Home Blockchain Drenos de Criptomoedas: 7 Dicas de Segurança Essenciais

Drenos de Criptomoedas: 7 Dicas de Segurança Essenciais

0
Uma sala escura com uma pessoa em uma mesa repleta de computadores e itens relacionados à criptomoeda, retratando o mundo arriscado e sombrio dos drainers de criptomoedas.
Dentro do mundo obscuro dos drainers de criptomoedas, onde assaltos digitais são planejados sob o brilho frio das telas dos computadores.

Drenos de Criptomoedas: 7 Dicas de Segurança Essenciais

Grandes drenos de criptomoedas, como Inferno e Pink, ganharam destaque este ano ao anunciar aposentadoria. No entanto, vítimas continuam perdendo quantias significativas. Um dreno de criptomoedas geralmente engana o usuário para conectar uma carteira e aprovar transação que esvazia os fundos da pessoa.

Scams e Perdas Financeiras em Criptomoedas

Em outubro, mais de US$ 20 milhões foram perdidos em esquemas de phishing, de acordo com Scam Sniffer. O número de vítimas, 12.058, subiu 20% em comparação ao mês anterior. Alex Katz, CEO da Kerberus, disse à Cointelegraph que o volume de drenagens pode variar, mas o aumento no número de vítimas é alarmante.

Enquanto isso, forças de segurança estão melhorando na captura de criminosos. “Drenos estão encerrando porque ganharam demais. Se continuarem, é só questão de tempo até serem pegos,” disse Cos, fundador da MistTrack.

A Tether, maior emissora de stablecoins, recentemente congelou carteiras conectadas a operações de dreno. Um investigador privado confirmou que está colaborando com autoridades para rastrear uma entidade suspeita conhecida como Konpyl.

Técnicas de Phishing em Criptomoedas e Como Se Proteger

Investigações vinculam Konpyl a um golpe de carteira falsa Rabby, que retirou US$ 1,6 milhão de vítimas. Essas ligações também envolvem contas congeladas conectadas a Konpyl.

Drenadores operam explorando vulnerabilidades ou usando engenharia social. Desenvolvedores vendem acesso a atores ilícitos, permitindo explorarem e roubarem em troca de taxas.

Drenadores de Criptomoedas Encerrando Operações

Drenadores como Inferno, Pink e Monkey Drainer anunciaram encerramentos, mas continuam atividades sob novos nomes. Inferno, por exemplo, desligou recentemente e alegou que seus serviços foram assumidos por Angel Drainer.

Monkey Drainer, um dos primeiros a usar o modelo SaaS de drenagem, encerrou em 2023, mas novos dreners como Inferno e Pink surgiram. Pink Drainer foi desenvolvido por um ex-membro da segurança, arrecadando US$ 85 milhões de 21.000 vítimas.

Conexão Entre Inferno e Konpyl

Evidências onchain sugerem relação entre Konpyl e Inferno, mas especialistas divergem sobre os detalhes. Transações entre entidades levantam suspeitas de que Konpyl possa ser cliente do Inferno Drainer.

Movimento de Fundos e Investigação

Movimentos de fundos indicam que Konpyl pode usar Inferno Drainer ou estar ligado a ele. Fantasy da Fairside Network sugere que transações podem apenas ser um cliente consolidando lucros e pagando taxas ao Inferno Drainer.

Medidas de Segurança Contra Drenos de Criptomoedas

Entidades como MistTrack, Scam Sniffer e SEAL 911 ajudam a incluir endereços ilícitos em listas negras. Ferramentas como Kerberus e proteções em carteiras estão se tornando mais comuns para proteger usuários.

Fun, do Scam Sniffer, diz que fechamento de drenos era inevitável. Katz ressalta que encerramentos podem ser enganosos, com rebrand sob novos nomes esperando para voltar.

Análise das Vulnerabilidades Comuns em Carteiras de Criptomoedas

Gestão Inadequada de Chaves Privadas

Muitos usuários de criptomoedas subestimam a importância da gestão correta das chaves privadas, o que pode levar a perdas irreversíveis. As chaves privadas são essenciais para a segurança, pois garantem o acesso exclusivo aos fundos.

Para minimizar riscos, é vital criar e manter backups adequados, como usando uma “frase semente”. Essa prática protege contra o roubo ou perda, fornecendo um método robusto para recuperar ativos em caso de emergência.

A implementação de autenticação em dois fatores e o uso de senhas robustas oferecem camadas adicionais de segurança, dificultando o acesso indesejado às carteiras.

Conexão à Internet e Carteiras Quentes

As carteiras conectadas à internet, também chamadas de “hot wallets”, estão constantemente expostas a riscos. A conexão contínua as torna um alvo atraente para cibercriminosos que exploram essa vulnerabilidade.

Utilizar carteiras offline, ou “cold wallets”, pode reduzir drasticamente a exposição aos ataques. Elas não estão conectadas à internet, fornecendo uma defesa natural contra acessos não autorizados.

Além disso, a separação de grandes quantias em carteiras diferentes é uma prática recomendada, distribuindo os ativos e minimizando riscos em potencial.

Software Desatualizado e Vulnerabilidades Conhecidas

Manter o software da carteira atualizado é uma medida crucial para evitar explorações. Softwares desatualizados podem conter vulnerabilidades conhecidas que são facilmente exploradas por agentes maliciosos.

As atualizações regulares dos programas de carteira garantem que as correções de segurança mais recentes sejam aplicadas, aumentando a proteção contra possíveis tentativas de invasão.

Verificar a autenticidade do software antes de qualquer atualização evita a instalação acidental de aplicativos maliciosos que simulam ser legítimos, protegendo assim seus ativos criptográficos.

Vulnerabilidades de Dia Zero e Computação Multipartidária (MPC)

As vulnerabilidades de “dia zero” representam ameaças consideráveis, especialmente em tecnologias mais recentes, como a computação multipartidária (MPC). Esta tecnologia afetou várias carteiras de destaque recentemente.

Problemas identificados em marcas como Coinbase e Zengo alertaram os usuários sobre os riscos potenciais associados à falta de conhecimento sobre novas implementações tecnológicas.

Escolher provedores de carteira que levem a segurança a sério e estejam proativamente corrigindo as falhas é fundamental para a proteção de criptomoedas.

Phishing e Engenharia Social

Técnicas de phishing continuam sendo um dos métodos mais comuns de ataque. Os criminosos usam e-mails fraudulentos e sites falsos para iludir usuários e tentar roubar informações confidenciais.

A engenharia social complementa esses esquemas, ao manipular vítimas a fornecerem dados cruciais acreditando estarem interagindo com fontes legítimas, como suportes técnicos.

A educação e o ceticismo em relação a contatos inesperados são essenciais para se prevenir contra essas táticas, protegendo os dados pessoais e as criptomoedas.

Malware e Substituição de Endereços

A substituição de endereços por malware constitui um perigo real durante transações, redirecionando ativos para contas dos atacantes sem o conhecimento da vítima.

Dispositivos infectados podem comprometer até mesmo carteiras físicas, manipulando dados de transação em tempo real. Manter dispositivos seguros e livres de malware é essencial para transações seguras.

Utilizar software de segurança atualizado e realizar verificações regulares no sistema são práticas recomendadas para evitar comprometimentos desnecessários.

Ataques de Ponte e Invasões a Câmbios

Os ataques de ponte exploram pontos fracos nos protocolos de transferência de blockchain diferentes, destacando vulnerabilidades em infraestruturas que suportam transações interconectadas.

Invasões a plataformas de câmbio visam grandes somas de criptomoeda mantidas em reserva, usando métodos como phishing e extração de chaves privadas.

Esses tipos de ataques geralmente resultam em perdas substanciais e exposições mediáticas, destacando a necessidade de infraestrutura segura e robusta.

Melhores Práticas para Proteção

  • Autenticação em Dois Fatores: Implementar este método para cada conta relacionada a criptomoedas fornece uma camada adicional de segurança.
  • Uso de Carteiras Físicas: Carteiras físicas são menos vulneráveis a ataques online, oferecendo maior segurança aos titulares de ativos cripto.
  • Backup de Chaves Privadas: Armazenar as chaves de forma segura assegura que os fundos estejam protegidos contra perdas inesperadas.

Segurança na Configuração Inicial

A configuração inicial de uma carteira de criptomoedas deve ser executada com cautela, assegurando a geração de uma frase semente de backup juntamente com medidas de autenticação.

Certifique-se da autenticidade dos dispositivos e dos softwares utilizados para evitar o uso de sistemas comprometidos que podem ameaçar seus ativos.

Uma prática consistente de autenticação estratégica durante a configuração inicial pode garantir uma segurança mais abrangente a longo prazo.

Educação e Conscientização

A educação contínua em segurança cibernética pode equipar os investidores a identificar ameaças de forma proativa e adaptar práticas de segurança de criptomoedas.

Participar de workshops e seminários e seguir fontes confiáveis sobre o setor pode manter os usuários informados sobre práticas inovadoras e atuais no campo da segurança dos ativos digitais.

Fomentar uma cultura de segurança é um passo fundamental para garantir que os investidores tomem decisões bem informadas para proteger seus investimentos.

Técnicas de Engenharia Social no Contexto de Criptomoedas


Alerta sobre as técnicas de engenharia social que visam usuários de criptomoedas, destacando a importância da segurança digital.
As técnicas de engenharia social são frequentemente empregadas por criminosos para explorar vulnerabilidades emocionais e cognitivas dos usuários de criptomoedas. Esses golpes são projetados para parecer genuínos, aumentando a chance de sucesso em drenos de criptomoedas.

Compreendendo as Técnicas de Phishing em Criptomoedas

Uma das principais técnicas de phishing em criptomoedas é a criação de páginas e e-mails que imitam com precisão serviços confiáveis. Essa prática visa enganar os usuários para que revelem informações sensíveis como chaves privadas, resultando em perdas financeiras em criptomoedas.

O spear phishing eleva a sofisticação deste tipo de golpe ao personalizar o ataque para indivíduos ou grupos específicos. Ao usar detalhes que podem ser reconhecidos pela vítima, os criminosos aumentam sua credibilidade, intensificando a eficácia do ataque.

Pretextos Enganosos Manipulando a Confiança

Pretexting, outra técnica utilizada, manipula a confiança das vítimas ao criar cenários falsos. Os golpistas se passam por representantes de segurança de criptomoedas ou outros oficiais confiáveis, alegando problemas ou ameaças urgentes que precisam de atenção imediata.

No contexto de criptomoedas, pretextos geralmente solicitam detalhes de login ou chaves privadas, vendendo uma falsa sensação de urgência que resulta na transferência inadvertida de ativos digitais.

Quid Pro Quo e Vishing: Ofertas e Chamadas Telefônicas Falsas

Quid pro quo é uma técnica que envolve prometer algo em troca de informações da vítima. No mundo das criptomoedas, isso pode incluir supostos benefícios de acesso a serviços exclusivos ou lançamentos de novas moedas.

Outra variante, o vishing (phishing por voz), utiliza chamadas telefônicas para simular representantes de exchanges ou bancos digitais, solicitando dos usuários detalhes pessoais sob o disfarce de verificação de segurança.

A Influência da Psicologia nas Técnicas de Engenharia Social

As táticas de engenharia social exploram variadas vulnerabilidades psicológicas. Por exemplo, a confiança é manipulada para convencer as vítimas da legitimidade do golpista. Essas mensagens frequentemente empregam um senso de urgência e medo para coagir respostas rápidas.

Explorar curiosidades humanas também é comum, oferecendo promessas de ganhos ou oportunidades exclusivas, enquanto o medo de perder acesso à conta força muitos a cumprir rapidamente com as solicitações fraudulentas.

Casos Reais de Fraudes em Criptomoedas

A SIMjacking é uma técnica que tem ganhado atenção, onde criminosos clonam o SIM do destinatário para acessar medidas de autenticação de dois fatores, heurísticas frequentemente usadas para proteger ativos digitais.

Sites de exchanges falsificadas são um esquema clássico, imitando plataformas conhecidas para capturar credenciais de usuário. Este método é usado de forma ampla nos scams de criptomoedas, atingindo até mesmo usuários cuidadosos.

Defendendo-se Contra Técnicas de Engenharia Social

Verificar a autenticidade de comunicações é essencial para se proteger. Inspecionar certificados de segurança de um site e verificar URLs são passos básicos mas críticos.

Implementar senhas complexas e optar por autenticação multifator (MFA) fornecem uma camada adicional de segurança, diminuindo significativamente o risco de acesso indesejado por entidades maliciosas.

Educação Contínua e Conscientização

Manter-se informado sobre as novas tendências e técnicas de segurança de criptomoedas é fundamental. Compartilhar esse conhecimento dentro da comunidade ampliará a rede de proteção contra golpes que se refinam continuamente.

Ter backup atualizado e armazenar frases-semente e chaves privadas com segurança são práticas essenciais para qualquer usuário de criptomoeda que procura garantir que seus investimentos estejam protegidos.


Conheça Mais

#DrenosDeCriptomoedas #ScamsDeCriptomoedas #SegurançaDeCriptomoedas #PerdasFinanceirasEmCriptomoedas #TécnicasDePhishingEmCriptomoedas #cryptoalch #alegon

Sair da versão mobile