
Um esquema de phishing em Web3 consiste em estratégias enganosas e imitação de interfaces, concebidas para levar os utilizadores a “ligar, assinar ou autorizar” voluntariamente transações nas suas wallets, concedendo assim aos burlões permissão para aceder ou gerir os seus ativos. Em vez de recorrer ao roubo direto de contas, estes esquemas baseiam-se em engenharia social para que seja o próprio utilizador a executar ações críticas.
No setor cripto, as interações são frequentemente realizadas através de smart contracts. Os burlões criam sites falsos que replicam fielmente páginas oficiais de projetos e utilizam mensagens diretas e entusiasmo comunitário para fazer crer tratar-se de um evento legítimo. Assim, os utilizadores podem acabar por clicar inadvertidamente na confirmação essencial dentro da wallet.
Os esquemas de phishing proliferam em Web3 devido à irreversibilidade das transações em blockchain, à granularidade das permissões e à falta de conhecimento dos utilizadores sobre o significado de “assinar” e “autorizar”. Uma vez transmitida a transação on-chain, esta não pode ser revertida—os burlões aproveitam-se desta característica para extrair rapidamente ativos.
Nos últimos seis meses, os esquemas de phishing relacionados com airdrops, minting de NFT, cross-chain e mensagens automáticas de bots registaram um forte aumento. As fases iniciais de novos ecossistemas blockchain caracterizam-se por uma multiplicidade de projetos e forte assimetria de informação, criando oportunidades para burlões.
Os métodos de phishing mais frequentes incluem:
Por exemplo, os burlões podem divulgar um “airdrop de tempo limitado” nas redes sociais. O domínio difere apenas por uma ou duas letras do site oficial e solicita que ligue a wallet e “verifique a elegibilidade”. O site apresenta uma janela de autorização aparentemente legítima; ao aprovar, o contrato pode transferir os seus tokens.
Outra abordagem passa por mensagens diretas falsas de suporte ao cliente, alegando que “anomalias de conta exigem verificação”, direcionando-o para um site falsificado que solicita a sua frase mnemónica ou assinatura na wallet. A frase mnemónica corresponde à versão legível da chave privada, e a sua divulgação resulta quase sempre em roubo de ativos.
Estes esquemas baseiam-se na exploração indevida de “assinatura e autorização”. Assinar permite que a wallet confirme mensagens ou transações; autorizar concede a um contrato ou endereço o direito de gerir determinados ativos.
Passo 1: O burlão convence-o a ligar a wallet e assinar uma ação, simulando um registo legítimo.
Passo 2: O site apresenta um pedido de autorização, alegadamente para “verificação de elegibilidade”, mas que na realidade concede ao contrato permissão para movimentar os seus tokens.
Passo 3: O contrato utiliza essas permissões em segundo plano, transferindo os ativos—frequentemente através de múltiplas transações de pequeno valor para ocultar o fluxo.
Os smart contracts funcionam como conjuntos automatizados de regras. Uma vez concedidas as permissões, atuam de acordo com o código, sem necessidade de novo consentimento. Por isso, até autorizações “aparentemente inofensivas” podem resultar em perda de ativos.
Os principais passos para identificar esquemas de phishing envolvem a verificação da origem e das permissões.
A proteção contra esquemas de phishing começa pela gestão rigorosa de contas e adoção de hábitos operacionais seguros.
Se for alvo de um esquema de phishing, aja rapidamente seguindo estes passos para minimizar perdas:
As principais diferenças são as permissões automatizadas e a irreversibilidade. Autorizações on-chain permitem que smart contracts executem ações automaticamente sem necessidade de contacto adicional dos burlões—ao contrário dos esquemas tradicionais, que dependem de comunicação contínua e instruções manuais.
Além disso, os esquemas de phishing são mais globalizados e multiplataforma, propagando-se rapidamente com grande sofisticação visual. Após o ataque, os fundos roubados são frequentemente dispersos por múltiplas chains e serviços de mixing, dificultando o rastreio.
Os cenários de maior risco recentes incluem:
Nestes casos, os burlões exploram narrativas de “tempo limitado, grandes recompensas, operação fácil”, combinadas com domínios semelhantes e visuais de aspeto oficial, levando os utilizadores a negligenciar a verificação de permissões e fontes.
Regra fundamental: nunca encare “assinatura e autorização” como cliques sem risco. Qualquer link ou pop-up não verificado pode conceder acesso contratual aos seus ativos. Ao verificar fontes, minimizar autorizações, revogar regularmente permissões inativas, gerir fundos em camadas e ativar funcionalidades de segurança como listas brancas de levantamento e confirmações secundárias (como na Gate), reduz substancialmente o risco. Priorize sempre a segurança dos ativos—adotar uma postura cautelosa de “pausa antes de agir” é essencial para evitar perdas.
Os burlões costumam fazer-se passar por suporte oficial ou equipa técnica—ou criar urgência (como problemas de conta que exigem verificação)—para induzir o utilizador a partilhar informação sensível. Podem alegar que precisam da chave privada para “restaurar a conta” ou “desbloquear fundos”, mas as equipas legítimas nunca solicitam estes dados. Uma vez obtidos, os burlões conseguem controlar diretamente a wallet.
Partilhar apenas o endereço da wallet representa risco reduzido, pois os endereços são públicos on-chain. No entanto, se também revelar a chave privada, frase mnemónica ou respostas a perguntas de segurança, os fundos ficam em risco extremo. Verifique imediatamente o histórico de transações; se notar atividade suspeita, notifique entidades de segurança blockchain e preserve provas para investigação.
Transferência de autorização consiste em ser induzido a assinar aprovações de smart contracts aparentemente inofensivas (como permitir consultas), mas que concedem aos burlões o direito de movimentar ativos. Esta tática é mais discreta do que solicitar diretamente a chave privada, já que a interface da transação pode parecer legítima. Verifique sempre o endereço do contrato num block explorer antes de assinar—nunca aprove pedidos pouco claros.
Após confirmação da transação em blockchain, esta não pode ser revertida—mas a recuperação não é impossível se os fundos chegarem a uma exchange. Faça o reporte imediato (por exemplo, à Gate) e solicite o congelamento da conta. Guarde todos os registos de conversação e hashes de transação; apresente queixa às autoridades locais e considere recorrer a empresas de segurança blockchain para rastreio de ativos. Quanto mais rápido agir, maiores as probabilidades de recuperar os fundos.
Projetos legítimos disponibilizam normalmente várias formas de verificação: sites oficiais, contas de redes sociais e etiquetas de contrato em block explorers. Confirme sempre qualquer contacto não solicitado através de fontes oficiais—nunca confie em links enviados por desconhecidos. Use funcionalidades de rotulagem em plataformas como a Gate para marcar endereços suspeitos como “fraude”, bloqueando-os e evitando qualquer interação.


