Golpistas estão fingindo ser usuários ingênuos de cripto que postam a frase-semente de uma carteira carregada online em um esquema que rouba cripto daqueles que tentam invadi-la.

“Golpistas inventaram um novo truque — eles postam frases-semente de carteiras de cripto nos comentários do YouTube usando contas recém-criadas,” disse o analista da empresa de cibersegurança Kaspersky, Mikhail Sytnik, em um post no blog de 23 de dezembro.

O pesquisador encontrou comentários em vídeos relacionados a finanças de usuários perguntando como transferir Tether (USDT) de uma carteira de cripto para outra, que compartilhava uma frase-semente.

A carteira vista por Sytnik continha cerca de $8.000 em USDT na rede Tron como isca. Um ladrão que quisesse mover o USDT precisaria primeiro enviar uma pequena quantidade do token nativo da blockchain, TRON (TRX), para a carteira isca para pagar as taxas de rede.

Quando o potencial ladrão transfere TRX para a carteira isca para as taxas, esse TRX é imediatamente enviado para uma carteira diferente controlada pelos golpistas, já que a carteira isca foi configurada como uma carteira multisig, exigindo múltiplas aprovações para transações de saída.

“Para autorizar transações de saída em carteiras assim, é necessária a aprovação de duas ou mais pessoas”, explicou Sytnik. “Portanto, transferir USDT para uma carteira pessoal não funcionará — mesmo após pagar a ‘comissão.’”

“Nesse cenário, os golpistas são algo como Robin Hoods digitais, já que o esquema visa principalmente outros indivíduos corruptos.”

Lista de transações detalhando os ganhos do golpista. Fonte: Kaspersky

O pesquisador aconselhou as pessoas a nunca tentarem acessar carteiras de cripto de outras pessoas, mesmo se receberem a frase-semente, e a terem cuidado com as alegações de estranhos online sobre criptomoedas.

Golpistas tentando enganar outros golpistas não é novidade no mundo das criptomoedas.

Em julho, a Kaspersky revelou um golpe mais sofisticado que visava indivíduos gananciosos, envolvendo a isca deles no Telegram com links que levavam a exchanges de cripto legítimas e armadilhas disfarçadas como arquivos expostos que poderiam ser explorados.

Esse golpe mais longo visava instalar malware para potencialmente roubar muito mais dados e ativos do computador da vítima.

Revista: correção do BTC ‘quase concluída,’ Haliey Welch se pronuncia, e mais: Digestivo do Hodler