• Os ataques de Crypto Phishing estão piorando. A quantidade roubada no primeiro semestre de 2024 já é maior do que em todo o ano de 2023.

  • Os invasores estão enganando os usuários para que aprovem transações falsas que roubam suas criptomoedas.

  • Esteja atento a links suspeitos, não compartilhe chaves privadas e use ferramentas de segurança para evitar se tornar uma vítima.

O relatório semestral do ScamSniffer revela algumas tendências preocupantes de ataques de phishing no contexto de criptomoedas. 

[1/8] Relatório de phishing semestral do ScamSniffer No primeiro semestre de 2024, 260 mil vítimas perderam US$ 314 milhões em cadeias EVM. 20 pessoas perderam mais de US$ 1 milhão cada, totalizando US$ 58 milhões.

Em comparação com os US$ 295 milhões roubados no ano passado, este ano atingiu esse valor em apenas 6 meses! pic.twitter.com/S1X3p3Ujj0

- Farejador de golpes | Web3 Anti-Scam (@realScamSniffer) 5 de julho de 2024

Em particular, 260.000 vítimas sofreram perdas de 314 milhões de dólares no primeiro semestre de 2024 nas cadeias EVM, o que excede o montante de 295 milhões de dólares roubados no ano anterior. 

Esses números aumentaram acentuadamente, provando que a complexidade e a frequência dos planos de phishing direcionados a clientes criptográficos estão aumentando.

Aqui está tudo o que você precisa saber:

Um assalto que quebrou recordes

Num desenvolvimento surpreendente, 20 indivíduos foram vítimas de ataques de phishing superiores a 1 milhão de dólares cada, totalizando uns impressionantes 58 milhões de dólares. 

Notavelmente, uma vítima sofreu uma perda de US$ 11 milhões, marcando este como o segundo maior roubo de criptografia da história.

Técnicas enganosas em ascensão

O relatório ScamSniffer esclarece as táticas de phishing predominantes usadas nesses roubos, incluindo o uso de assinaturas Permit, IncreaseAllowance e Uniswap Permit2. 

Os invasores frequentemente exploram serviços aparentemente legítimos para redirecionar fundos, resultando em perdas significativas de ativos.

Em alguns casos, as vítimas foram atraídas para sites de phishing através de comentários enganosos no Twitter, muitas vezes provenientes de contas que se faziam passar por marcas respeitáveis. 

Grupos de phishing agora utilizam contas de bot para postar comentários iniciais em tweets de projetos oficiais e de alto perfil, empregando táticas de engenharia social para induzir os usuários a interagir com formulários fraudulentos em sites falsos.

Quebrando os ataques de phishing

Ativos direcionados:

Ativos apostados: Foram relatadas perdas significativas em relação aos ativos apostados, que se tornam irrecuperáveis ​​uma vez comprometidos devido ao apoio da Licença. 

Outros ativos direcionados incluíam piquetagem, refixação, garantia Aave e tokens Pendle. Esses ataques sugerem que os invasores estão se concentrando em ativos de alto valor e alta liquidez na criptoesfera.

Vetores de ataque comuns:

Recheio de credenciais e carteiras falsas: O preenchimento de credenciais e carteiras falsas eram táticas comumente empregadas. As tentativas de phishing geralmente ocorriam por meio de comentários em tweets de contas importantes, com bots imitando perfis oficiais.

Estratégias eficazes de prevenção

Para proteger seus ativos criptográficos e evitar se tornar uma vítima, considere estas dicas cruciais de prevenção:

  1. Aumente a visibilidade:

Melhorar a visibilidade das assinaturas de phishing pode ajudar a combater estes ataques. Uma melhor exibição e reconhecimento podem reduzir significativamente a probabilidade de ser vítima de esquemas de phishing.

  1. Educação do usuário:

É essencial treinar os usuários para evitar conceder permissões de assinatura e interagir com links maliciosos. Campanhas de conscientização e ferramentas informativas podem capacitar os usuários a tomar decisões informadas e navegar no cenário criptográfico com maior segurança.

  1. Armazenamento seguro:

Evite armazenar chaves privadas em serviços de nuvem ou compartilhá-las por meio de plataformas de mensagens instantâneas como o WeChat. A implementação de medidas de proteção robustas é crucial para impedir o acesso não autorizado às suas chaves.

  1. Ferramentas de verificação:

Use ferramentas de detecção de segurança para verificar a legitimidade dos tokens e prevenir fraudes. Essas ferramentas complementam os benefícios da tokenização, ajudando os usuários a validar tokens e evitar fraudes.