O analista de segurança cibernética Serpent revelou suas escolhas para os golpes de criptomoedas e tokens não fungíveis (NFT) mais perversos atualmente ativos no Twitter.

O analista, que tem 253.400 seguidores no Twitter, é o fundador do sistema comunitário de inteligência artificial e mitigação de ameaças de criptomoedas, Sentinel.

Em uma thread de 19 partes postada em 21 de agosto, Serpent descreveu como os golpistas visam usuários de criptomoedas inexperientes por meio do uso de sites copiados, URLs, contas, contas verificadas hackeadas, projetos falsos, airdorps falsos e muito malware.

Uma das estratégias mais preocupantes ocorre em meio a uma recente onda de golpes de phishing de criptomoedas e hacks de protocolo. Serpent explica que o Crypto Recovery Scam é usado por maus atores para enganar aqueles que recentemente perderam fundos para um hack generalizado, afirmando:

“Simplificando, eles tentam atingir pessoas que já foram enganadas e afirmam que podem recuperar os fundos”.

De acordo com a Serpent, esses golpistas afirmam ser desenvolvedores de blockchain e procuram usuários que foram vítimas de um hack ou exploit recente em larga escala, pedindo-lhes uma taxa para implantar um contrato inteligente que possa recuperar seus fundos roubados. Em vez disso, eles “pegam a taxa e fogem”.

Isso foi visto em ação após o roubo multimilionário que afetou as carteiras de Solana no início deste mês, com Heidi Chakos, apresentadora do canal do YouTube Crypto Tips, alertando a comunidade para tomar cuidado com os golpistas que oferecem uma solução para o hack.

Outra estratégia também aproveita roubos recentes. De acordo com o analista, o Fake Revoke.Cash Scam engana os usuários a visitar um site de phishing, avisando-os de que seus criptoativos podem estar em risco, usando um ícone de “estado de urgência” para fazer com que os usuários cliquem no link malicioso.

Outra estratégia usa letras Unicode para fazer com que um URL de phishing pareça quase exatamente como um original, mas substituindo uma das letras por um parecido com Unicode. Além disso, há também os golpistas invadem contas verificadas no Twitter, que são renomeadas e as usadas para se passar por alguém de influência para vender lançamentos ou airdrops falsos.

Os golpes restantes visam usuários que desejam entrar em um esquema de enriquecimento rápido. Isso inclui o Uniswap Front Running Scam, muitas vezes visto como mensagens de bot de spam dizendo aos usuários para assistir a um vídeo sobre como “ganhar US$ 1.400 / DIA com o Uniswap de frente”, que os engana para enviar seus fundos para a carteira de um golpista.

Outra estratégia é conhecida como conta Honeypot, onde os usuários supostamente vazam uma chave privada para obter acesso a uma carteira carregada. Mas, quando eles tentam enviar criptomoedas para financiar a transferência de moedas, eles são imediatamente enviados para as carteiras dos golpistas por meio de um bot.

Outras táticas envolvem pedir a colecionadores de NFT de alto valor que façam um "teste beta" de um novo jogo ou projeto play-to-ganhar (P2E) ou comissionar trabalhos falsos para artistas de NFT. Mas, em ambos os casos, o ardil é apenas uma desculpa para enviar arquivos maliciosos que podem coletar cookies do navegador, senhas e dados de extensão.

Na semana passada, um relatório da Chainalysis observou que a receita de golpes com criptomoedas caiu 65% em 2022 até agora devido à queda dos preços dos ativos e à saída de usuários de criptomoedas inexperientes do mercado. A receita total de golpes de criptomoedas no ano está atualmente em US$ 1,6 bilhão, abaixo dos cerca de US$ 4,6 bilhões no ano anterior.

LEIA MAIS: