Em 12 de junho, a Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um alerta sobre um aumento nos golpes de falsificação de identidade, muitas vezes envolvendo nomes e cargos de funcionários públicos.

O alerta enfatizou que a equipe da CISA nunca solicitará transferência de dinheiro, “dinheiro, criptomoeda ou uso de cartões-presente”.

“Se você suspeita que é alvo de um golpista que se faz passar por um funcionário da CISA, não pague ao chamador; anote o número de telefone que está ligando para você; desligue imediatamente e valide o contato ligando para a CISA.”

Em resposta a perguntas escritas do Cointelegraph, Phil Larratt, diretor de investigações da Chainalysis, destacou que os golpes “continuam a ser uma grande ameaça ao ecossistema [cripto] em geral”.

Larratt observou que os golpes continuam sendo impulsionadores significativos do crime baseado em criptomoedas, gerando pelo menos US$ 4,6 bilhões em receitas em 2023.

“Os golpes de falsificação de identidade, em particular, tiveram o quarto pior impacto sobre as vítimas em 2023, com base em um valor médio de pagamento de US$ 948, conforme descobrimos em nosso Relatório de crimes criptográficos de 2024 da Chainalysis.”

Abordando a prevenção, Larratt enfatizou a importância da educação pública como primeira linha de defesa contra fraudes em grande escala: “Isso é fundamental porque, uma vez que os ativos criptográficos são transferidos para terceiros, não há mais controle desse ativo sem as chaves privadas de fundos de terceiros.”

LEIA MAIS: MicroStrategy anuncia oferta de dívida de US$ 700 milhões para financiar compras adicionais de BTC

Larratt detalhou duas táticas fraudulentas proeminentes entre os golpes falsos de representação de funcionários federais: phishing de aprovação e drenadores de criptografia.

“Os golpistas de phishing de aprovação historicamente têm como alvo grandes grupos de usuários de criptografia por meio da proliferação de aplicativos de criptografia falsos.”

Este método foi adotado por golpistas românticos, também conhecidos como golpistas de abate de porcos, resultando em perdas substanciais.

“[Os operadores do drenador de criptografia] muitas vezes promovem seus sites Web3 falsos em comunidades Discord e em contas de mídia social comprometidas […] incentivando as vítimas a conectar suas carteiras criptografadas ao drenador e, em seguida, usando a técnica de phishing de aprovação para induzir as vítimas a aprovar propostas de transação que conceder ao operador o controle dos fundos dentro da carteira.”

Larratt concluiu enfatizando a importância de implementar medidas de segurança protetoras, como “extensões de segurança Web3”, tanto para projetos quanto para usuários da Web3, para combater essas táticas fraudulentas de forma eficaz.

Para enviar um comunicado de imprensa criptográfico (PR), envie um e-mail para sales@cryptointelligence.co.uk.