Chegam mensagens com senha e nome de usuário para entrar em uma suposta exchange e receber uma quantia significativa de dinheiro, mas é tudo uma farsa.
Vários usuários começaram a compartilhar via Twitter a captura de uma mensagem que recebem por SMS, mensagens diretas de diversos aplicativos ou WhatsApp nas quais recebem o nome de usuário e a senha de um suposto site de exchange onde afirmam haver uma quantidade significativa de USDT ou Teher, uma moeda estável lançada em 2014.
A mensagem é compartilhada junto com um texto pedindo ao usuário para “não compartilhar” aquela informação com ninguém. O objetivo é que a pessoa entre no site em questão, com os dados fornecidos. Ao fazer isso você entra em uma página na qual aparece um saldo com uma grande soma de US$ 754.517. Dessa forma você busca chamar a atenção da pessoa.
Chegam mensagens nas quais o usuário é convidado a entrar em uma suposta exchange para obter fundos em criptomoedas.
Agora, se a vítima quiser transferir esse saldo para a sua carteira de criptomoedas, terá que inserir as suas credenciais de acesso e é aí que os ciberataques obterão as referidas informações confidenciais que lhes permitirão manter os seus fundos.
Como se pode verificar, este é mais um caso de engenharia social ou phishing onde, através de uma página que se faz passar por uma suposta exchange, procuram obter dados, neste caso, de carteiras digitais para roubar fundos.
Esta farsa foi vista circulando sob diferentes nomes de exchanges. Num dos sites analisados pela empresa de cibersegurança Eset, verifica-se que a página foi criada há apenas uma semana. Essa é uma indicação que já serve de alerta.
A empresa indica que este site busca obter informações de carteiras de criptomoedas, como em outros casos identificados.
Ao analisar um dos sites que pretende ser uma exchange, verifica-se que ele foi criado há apenas uma semana.
Um ponto a ter em conta é que em todos os casos verifica-se que junto à URL existe o cadeado o que implica que a URL possui o protocolo de segurança mas isso não implica que a página seja fiável. É importante esclarecer isso porque muitas vezes os usuários ficam confiantes ao ver o cadeado, mas isso apenas implica que a comunicação entre o ponto A e B é criptografada.
As mensagens incluem credenciais de acesso para entrar em um suposto site de troca.
HTTPS é um protocolo de comunicação seguro, mas não significa que a página seja confiável ou real. Em outras palavras, se houver ciberataques por trás desse site, então, não importa quantos bloqueios existam, eles obterão as credenciais de acesso do usuário porque a página precisamente não é real.
O que fazer quando você suspeita que algum conteúdo pode ser falso, spam ou tentativa de engano. Caso a informação chegue via Twitter, você pode denunciar o conteúdo e solicitar sua análise do aplicativo, da seguinte forma: pressione o ícone de seta para baixo que aparece ao lado do Tweet, selecione a opção que indica que é suspeito ou spam e envie o relatório para o sistema verificar.
Se você já foi vítima de roubo ou fraude, deverá apresentar uma denúncia ao Ministério Público ou autoridade correspondente de cada país para que o responsável seja encontrado e evite que continue cometendo este tipo de engano.
Medidas de precaução para evitar cair em golpes e outras formas de ataque, conforme recomendado por Luis Corrons, especialista da Avast Security:
1. Seja treinado: é importante estar um passo à frente dos golpistas, aprofundando seu conhecimento sobre os golpes mais recentes.
2. Seja cético: antes de clicar em qualquer link ou baixar qualquer anexo, verifique se há sinais de alerta de phishing. Se algo suspeito for identificado, denuncie.
3.Confirme antes de agir: Empresas genuínas nunca entrarão em contato com você por e-mail, mensagem ou telefone para solicitar dados pessoais.
“Se isso acontecer, ligue você mesmo para a empresa usando os dados de contato listados em seu site legítimo para confirmar qualquer coisa que lhe foi informada no e-mail ou ligação. Não responda diretamente a e-mails suspeitos. Sempre inicie novas comunicações pelos canais oficiais de atendimento da empresa”, destaca o especialista.
4. Altere as senhas regularmente e ative a autenticação de segundo fator.
5. Examine as contas: revise todos os extratos da conta em busca de cobranças não aplicáveis.
6. Leia e-mails como texto simples: “Este é um bom truque que ajuda a detectar golpes de phishing por e-mail. Converta uma mensagem em texto simples e você poderá detectar URLs de imagens ocultas que não seriam visíveis no modo HTML”, conclui.