relacionadas à segurança e receber avisos oportunos sobre golpes de phishing, os usuários devem seguir fontes confiáveis ​​na comunidade de criptomoedas. Isso pode incluir anúncios oficiais e contas de mídia social de trocas de criptomoedas, provedores de carteira e organizações respeitáveis ​​de segurança cibernética.

Seguindo fontes confiáveis, os usuários podem receber informações e alertas precisos sobre golpes de phishing emergentes, vulnerabilidades de segurança e práticas recomendadas para proteger seus criptoativos.

Fonte: https://cointelegraph.com/news/crypto-phishing-scams-how-users-can-stay-protected