EGW-NewsO utilizador perdeu 50 milhões de dólares devido a um ataque de envenenamento de endereços
O utilizador perdeu 50 milhões de dólares devido a um ataque de envenenamento de endereços
245
Add as a Preferred Source
0
0

O utilizador perdeu 50 milhões de dólares devido a um ataque de envenenamento de endereços

A plataforma de análise Lookonchain relatou outro caso de fraude de alto perfil no espaço da criptomoeda. A vítima com o endereço 0xcB80 perdeu quase 50 milhões de dólares em USDT stablecoin devido a um erro ao copiar um endereço de carteira. O incidente ocorreu no blockchain Ethereum e demonstra como os golpes modernos de criptografia podem ser insidiosos.

KeyDrop
Bonus: 20% deposit bonus + 1$ for free
KeyDrop
Claim bonus
CaseHug
Bonus: 20% to every top-up + 1$ with code EGWNEWS
CaseHug
Claim bonus
PirateSwap
+35% Deposit Bonus with code EGWNEWS
PirateSwap
Claim bonus
Skinbattle.gg
Best odds, Best Rewards, Daily Cases +5% deposit bonus
Skinbattle.gg
Claim bonus
GGDrop
egwnew- gives +11% to the deposit and free spin on the bonus wheel
GGDrop
CS:GO
Claim bonus

Em pormenor, antes da transferência principal de 50 milhões de USDT, o utilizador realizou uma transação de teste de 50 USDT para o seu próprio endereço (0xbaf4b1aF...B6495F8b5). O golpista, monitorando a rede, criou imediatamente uma carteira falsa com os mesmos quatro primeiros e últimos caracteres. Enviaram uma pequena transação (0,005 USDT) deste endereço para a carteira da vítima, "envenenando" o histórico de transacções. Muitas carteiras, como a MetaMask, apresentam os endereços de forma abreviada com pontos no meio para conveniência da interface do utilizador, o que facilita o engano.

A vítima, habituada a copiar endereços do histórico de transacções e a verificar apenas o início e o fim, copiou acidentalmente o endereço falso. Como resultado, 49.999.950 USDT foram transferidos diretamente para o burlão. Este caso destaca a vulnerabilidade dos utilizadores que confiam na conveniência em vez de uma verificação minuciosa. Lookonchain chamou isso de uma "lição dolorosa" e pediu sempre uma dupla verificação de endereços e evitando copiar do histórico.

O incidente rapidamente ganhou força na comunidade, com mais de 730.000 visualizações do post e centenas de comentários. Alguns utilizadores especularam que poderia fazer parte de um esquema de evasão fiscal, mas a maioria concordou com a necessidade de melhorar as interfaces das carteiras, por exemplo, adicionando ícones generativos ou avisos sobre endereços suspeitos.

Tipos de fraude relacionados com o envenenamento de endereços

O envenenamento de endereços não é o único tipo de fraude que envolve a manipulação de endereços de criptomoedas. Aqui estão os principais tipos de fraudes semelhantes, com base em análises da Chainalysis, Ledger e outras fontes:

  • Os burlões monitorizam a cadeia de blocos, criam "endereços de vaidade" que imitam os endereços reais (com os mesmos caracteres iniciais e finais) e enviam pequenas transacções à vítima. Isto "envenena" o histórico, e o utilizador pode acidentalmente copiar o endereço falso. Este método é particularmente eficaz porque muitos verificam apenas 4-6 caracteres de cada extremidade.
  • O software malicioso (malware) monitoriza a área de transferência no dispositivo do utilizador. Quando se copia um endereço de carteira verdadeiro, este substitui-o automaticamente por um fraudulento. Isto acontece frequentemente através de aplicações infectadas, sites de phishing ou malware no computador. Ao contrário do envenenamento, isto requer a infeção do dispositivo.
  • Os burlões criam sites ou e-mails falsos que imitam serviços legítimos (por exemplo, bolsas como a Binance) e pedem para introduzir um endereço ou enviar fundos para"verificação". Eles podem gerar endereços semelhantes aos seus ou usar personificação de tokens, onde tokens falsos se parecem com USDT ou ETH reais.
  • Os golpistas copiam suas transações anteriores, enviando pequenas quantias de endereços semelhantes para confundir o histórico. Esta é uma variação de envenenamento, muitas vezes combinada com engenharia social.

Esses golpes estão disseminados em 2025, com perdas de bilhões de dólares, de acordo com o FBI e a Chainalysis. Exploram o fator humano, a pressa e a confiança nas interfaces.

Não percas as notícias e as actualizações dos desportos electrónicos! Inscreve-te e recebe semanalmente um resumo de artigos!
Inscrever-se

Como se proteger de fraudes semelhantes?

Para evitar perdas, siga estas recomendações de especialistas da Binance, Trezor e Ledger. Esses passos enfatizam hábitos proativos e ferramentas para combater as vulnerabilidades humanas e técnicas exploradas pelos golpistas:

Verificar o endereço completo

Compare sempre toda a sequência de caracteres, não apenas o início e o fim, pois os golpistas costumam criar endereços que correspondem apenas às partes abreviadas visíveis nas interfaces das carteiras. Por exemplo, um endereço real pode ser "0x1234...abcd", mas um endereço falso pode imitá-lo exatamente nesses segmentos e diferir no meio. Use exploradores de blockchain como Etherscan ou BscScan para colar e verificar o endereço completo antes de qualquer transação - isso adiciona uma camada de confirmação, mostrando detalhes de propriedade, histórico de transações e garantindo que não tenha sido sinalizado como suspeito.

Evitar copiar do histórico

Introduza os endereços manualmente ou utilize os contactos guardados na carteira para evitar cair em históricos envenenados onde as transacções falsas parecem legítimas. Não confie em transacções recentes, uma vez que estas podem ser envenenadas por burlões que enviam quantias de pó para encher o seu registo. Em vez disso, mantenha uma nota segura (como num gestor de senhas) com endereços verificados ou utilize códigos QR para digitalização, o que evita completamente os riscos da área de transferência e garante que está a trabalhar com os dados originais.

Utilizar carteiras de hardware

Dispositivos como o Ledger ou o Trezor permitem assinar transacções offline, reduzindo os riscos de malware ao manter as suas chaves privadas isoladas de computadores ligados à Internet. Também apresentam endereços completos no ecrã do dispositivo antes da confirmação, obrigando a uma dupla verificação física que não pode ser interceptada por ataques baseados em software. Isto é especialmente útil para transferências de elevado valor, uma vez que acrescenta uma barreira de hardware contra o sequestro da área de transferência ou o phishing, e muitos modelos suportam a autenticação multi-fator para maior segurança.

Aplicar ENS ou nomes legíveis por humanos

Registe domínios Ethereum Name Service (ENS), como yourname.eth, em vez de endereços hexadecimais longos, o que substitui as cadeias crípticas por etiquetas memoráveis e legíveis por humanos. Isto torna as transacções mais legíveis e reduz os erros, eliminando a necessidade de lidar manualmente com endereços de mais de 40 caracteres. Serviços como o ENS integram-se com a maioria das carteiras, permitindo-lhe resolver nomes para endereços de forma segura na blockchain, e podem incluir metadados adicionais para verificação, tornando mais difícil para os burlões fazerem-se passar por eles.

Instalar um antivírus e evitar hiperligações suspeitas

Analise regularmente o seu dispositivo em busca de malware utilizando software respeitável como o Malwarebytes ou ferramentas integradas do Windows Defender/Mac Gatekeeper, uma vez que as infecções podem levar ao sequestro da área de transferência ou ao registo de teclas. Não clique em ligações desconhecidas, especialmente em e-mails ou redes sociais que afirmem ser de serviços de criptografia, e utilize uma VPN para operações de criptografia para encriptar a sua ligação e ocultar o seu IP de potenciais atacantes. Além disso, active a autenticação de dois factores (2FA) em todas as contas e considere a utilização de um dispositivo dedicado para actividades de criptografia para minimizar a exposição.

Realizar transacções de teste

Envie primeiro pequenas quantias (por exemplo, no valor de $1-10) para confirmar que o endereço funciona como pretendido, mas volte sempre a verificar o endereço manualmente antes de uma grande transferência para detetar quaisquer trocas ou erros de última hora. Aguarde que o teste seja confirmado na cadeia de blocos através de um explorador e, se possível, utilize uma sessão ou dispositivo diferente para a transação principal para evitar explorações baseadas na sessão. Esta prática não só verifica o destinatário, como também o ajuda a detetar taxas ou atrasos invulgares que possam indicar jogo sujo.

Ativar avisos nas carteiras

Muitas aplicações, como a MetaMask ou a Trust Wallet, têm opções integradas para detetar endereços suspeitos, tais como sinalizar endereços de aspeto semelhante ou avisar sobre transacções recentes de pó. Active-as no menu de definições e certifique-se de que segue as actualizações de software, que incluem frequentemente correcções para novos vectores de fraude. Algumas carteiras integram-se mesmo com serviços como o PhishFort ou o WalletGuard para deteção de ameaças em tempo real, fornecendo alertas para potenciais tentativas de envenenamento com base em dados comunicados pela comunidade.

Ao seguir estas regras, reduzirá significativamente os riscos e criará uma abordagem mais resistente ao manuseamento de criptomoedas. Lembre-se: nas criptomoedas, a segurança é da sua responsabilidade, uma vez que as transacções em cadeia de blocos são irreversíveis. Se for vítima, informe imediatamente a bolsa ou a polícia, embora a recuperação de fundos raramente seja possível - a prevenção é sempre a melhor estratégia.

Comentar
Você gostou do artigo?
0
0

Comentários

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER
Nós usamos cookies para personalizar conteúdo e anúncios, fornecer recursos de mídias sociais e analisar o nosso tráfego.
Personalizar
OK