Envio da comunidade - Autor: WhoTookMyCrypto.com
2017 foi um ano notável para a indústria das criptomoedas, pois o seu rápido aumento nas avaliações impulsionou-as para a grande mídia. Não é de surpreender que isso tenha despertado imenso interesse tanto do público em geral quanto dos cibercriminosos. O relativo anonimato oferecido pelas criptomoedas tornou-as favoritas entre os criminosos que muitas vezes as utilizam para contornar os sistemas bancários tradicionais e evitar a vigilância financeira dos reguladores.
Dado que as pessoas passam mais tempo nos seus smartphones do que nos computadores de secretária, não é surpreendente que os cibercriminosos também tenham voltado a sua atenção para eles. A discussão a seguir destaca como os golpistas têm como alvo os usuários de criptomoedas por meio de seus dispositivos móveis, juntamente com algumas etapas que os usuários podem seguir para se protegerem.
Aplicativos falsos de criptomoeda
Aplicativos falsos de troca de criptomoedas
O exemplo mais conhecido de um aplicativo falso de troca de criptomoedas é provavelmente o da Poloniex. Antes do lançamento de seu aplicativo oficial de negociação móvel em julho de 2018, o Google Play já listava vários aplicativos falsos de troca Poloniex, que foram intencionalmente projetados para serem funcionais. Muitos usuários que baixaram esses aplicativos fraudulentos tiveram suas credenciais de login do Poloniex comprometidas e suas criptomoedas foram roubadas. Alguns aplicativos foram além, solicitando as credenciais de login das contas do Gmail dos usuários. É importante destacar que apenas contas sem autenticação de dois fatores (2FA) foram comprometidas.
As etapas a seguir podem ajudar a protegê-lo contra tais golpes.
Verifique o site oficial da bolsa para verificar se eles realmente oferecem um aplicativo de negociação móvel. Nesse caso, use o link fornecido no site deles.
Leia os comentários e classificações. Aplicativos fraudulentos geralmente recebem muitas críticas negativas de pessoas reclamando de serem enganados, portanto, verifique-os antes de fazer o download. No entanto, você também deve ser cético em relação a aplicativos que apresentam avaliações e comentários perfeitos. Qualquer aplicativo legítimo tem seu quinhão de críticas negativas.
Verifique as informações do desenvolvedor do aplicativo. Verifique se uma empresa, endereço de e-mail e site legítimos são fornecidos. Você também deve realizar uma pesquisa online sobre as informações fornecidas para ver se elas estão realmente relacionadas ao intercâmbio oficial.
Verifique o número de downloads. A contagem de downloads também deve ser considerada. É improvável que uma bolsa de criptomoedas altamente popular tenha um pequeno número de downloads.
Ative 2FA em suas contas. Embora não seja 100% seguro, o 2FA é muito mais difícil de contornar e pode fazer uma enorme diferença na proteção dos seus fundos, mesmo que suas credenciais de login sejam roubadas.
Aplicativos falsos de carteira de criptomoeda
Existem muitos tipos diferentes de aplicativos falsos. Uma variação busca obter informações pessoais dos usuários, como senhas de carteiras e chaves privadas.
Em alguns casos, apps falsos fornecem aos usuários endereços públicos gerados anteriormente. Então, eles presumem que os fundos serão depositados nesses endereços. No entanto, eles não obtêm acesso às chaves privadas e, portanto, não têm acesso a quaisquer fundos que lhes sejam enviados.
Essas carteiras falsas foram criadas para criptomoedas populares como Ethereum e Neo e, infelizmente, muitos usuários perderam seus fundos. Aqui estão algumas medidas preventivas que podem ser tomadas para evitar se tornar uma vítima:
As precauções destacadas no segmento do aplicativo Exchange acima são igualmente aplicáveis. No entanto, uma precaução adicional que você pode tomar ao lidar com aplicativos de carteira é garantir que novos endereços sejam gerados quando você abrir o aplicativo pela primeira vez e que você esteja de posse das chaves privadas (ou sementes mnemônicas). Um aplicativo de carteira legítimo permite exportar as chaves privadas, mas também é importante garantir que a geração de novos pares de chaves não seja comprometida. Portanto, você deve usar um software confiável (de preferência de código aberto).
Mesmo que o aplicativo forneça uma chave privada (ou semente), você deve verificar se os endereços públicos podem ser derivados e acessados a partir deles. Por exemplo, algumas carteiras Bitcoin permitem que os usuários importem suas chaves privadas ou sementes para visualizar os endereços e acessar os fundos. Para minimizar os riscos de comprometimento de chaves e sementes, você pode fazer isso em um computador isolado (desconectado da Internet).
Aplicativos de criptojacking
O criptojacking tem sido um dos favoritos entre os cibercriminosos devido às baixas barreiras de entrada e às baixas despesas exigidas. Além disso, oferece-lhes o potencial de rendimentos recorrentes a longo prazo. Apesar de seu menor poder de processamento quando comparado aos PCs, os dispositivos móveis estão se tornando cada vez mais alvo de cryptojacking.
Além do cryptojacking em navegadores da web, os cibercriminosos também estão desenvolvendo programas que parecem ser aplicativos legítimos de jogos, utilitários ou educacionais. No entanto, muitos desses aplicativos são projetados para executar scripts de mineração de criptografia secretamente em segundo plano.
Existem também aplicativos de cryptojacking que são anunciados como mineradores terceirizados legítimos, mas as recompensas são entregues ao desenvolvedor do aplicativo e não aos usuários.
Para piorar a situação, os cibercriminosos tornaram-se cada vez mais sofisticados, implantando algoritmos de mineração leves para evitar a detecção.
O Cryptojacking é extremamente prejudicial aos seus dispositivos móveis, pois degrada o desempenho e acelera o desgaste. Pior ainda, eles poderiam atuar como cavalos de Tróia para malwares mais nefastos.
As etapas a seguir podem ser seguidas para se proteger contra eles.
Baixe aplicativos apenas de lojas oficiais, como Google Play. Os aplicativos piratas não são pré-verificados e são mais propensos a conter scripts de cryptojacking.
Monitore seu telefone quanto a esgotamento excessivo ou superaquecimento da bateria. Uma vez detectado, encerre os aplicativos que estão causando isso.
Mantenha seu dispositivo e apps atualizados para que as vulnerabilidades de segurança sejam corrigidas.
Use um navegador da web que proteja contra cryptojacking ou instale plug-ins de navegador confiáveis, como MinerBlock, NoCoin e Adblock.
Se possível, instale um software antivírus móvel e mantenha-o atualizado.
Sorteio gratuito e aplicativos falsos de mineração de criptografia
Esses são aplicativos que fingem minerar criptomoedas para seus usuários, mas na verdade não fazem nada além de exibir anúncios. Eles incentivam os usuários a manter os aplicativos abertos, refletindo um aumento nas recompensas do usuário ao longo do tempo. Alguns aplicativos até incentivam os usuários a deixar avaliações de 5 estrelas para receber recompensas. É claro que nenhum desses aplicativos estava realmente minerando e seus usuários nunca receberam nenhuma recompensa.
Para se proteger contra esse golpe, entenda que, para a maioria das criptomoedas, a mineração requer hardware altamente especializado (ASICs), o que significa que não é viável minerar em um dispositivo móvel. Quaisquer que sejam as quantias que você minerar, seriam, na melhor das hipóteses, triviais. Fique longe de tais aplicativos.
Aplicativos Clipper
Esses aplicativos alteram os endereços de criptomoeda que você copia e os substituem pelos do invasor. Assim, embora a vítima possa copiar o endereço correto do destinatário, aquele que ela cola para processar a transação é substituído pelo endereço do invasor.
Para evitar ser vítima de tais aplicativos, aqui estão alguns cuidados que você pode tomar ao processar transações.
Sempre verifique duas ou três vezes o endereço que você está colando no campo do destinatário. As transações Blockchain são irreversíveis, portanto você deve sempre ter cuidado.
É melhor verificar o endereço inteiro em vez de apenas partes dele. Alguns aplicativos são inteligentes o suficiente para colar endereços semelhantes ao endereço pretendido.
Troca de SIM
Em um golpe de troca de SIM, um cibercriminoso obtém acesso ao número de telefone de um usuário. Eles fazem isso empregando técnicas de engenharia social para enganar as operadoras de telefonia móvel e fazê-las emitir um novo cartão SIM para elas. O golpe de troca de SIM mais conhecido envolveu o empresário de criptomoeda Michael Terpin. Ele alegou que a AT&T foi negligente no manuseio de suas credenciais de telefone celular, resultando na perda de tokens avaliados em mais de 20 milhões de dólares americanos.
Depois que os cibercriminosos obtiverem acesso ao seu número de telefone, eles poderão usá-lo para contornar qualquer 2FA que dependa dele. A partir daí, eles podem entrar em suas carteiras e bolsas de criptomoedas.
Outro método que os cibercriminosos podem empregar é monitorar suas comunicações por SMS. Falhas nas redes de comunicação podem permitir que criminosos interceptem suas mensagens, o que pode incluir o PIN de segundo fator enviado a você.
O que torna este ataque particularmente preocupante é que os utilizadores não são obrigados a realizar qualquer ação, como descarregar um software falso ou clicar num link malicioso.
Para evitar ser vítima de tais golpes, aqui estão algumas etapas a serem consideradas.
Não use o número do seu celular para SMS 2FA. Em vez disso, use aplicativos como Google Authenticator ou Authy para proteger suas contas. Os cibercriminosos não conseguem acessar esses aplicativos, mesmo que possuam seu número de telefone. Como alternativa, você pode usar hardware 2FA, como YubiKey ou Titan Security Key do Google.
Não revele informações de identificação pessoal nas redes sociais, como o número do seu celular. Os cibercriminosos podem coletar essas informações e usá-las para se passar por você em outro lugar.
Você nunca deve anunciar nas redes sociais que possui criptomoedas, pois isso tornaria você um alvo. Ou se você estiver em uma posição em que todos já sabem que você os possui, evite divulgar informações pessoais, incluindo as exchanges ou carteiras que você usa.
Faça acordos com suas operadoras de telefonia móvel para proteger sua conta. Isso pode significar anexar um PIN ou senha à sua conta e determinar que apenas usuários com conhecimento do PIN possam fazer alterações na conta. Alternativamente, você pode exigir que tais alterações sejam feitas pessoalmente e proibi-las por telefone.
Wi-fi
Os cibercriminosos estão constantemente buscando pontos de entrada em dispositivos móveis, especialmente os de usuários de criptomoedas. Um desses pontos de entrada é o acesso WiFi. O WiFi público é inseguro e os usuários devem tomar precauções antes de se conectarem a eles. Caso contrário, correm o risco de os cibercriminosos obterem acesso aos dados nos seus dispositivos móveis. Essas precauções foram abordadas no artigo sobre WiFi público.
Pensamentos finais
Os telefones celulares se tornaram uma parte essencial de nossas vidas. Na verdade, eles estão tão interligados com a sua identidade digital que podem se tornar a sua maior vulnerabilidade. Os cibercriminosos estão cientes disso e continuarão a encontrar maneiras de explorar isso. Proteger seus dispositivos móveis não é mais opcional. Tornou-se uma necessidade. Fique seguro.