Como é que as técnicas de fraude no mundo das criptomoedas evoluíram? Desde a segunda metade do ano passado, uma ferramenta milagrosa chamada "collisionador de chaves privadas" tem causado sensação na comunidade, alegando ser capaz de quebrar por força bruta as chaves privadas de carteiras, permitindo que pessoas comuns "apanhem" ativos digitais deixados por outros enquanto estão deitados. Recentemente, surgiram novas artimanhas como o "explodidor de U", com textos de marketing que parecem saídos de um romance de ficção científica.
Tenho um exemplo bem concreto. Um amigo gastou há pouco tempo 5000 USDT para comprar um suposto "equipamento de topo", e acabou realmente "colidindo" com 800 ativos correspondentes. Na hora, ficou super animado. Mas há um grande problema — esses ativos "conquistados" eram iscas que os golpistas já tinham transferido previamente para endereços predefinidos.
O esquema é bem simples: primeiro, dão uma amostra para você acreditar que a máquina realmente funciona; depois, induzem você a continuar investindo, comprando mais equipamentos ou atualizando para pacotes avançados; por fim, quando você coloca uma quantia suficiente de dinheiro, a máquina de repente "falha", o suporte some ou usa a desculpa de "poder de processamento insuficiente" para pedir que você reponha mais fundos. O desfecho final é sempre perder tudo.
Do ponto de vista da criptografia, as chaves privadas da maioria dos ativos digitais são números aleatórios de 256 bits, com um espaço de combinações de 2^256. Mesmo usando os computadores mais avançados atualmente para fazer força bruta, o consumo de energia e o tempo necessários seriam tão altos que qualquer operação comercial se tornaria inviável. Essas "tecnologias negras" na verdade são apenas enganação — não existe nenhuma máquina capaz de quebrar uma chave privada de carteira criptográfica em um tempo razoável.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
5
Repostar
Compartilhar
Comentário
0/400
Anon4461
· 01-07 05:14
Mais uma onda de novidades, desta vez com o "explodidor U", realmente impressionante
---
5000 U para comprar equipamento? Só quero perguntar como é que aquele colega está agora
---
Nem o 2^256 consegue quebrar, e ainda me fala de colisões, para quem está a enganar?
---
Sempre a mesma história: isca, recarregar, desaparecer, por que é que ainda há gente a cair nisso?
---
Porra, os golpistas estão cada vez melhores a inventar histórias, parece um romance de ficção científica
---
A colisão de chaves privadas é ridícula, nem conhecimentos básicos de criptografia têm e ainda fazem isso
---
Amigo investiu 5000 para apanhar 800 de lucro, e ainda quer continuar a recarregar? Aqui há muita água suja
---
Falta de poder de processamento e ainda assim querem recarregar, essa desculpa é demasiado fraca, ri-me
---
Sinto que todos os trimestres aparecem novos esquemas de fraude, deviam mesmo explicar bem os conceitos básicos
---
Não existe esse tipo de máquina, é pura enganação, mas ainda há quem acredite
Ver originalResponder0
SwapWhisperer
· 01-06 18:52
Mais uma vez, esse esquema, comprar um "collision machine" por 5000 USDT é realmente impressionante, já vi muitas vezes essa jogada de ativos isca
---
Eles simplesmente não conseguem entender a criptografia, só gostam de ostentar com tecnologias "black tech", dá vontade de rir
---
Perder tudo de uma vez é algo que acontece com alguém ao nosso redor todo mês, e ainda há quem não queira vender
---
O desaparecimento do suporte ao cliente é padrão, esse processo já está bem conhecido
---
No círculo de amigos, alguém vai começar a vender "explodidor de U", o título certamente será mais exagerado que um romance
---
O número 2 elevado à 256ª potência é algo que eles nem conseguem imaginar como quebrar, e ainda assim se acham capazes de enganar
---
A segunda etapa do esquema é a mais assustadora, sempre há alguém que, ao experimentar um pouco de vantagem, fica impulsivo, essa é a parte mais engenhosa
---
Depois de ver isso, entendo por que as fraudes no mercado de criptomoedas são tão prevalentes, a barreira é muito baixa
Ver originalResponder0
BrokenRugs
· 01-06 18:52
Caramba, é o mesmo truque de novo, um meu amigo também foi enganado haha
Já sabia que era uma isca, nem 2^256 consegue quebrar e ainda vêm com essa conversa
Este tipo de esquema realmente ensina a pessoa, se não fores ganancioso não caís na armadilha
Só um idiota acredita que consegues "apanhar pechinchas", nem noções básicas de criptografia têm e ainda brincam com moedas
Cinco mil U foi a lição aprendida, isto sim é verdadeira mensalidade
O esquema é tão velho, mas ainda há pessoas que caem
"Poder computacional insuficiente" esta desculpa é mais forçada do que as que eu invento
Ver originalResponder0
AirdropHunterKing
· 01-06 18:43
Porra, já vi esse truque antes, é só trocar de disfarce e continuar a enganar. Comprar equipamento por 5000U e sair com ativos de 800U? Acorda, irmão, isso não é isca?
Ver originalResponder0
PumpDoctrine
· 01-06 18:32
Mais uma vez essa história, o amigo perdeu 5000 dólares e só então percebeu, é uma enganação enorme
---
Mesmo que 2 elevado à 256 não seja suficiente, ainda quer ganhar dinheiro fácil, que coragem de sonhar assim
---
Eu já dizia, coisas que parecem dar dinheiro geralmente são uma armadilha
---
Aquelas 800 ativos são todos iscas, uma tática clássica de aquecer a água e cozinhar o sapo
---
Por que ainda há pessoas que acreditam nisso, não têm noções básicas de criptografia?
---
Quando o suporte ao cliente desaparece, já se sabe que o problema é sério, esse é o procedimento padrão de fraude
---
O nome de tecnologia avançada deveria ser um sinal de alerta, se fosse real, já teria explodido
Como é que as técnicas de fraude no mundo das criptomoedas evoluíram? Desde a segunda metade do ano passado, uma ferramenta milagrosa chamada "collisionador de chaves privadas" tem causado sensação na comunidade, alegando ser capaz de quebrar por força bruta as chaves privadas de carteiras, permitindo que pessoas comuns "apanhem" ativos digitais deixados por outros enquanto estão deitados. Recentemente, surgiram novas artimanhas como o "explodidor de U", com textos de marketing que parecem saídos de um romance de ficção científica.
Tenho um exemplo bem concreto. Um amigo gastou há pouco tempo 5000 USDT para comprar um suposto "equipamento de topo", e acabou realmente "colidindo" com 800 ativos correspondentes. Na hora, ficou super animado. Mas há um grande problema — esses ativos "conquistados" eram iscas que os golpistas já tinham transferido previamente para endereços predefinidos.
O esquema é bem simples: primeiro, dão uma amostra para você acreditar que a máquina realmente funciona; depois, induzem você a continuar investindo, comprando mais equipamentos ou atualizando para pacotes avançados; por fim, quando você coloca uma quantia suficiente de dinheiro, a máquina de repente "falha", o suporte some ou usa a desculpa de "poder de processamento insuficiente" para pedir que você reponha mais fundos. O desfecho final é sempre perder tudo.
Do ponto de vista da criptografia, as chaves privadas da maioria dos ativos digitais são números aleatórios de 256 bits, com um espaço de combinações de 2^256. Mesmo usando os computadores mais avançados atualmente para fazer força bruta, o consumo de energia e o tempo necessários seriam tão altos que qualquer operação comercial se tornaria inviável. Essas "tecnologias negras" na verdade são apenas enganação — não existe nenhuma máquina capaz de quebrar uma chave privada de carteira criptográfica em um tempo razoável.