Neste guia, detalharemos os tipos e formas mais comuns de roubo de criptografia, trapaça e outras coisas ruins que podem prejudicá-lo. 

Dicionário:

Golpe - fraude.

O golpista - é uma fraude.

Stiller –  Um programa que rouba sua carteira ou outras informações.

Frase-semente – 12 ou 24 palavras para inserir em sua carteira.  

DeFi – Uma plataforma descentralizada (por exemplo, 1 polegada).

Agricultura, bife  – fornecendo liquidez ao projeto. Quando você dá seu dinheiro e recebe juros sobre ele.

Existem muitas maneiras de fornecer sua criptografia a pessoas sem escrúpulos. E eles podem roubá-lo sozinhos como os mesmos drenos ou podem tirar vantagem de sua confiança e obter uma transação voluntária sua, induzi-lo a minas NFT e assim por diante.

Não afirmamos que nosso guia seja uma panaceia para todos os golpes, de forma alguma. Mas vai te proteger com 95% de certeza, se você ler com atenção, usar as informações do guia na prática e encaminhar para um amigo. 

Phishing. Ao que parece, o que isso tem a ver com peixes?

Esse tipo de fraude envolve atrair sua criptografia, sua frase sido, sua chave de carteira por... como direi, ilusão. Por exemplo, você recebe um e-mail ou mensagem no discord, twitter, troll de um projeto que você acompanha há muito tempo e sonha em entrar nele, comprar primeiro seus tokens e assim por diante.  

O relato que escrevi para você parece real. A mensagem/carta informa que você teve a chance de cunhar ou comprar tokens, e há imediatamente um link para a própria cunhagem ou para a compra. Você troca - conecta a carteira e... pronto. Seu dinheiro estava chorando! Os golpistas roubaram seu dinheiro.

A propósito, sim! Phishing vem da palavra Pesca. Ou seja, pescar. Basicamente, você está sendo fisgado. 

Os próprios projetos praticamente não escrevem primeiro, anunciam os vencedores em seus canais de divulgação, e não enviam link da mina em mensagens privadas.

Disto segue uma regra: muito raramente as pessoas escrevem primeiro para mensagens privadas e, se o fazem, não escrevem com links.

Outro método de phishing para enganar você é criar um site falso para alguma plataforma de troca ou bife. Por exemplo Pancakeswap ou 1 polegada.  

O link original do mesmo Pancake se parece com "pancakeswap.finance". Ao mesmo tempo, os golpistas podem criar um site no domínio "pancakeswap . com" ou "pancake . swap". E repita completamente o visual do site e sua funcionalidade.

A única diferença é que sua criptografia não irá para empilhamento ou pharming, mas diretamente para as carteiras dos golpistas. Às vezes isso pode até acontecer em um domínio que parece real, aí já verificamos o certificado https.

Este é o cadeado à esquerda do link, se o seu DeFi não tiver ou estiver vermelho - é melhor não trabalhar com ele agora. Porque este certificado garante uma conexão segura entre vocês.

Daí segue a regra: sempre verifique meticulosamente os links do projeto. Marque o navegador DeFi, que você usa regularmente, para não ser pego por golpistas. 

Verificações regulares terão retorno financeiro e mental no primeiro grande incidente de phishing. E lembre-se de que links fraudulentos geralmente aparecem primeiro no Google!

Lembre-se disso

Às vezes, o Twitter os anuncia diretamente. Sim, sim, qual é o sabor de uma pílula vermelha? Mesmo gigantes como Google e Twitter às vezes anunciam golpes involuntariamente.    

Outro ponto. Se você quiser comprar algum token em um Uniswap condicional, certifique-se de encontrar o contrato desse token e só depois procure esse token por contrato. Por exemplo, quando $PEPE estava em um HYIP, os golpistas criaram dezenas de tokens com o mesmo nome (demorou 30 segundos) e as pessoas perderam grandes somas como resultado. E tudo porque procuravam um token pelo nome, não por contrato.

Você encontrará os contratos nas fontes oficiais do projeto ou no CoinGecko na seção “Contratos”. 

Cada blockchain tem seu próprio contrato. Por exemplo, para USDT no Ethereum é assim: 0xdac17f958d2ee523a2206206994597c13d831ec7

Mas lembre-se, CoinGecko pode ter uma moeda fraudulenta e fontes oficiais podem fornecer a você um contrato fraudulento por acidente ou propositalmente. É por isso que tudo é sempre muito arrumado. 

Para resumir o phishing

O objetivo desse tipo de golpe é atrair os dados ou transações corretas, fingindo ser um projeto original ou uma pessoa famosa.   

É também um lembrete importante de que nenhum projeto neste mundo solicitará sua frase-semente ou chave privada. Qualquer operação necessária em criptografia pode ser feita sem eles.

Contas conhecidas em redes sociais, mensageiros ou Discord nunca escrevem primeiro, mas golpistas que fingem ser eles sempre o fazem, e o mesmo vale para cartas para e-mails de projetos com ganhos. Se uma pessoa do projeto escrever mensagens pessoais, claramente não é parabenizá-lo por ganhar um milhão. 

Esquemas de golpes banais

Este item parecerá muito trivial para a maioria, mas mesmo assim ainda arrecada muito dinheiro de vários criptanos, geralmente iniciantes.

Certamente você conhece essas mensagens em chats ou mensagens pessoais tg: "Vou te dar o esquema de arbitragem, te ensinar tudo, pela mão vou te trazer o primeiro dinheiro. Renda 9999 $ por segundo, trabalhando 50/50" .

Arbitragem – é na verdade um jogo sobre a diferença de taxas de câmbio. Esse tipo de ganho apresenta muitas armadilhas, exige grandes somas e também apresenta seus próprios riscos. Aqueles que escrevem em salas de chat e se oferecem para trabalhar com eles são vigaristas. Ninguém o levará ao "tema do esquema de trabalho", infelizmente. Um exemplo de arbitragem: em alguma exchange o bit vale 28.000, e em alguma exchange vale 28.200. E você, devido à diferença nessas taxas, transfere uma grande quantia de dinheiro e para cada um desses “círculos” você obtém um lucro de 0,5-1%. 

A única coisa é que tais esquemas geralmente não vazam para o público em geral e certamente não imploram para que você ganhe dinheiro com eles. Eles são usados ​​pelos próprios arbitradores. 

E ainda assim, qual é o benefício para esses spammers? Eles trabalham com o seu capital, eles te dão um esquema no qual seu trocador de bolso será costurado. Por exemplo, o esquema "compre um bitcoin na binanace por $ 28.000, vá aqui You.Id*ot... e venda-o por US$ 29.000". Os golpistas criam eles próprios o trocador e, claro, você perderá sua criptografia ao inseri-lo.

O segundo esquema, que também é muito popular, é um site de nicho com o insite “Encontrei um esquema para ganhar dinheiro”. E diz que em um determinado site você obtém 0,1 solana por queimar um NFT em solana e, em seguida, um link para uma coleção de moedas de golpistas a um preço mais barato do que você "deveria" obter por queimá-lo.

Parece que dá lucro, mas não, você não ganha nada, apenas um golpista vazio minado, que você pode picar o quanto quiser.

Os golpistas também costumam escrever sobre "cursos de criptomoeda. Como, aqui, aprovado no curso - pronto para distribuí-lo de graça. Como regra, eles fornecerão um link para um site fraudulento ou vparivsya seus serviços após fornecer um link ao curso normal real, que baixaram em algum lugar da Internet.   

Exemplo: Na sala de chat uma certa pessoa escreve “Gente:) Fiz um curso de criptografia:) Vou compartilhar – sem dó :)”. Você morde e pede para ele jogar esse curso para você. Chelik lança um link que pede para você inserir sua carteira. Ou pode ser um arquivo PDF com vírus.

* Com arquivos PDF, aliás, principalmente em criptografia, com muito cuidado. Muitas vezes eles contêm vírus. Não é melhor abrir PDFs e peça que o material seja enviado para você no formato Google Doc. 

Ou ele não lança um arquivo PDF ou um link fraudulento, mas um curso real. Claro, se você é iniciante, um curso para mergulhar na criptografia não é suficiente - e o homem lhe oferecerá orientação por uma certa quantia em dinheiro. Você paga o dinheiro, a pessoa desaparece. Há um ponto psicológico muito sutil aqui. O homem lhe deu algo de graça e, inconscientemente, você deseja retribuir o favor. Os golpistas aproveitam isso para tirar dinheiro de você e desaparecer. 

Uma pessoa cria uma conta que se parece muito com a conta de um criptoano conhecido. Ele coloca seu avatar e escreve um apelido semelhante. Por exemplo, um golpista deseja copiar a conta CZ. 

E o cara começa a escrever para todo mundo pedindo empréstimo. Tipo, "Urgente, estou com problemas!!! DÊ-ME $ 500 ATÉ AMANHÃ! Bem, está claro que você não pode dar nada a ninguém até confirmar a identidade da pessoa.   

Se você souber o número, ligue para ele. Se você não sabe, verifique novamente o nome da conta. E lembre-se, a conta pode ser hackeada, então é melhor você ter formas de confirmar a identidade de quem está perguntando, ok? 

Para resumir os esquemas de fraude triviais

Ninguém vai lhe trazer esquemas ou maneiras de ganhar dinheiro “com um clique”. Se alguém lhe oferecer um esquema através do qual você pode ganhar dinheiro, tente sempre entender o benefício da pessoa para si mesma, e certamente não é “uma porcentagem do resultado”.

Há um milhão de esquemas desse tipo, e não vamos listá-los todos porque não faz sentido. Todas se resumem a uma coisa: “compre isso, venda aqui, você ganha metade do lucro”. Nem sequer consideramos opções de dar o nosso capital a alguém para “tirar mais proveito dele”.

Programas maliciosos

O malware em criptografia geralmente se refere a estilizadores (de Steal). Ele espera e verifica toda a sua área de transferência. A área de transferência é a parte da RAM onde os arquivos que você copia/recorta são armazenados.

E então, assim que o estilista perceber que há 12 ou 24 palavras separadas na área de transferência (um dos mecanismos de ação mais comuns, eles próprios são diferentes). Ele e passa essas informações para seu criador. 

Disto segue a regra: não copie as frases secundárias, apenas reescreva-as.

É claro que isso não se refere realmente a malware, mas mesmo assim: não trabalhe com DeFi em pontos de acesso Wi-Fi públicos, especialmente eles geralmente estão desprotegidos.

Uma interceptação de tráfego trivial pode transmitir todas as informações necessárias para roubar sua criptografia e outras informações igualmente importantes posteriormente. Tome cuidado!

Resumindo os resultados do malware

É melhor usar diferentes PCs/laptops para criptografia e tarefas diárias. Ou, como último recurso, crie uma máquina virtual separada.

Também seria bom trabalhar na segurança do seu Windows. Ou, de preferência, use sistemas operacionais fechados, como OS X em Macs. Obviamente, isso não o tornará invulnerável, mas evitará mais da metade dos vírus e mais da metade dos maliciosos.

Tente também usar programas licenciados, porque depois de baixar um photoshop crackeado para processar fotos da pasta “sea 2008” você pode privá-lo de criptografia, o que também não é legal. 

E não ignore a regra das redes Wi-Fi públicas.

E também temos que mencionar as carteiras frias! Eles têm a vantagem de não roubarem seu dinheiro porque são seguros e você não pode interagir com a carteira a menos que ela esteja conectada à Internet. Essa é a beleza deles. Você não precisa ter medo 24 horas por dia, 7 dias por semana, de que um escorredor roube uma frase secundária ou faça uma transferência diretamente do seu computador. Mas uma carteira fria pode ser roubada fisicamente, por isso não fale muito sobre seus lucros. 

Além, é claro, de uma VPN. Não é grátis, é melhor comprar um, se puder. Foi aqui que escolhemos as VPNs - clique e clique. Pessoalmente, usamos o Express e até agora não estamos reclamando. O wifi público deve ser usado EXCLUSIVAMENTE através de VPN. 

Legendas

Você deixa assinaturas quase sempre que interage com diferentes DeFi. 

Muitas vezes você deixa uma assinatura para fazer uma troca. Qual é o problema com as assinaturas - deixando isso mesmo para um projeto de boa-fé, você ainda arrisca seus ativos, porque se a plataforma for hackeada, o hacker também terá acesso aos seus fundos.

E como você se protege disso? Em primeiro lugar e mais importante, carteiras separadas para atividades e armazenamento de suas principais criptomoedas.

O segundo! Verifique constantemente as assinaturas que você forneceu através dos serviços e, se houver, retire-as.

Você também pode usar diferentes ferramentas, elas simularão suas transações antes de serem concluídas e informarão a integridade do serviço. Bem, na maioria das vezes você precisará disso se suspeitar que o site é um site de phishing. Ou se você está realmente perdido em alguma coisa estranha e não tem certeza do que este ou aquele botão fará.

Outros possíveis golpes

O que há para mencionar? Por exemplo, projetos concebidos para colocar as mãos no dinheiro de investidores ou usuários. 

Nenhuma expansão ajudará nisso, mas felizmente, com o tempo, esses projetos se tornaram muito mais fáceis de capturar graças à sua própria pesquisa.

Igualmente populares hoje em dia são os esquemas de “saída-liquidez”. Quando alguém cria um token, ele mesmo o anuncia (anuncia) ou com a ajuda de outras pessoas. O preço sobe e, a certa altura, a pessoa retira toda a liquidez. Por exemplo, existe um par SCAM/ETH. 

As pessoas compraram token SCAM por 10 ETH no total, ou seja, a liquidez do token é de 10 ETH. E então, quem criou o token retira esses mesmos 10 ETH, o gráfico do token congela e quem comprou o token não pode trocá-lo de volta por Ether, porque não há liquidez necessária.

Todos nós entendemos, às vezes você quer lucrar com outras merdas que metade do Twitter engana e ninguém vai te impedir.

Acontece que o token pode estar bloqueado, ou tem a capacidade de colocar todos os endereços em listas negras, não dando assim chance de saque, mesmo sem bloqueio.   

Se tais coisas estiverem em seu contrato, o DeFi Scanner irá mostrar isso a você.

Para resumir

Não ser pego por esquemas de phishing e golpes que oferecem milhões do nada é muito fácil. Porque você não precisa fazer nada. E você não precisa fazer exatamente NADA. 

Mas com tipos de fraude mais complexos tecnicamente, é mais interessante. É preciso ser disciplinado, ter coragem de conferir diversos projetos e tokens, e não entrar com os dois pés. 

Além disso, verifique constantemente suas assinaturas, armazene adequadamente seus dados, frases-semente, etc.

Regras: 

1) Ignore mensagens pessoais com todo tipo de sugestões 

2) Não dê a ninguém a frase-semente ou a chave

3) Não acredite em quem promete dinheiro fácil

4) Sempre verifique os links dos projetos através dos serviços

5) Não copie as frases-semente, apenas reescreva-as

6) Tente usar um PC/note separado ou, no máximo, uma máquina virtual para criptografia e todas as outras tarefas.

7) IMPORTANTE ao ponto da impossibilidade! Carteiras diferentes para tarefas diferentes.

8) Não use carteiras, DeFi, etc. quando estiver conectado a uma rede Wi-Fi pública.

9) Verifique regularmente as assinaturas que você deu em suas carteiras.

10) Procure o token pelo seu contrato, que você tirou dos recursos oficiais do projeto ou do CoinGecko. Verifique também com um scanner.

É isso. É importante observar que os golpistas estão progredindo e as regras acima são BASEAS, mas de forma alguma 100% de proteção.

#feedfeverchallenge #dyor #crypto2023 #Binance #BTC