esquema fraudulento bait and switch

Os esquemas de phishing em Web3 aproveitam frequentemente relações sociais, links fraudulentos ou páginas web falsificadas para levar os utilizadores a realizar ações aparentemente legítimas, como “ligar,” “assinar” ou “autorizar” nas suas wallets. Estes pedidos enganosos podem permitir que os burlões assumam o controlo dos ativos da vítima. Em Web3, as contas são geridas por chaves privadas e a maioria das transações é realizada através de smart contracts, pelo que uma única autorização incorreta pode originar a transferência automática de fundos. Nos últimos seis meses, registou-se um aumento de airdrops falsos e de mensagens não solicitadas enviadas por bots, o que torna cada vez mais fundamental que os utilizadores saibam identificar e proteger-se contra estas ameaças.
Resumo
1.
Os esquemas de phishing envolvem burlões que se fazem passar por entidades de confiança, fazem promessas falsas ou criam situações de urgência para enganar as vítimas e levá-las a transferir fundos ou revelar chaves privadas.
2.
Táticas comuns incluem falsos serviços de apoio ao cliente, airdrops fraudulentos, sites de phishing e ataques de engenharia social que exploram a confiança ou ganância do utilizador.
3.
No Web3, os esquemas de phishing surgem frequentemente como investimentos de alto rendimento, verificações de segurança urgentes ou ofertas de tempo limitado concebidas para pressionar os utilizadores a tomar decisões rápidas.
4.
Dicas de prevenção: verifique as fontes de informação, nunca confie dados sensíveis a desconhecidos, proteja as chaves privadas e frases-semente, e mantenha-se cético em relação a retornos anormalmente elevados.
esquema fraudulento bait and switch

O que é um esquema de phishing?

Um esquema de phishing em Web3 consiste em estratégias enganosas e imitação de interfaces, concebidas para levar os utilizadores a “ligar, assinar ou autorizar” voluntariamente transações nas suas wallets, concedendo assim aos burlões permissão para aceder ou gerir os seus ativos. Em vez de recorrer ao roubo direto de contas, estes esquemas baseiam-se em engenharia social para que seja o próprio utilizador a executar ações críticas.

No setor cripto, as interações são frequentemente realizadas através de smart contracts. Os burlões criam sites falsos que replicam fielmente páginas oficiais de projetos e utilizam mensagens diretas e entusiasmo comunitário para fazer crer tratar-se de um evento legítimo. Assim, os utilizadores podem acabar por clicar inadvertidamente na confirmação essencial dentro da wallet.

Porque são tão frequentes os esquemas de phishing em Web3?

Os esquemas de phishing proliferam em Web3 devido à irreversibilidade das transações em blockchain, à granularidade das permissões e à falta de conhecimento dos utilizadores sobre o significado de “assinar” e “autorizar”. Uma vez transmitida a transação on-chain, esta não pode ser revertida—os burlões aproveitam-se desta característica para extrair rapidamente ativos.

Nos últimos seis meses, os esquemas de phishing relacionados com airdrops, minting de NFT, cross-chain e mensagens automáticas de bots registaram um forte aumento. As fases iniciais de novos ecossistemas blockchain caracterizam-se por uma multiplicidade de projetos e forte assimetria de informação, criando oportunidades para burlões.

Técnicas comuns de esquemas de phishing

Os métodos de phishing mais frequentes incluem:

  • Links falsos de airdrop
  • Páginas falsas de minting de NFT
  • Mensagens diretas de suporte ao cliente falsificado
  • Bridges cross-chain falsas
  • Pedidos falsos de download/atualização de plugins
  • “Incidentes urgentes” para pressionar decisões rápidas

Por exemplo, os burlões podem divulgar um “airdrop de tempo limitado” nas redes sociais. O domínio difere apenas por uma ou duas letras do site oficial e solicita que ligue a wallet e “verifique a elegibilidade”. O site apresenta uma janela de autorização aparentemente legítima; ao aprovar, o contrato pode transferir os seus tokens.

Outra abordagem passa por mensagens diretas falsas de suporte ao cliente, alegando que “anomalias de conta exigem verificação”, direcionando-o para um site falsificado que solicita a sua frase mnemónica ou assinatura na wallet. A frase mnemónica corresponde à versão legível da chave privada, e a sua divulgação resulta quase sempre em roubo de ativos.

Como funcionam os esquemas de phishing on-chain?

Estes esquemas baseiam-se na exploração indevida de “assinatura e autorização”. Assinar permite que a wallet confirme mensagens ou transações; autorizar concede a um contrato ou endereço o direito de gerir determinados ativos.

Passo 1: O burlão convence-o a ligar a wallet e assinar uma ação, simulando um registo legítimo.
Passo 2: O site apresenta um pedido de autorização, alegadamente para “verificação de elegibilidade”, mas que na realidade concede ao contrato permissão para movimentar os seus tokens.
Passo 3: O contrato utiliza essas permissões em segundo plano, transferindo os ativos—frequentemente através de múltiplas transações de pequeno valor para ocultar o fluxo.

Os smart contracts funcionam como conjuntos automatizados de regras. Uma vez concedidas as permissões, atuam de acordo com o código, sem necessidade de novo consentimento. Por isso, até autorizações “aparentemente inofensivas” podem resultar em perda de ativos.

Como identificar esquemas de phishing

Os principais passos para identificar esquemas de phishing envolvem a verificação da origem e das permissões.

  • Verifique primeiro os nomes de domínio e os canais oficiais para garantir consistência. Esteja atento a pequenas alterações de caracteres ou erros que imitem endereços legítimos.
  • Observe se o site utiliza táticas de urgência como “tempo limitado” ou “ato imediato”—são estratégias comuns de pressão.
  • Análise cuidadosamente o conteúdo dos pop-ups da wallet. Se lhe for pedido para “conceder controlo de tokens a um contrato” ou autorizar permissões amplas, seja extremamente cauteloso. Embora assinar seja prática comum, mensagens ilegíveis ou demasiado extensas devem suscitar suspeitas.

Como proteger-se contra esquemas de phishing

A proteção contra esquemas de phishing começa pela gestão rigorosa de contas e adoção de hábitos operacionais seguros.

  1. Gestão de ativos em camadas: Utilize wallets com saldos reduzidos para operações diárias; guarde montantes significativos em ambientes mais seguros, com autenticação robusta.
  2. Evite clicar em links desconhecidos: Consulte informações de atividade apenas nos sites oficiais dos projetos ou em links fixados nas redes sociais verificadas. Evite links provenientes de anúncios ou mensagens não solicitadas.
  3. Minimize autorizações: Na wallet ou DApp, autorize apenas os tokens e valores necessários—evite aprovações “ilimitadas”. Reveja e revogue regularmente permissões de contratos inativos.
  4. Utilize funcionalidades de segurança das exchanges: Em plataformas como a Gate, ative listas brancas de endereços de levantamento e confirmações secundárias, para que os levantamentos só sejam possíveis para endereços pré-aprovados. Verifique sempre notificações sobre acessos ou levantamentos invulgares e suspenda operações em caso de suspeita.
  5. Adote o hábito de “pausar antes de agir”: Se lhe pedirem para assinar ou transferir de imediato, pare e confirme o pedido em grupos comunitários ou canais oficiais antes de avançar.

O que fazer se for vítima de um esquema de phishing

Se for alvo de um esquema de phishing, aja rapidamente seguindo estes passos para minimizar perdas:

  1. Desligue de imediato a wallet de sites suspeitos e interrompa qualquer assinatura ou autorização adicional.
  2. Revogue permissões usando as funcionalidades da wallet ou ferramentas externas para remover o acesso de contratos suspeitos.
  3. Transfira os ativos remanescentes sob seu controlo para um endereço seguro ou salvaguarde-os temporariamente numa exchange como a Gate.
  4. Preserve provas—guarde registos de conversas, hashes de transação, capturas de ecrã—e reporte o incidente à plataforma e às autoridades locais. Procure apoio de equipas profissionais de segurança, se necessário.
  5. Alerta a comunidade, publicando avisos de risco em grupos de projetos ou redes sociais, para ajudar outros a evitar o mesmo problema.

Em que diferem os esquemas de phishing dos tradicionais?

As principais diferenças são as permissões automatizadas e a irreversibilidade. Autorizações on-chain permitem que smart contracts executem ações automaticamente sem necessidade de contacto adicional dos burlões—ao contrário dos esquemas tradicionais, que dependem de comunicação contínua e instruções manuais.

Além disso, os esquemas de phishing são mais globalizados e multiplataforma, propagando-se rapidamente com grande sofisticação visual. Após o ataque, os fundos roubados são frequentemente dispersos por múltiplas chains e serviços de mixing, dificultando o rastreio.

Cenários de alto risco para esquemas de phishing

Os cenários de maior risco recentes incluem:

  • Airdrops falsos de novos projetos
  • Sites falsificados para eventos populares de minting de NFT
  • Links gerados por bots em grupos Telegram
  • Suporte ao cliente falsificado em plataformas sociais
  • Anúncios de pesquisa que direcionam para bridges cross-chain falsas
  • Pedidos falsos de atualização de extensões de navegador ou wallet
  • Páginas falsas de governance que induzem assinaturas urgentes para “votações de emergência”

Nestes casos, os burlões exploram narrativas de “tempo limitado, grandes recompensas, operação fácil”, combinadas com domínios semelhantes e visuais de aspeto oficial, levando os utilizadores a negligenciar a verificação de permissões e fontes.

Principais conclusões sobre esquemas de phishing

Regra fundamental: nunca encare “assinatura e autorização” como cliques sem risco. Qualquer link ou pop-up não verificado pode conceder acesso contratual aos seus ativos. Ao verificar fontes, minimizar autorizações, revogar regularmente permissões inativas, gerir fundos em camadas e ativar funcionalidades de segurança como listas brancas de levantamento e confirmações secundárias (como na Gate), reduz substancialmente o risco. Priorize sempre a segurança dos ativos—adotar uma postura cautelosa de “pausa antes de agir” é essencial para evitar perdas.

FAQ

Como obtêm os burlões normalmente a minha chave privada ou frase mnemónica em esquemas de phishing?

Os burlões costumam fazer-se passar por suporte oficial ou equipa técnica—ou criar urgência (como problemas de conta que exigem verificação)—para induzir o utilizador a partilhar informação sensível. Podem alegar que precisam da chave privada para “restaurar a conta” ou “desbloquear fundos”, mas as equipas legítimas nunca solicitam estes dados. Uma vez obtidos, os burlões conseguem controlar diretamente a wallet.

Se partilhei o endereço da minha wallet com um burlão, os meus fundos correm risco?

Partilhar apenas o endereço da wallet representa risco reduzido, pois os endereços são públicos on-chain. No entanto, se também revelar a chave privada, frase mnemónica ou respostas a perguntas de segurança, os fundos ficam em risco extremo. Verifique imediatamente o histórico de transações; se notar atividade suspeita, notifique entidades de segurança blockchain e preserve provas para investigação.

O que é uma “transferência de autorização” em esquemas de phishing e porque é perigosa?

Transferência de autorização consiste em ser induzido a assinar aprovações de smart contracts aparentemente inofensivas (como permitir consultas), mas que concedem aos burlões o direito de movimentar ativos. Esta tática é mais discreta do que solicitar diretamente a chave privada, já que a interface da transação pode parecer legítima. Verifique sempre o endereço do contrato num block explorer antes de assinar—nunca aprove pedidos pouco claros.

É possível recuperar ativos enviados após um esquema de phishing?

Após confirmação da transação em blockchain, esta não pode ser revertida—mas a recuperação não é impossível se os fundos chegarem a uma exchange. Faça o reporte imediato (por exemplo, à Gate) e solicite o congelamento da conta. Guarde todos os registos de conversação e hashes de transação; apresente queixa às autoridades locais e considere recorrer a empresas de segurança blockchain para rastreio de ativos. Quanto mais rápido agir, maiores as probabilidades de recuperar os fundos.

Como posso verificar se uma equipa de projeto ou endereço de wallet é legítimo e evitar phishing?

Projetos legítimos disponibilizam normalmente várias formas de verificação: sites oficiais, contas de redes sociais e etiquetas de contrato em block explorers. Confirme sempre qualquer contacto não solicitado através de fontes oficiais—nunca confie em links enviados por desconhecidos. Use funcionalidades de rotulagem em plataformas como a Gate para marcar endereços suspeitos como “fraude”, bloqueando-os e evitando qualquer interação.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
cifra
Um algoritmo criptográfico consiste num conjunto de métodos matemáticos desenvolvidos para proteger informação e validar a sua autenticidade. Os principais tipos incluem encriptação simétrica, encriptação assimétrica e algoritmos de hash. No universo blockchain, estes algoritmos são fundamentais para a assinatura de transações, geração de endereços e preservação da integridade dos dados, assegurando a proteção dos ativos e a segurança das comunicações. As operações dos utilizadores em wallets e exchanges, como solicitações API e levantamentos de ativos, dependem igualmente da implementação segura destes algoritmos e de uma gestão eficiente das chaves.
Definição de Anónimo
Anonimato designa a participação em atividades online ou em blockchain sem divulgação da identidade real, manifestando-se apenas por meio de endereços de carteira ou pseudónimos. No universo das criptomoedas, o anonimato verifica-se frequentemente em transações, protocolos DeFi, NFTs, moedas de privacidade e ferramentas de zero-knowledge, com o objetivo de reduzir o rastreamento e a análise de perfis sem necessidade. Dado que todos os registos em blockchains públicas são transparentes, a maioria do anonimato no contexto real traduz-se, na prática, em pseudonimato—os utilizadores protegem a sua identidade criando novos endereços e dissociando informação pessoal. Contudo, caso esses endereços sejam alguma vez relacionados com uma conta verificada ou dados identificáveis, o grau de anonimato fica consideravelmente diminuído. Assim, importa recorrer a ferramentas de anonimato de forma responsável e sempre no respeito pelas normas de conformidade regulamentar.

Artigos relacionados

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
2025-01-15 15:09:06
As 10 principais ferramentas de negociação em Cripto
Intermediário

As 10 principais ferramentas de negociação em Cripto

O mundo da cripto está em constante evolução, com novas ferramentas e plataformas a surgir regularmente. Descubra as principais ferramentas de criptomoeda para melhorar a sua experiência de negociação. Desde gestão de carteira e análise de mercado até acompanhamento em tempo real e plataformas de meme coin, saiba como estas ferramentas podem ajudá-lo a tomar decisões informadas, otimizar estratégias e manter-se à frente no dinâmico mercado de cripto.
2024-11-28 05:39:59
A Ascensão e Perspectivas de Criptomoedas de IA de Próxima Geração
Intermediário

A Ascensão e Perspectivas de Criptomoedas de IA de Próxima Geração

Os agentes de IA estão prontos para trazer inovação e crescimento ao espaço cripto. Este artigo explora as principais tendências, incluindo a evolução de agentes de IA multimodais baseados em texto, a ascensão de agentes de negociação autônomos como AIXBT e o potencial da inteligência de enxame. Também examina os modelos econômicos que impulsionam a captura de valor do token e o futuro desenvolvimento de estruturas Cripto+IA.
2024-12-31 16:14:35