A empresa de segurança em blockchain CertiK alertou a comunidade cripto para ficar atenta a golpes de “ice phishing” – um tipo único de golpe de phishing direcionado a usuários da Web3 que foi identificado pela Microsoft no início deste ano.

Em um relatório de análise publicado em 20 de dezembro, a CertiK descreveu os golpes de ice phishing como ataques que enganam os usuários do Web3 induzindo-os a assinar permissões que acabam permitindo que um golpista acesse e gaste seus tokens.

O golpe é diferente dos ataques de phishing tradicionais que tentam acessar informações confidenciais, como chaves privadas ou senhas, por meio de sites falsos, como aqueles que foram criados para ajudar os investidores da FTX a supostamente recuperarem os fundos perdidos com a falência da exchange.

#CertiKSkynetAlert

1/ Ice phishing é uma ameaça considerável para a comunidade da Web3

Em vez de obter acesso à sua chave privada, os golpistas o induzem a assinar permissões para acessarem e gastarem seus ativos.

Descreveremos abaixo o que observar e como se proteger!

— Alerta CertiK (@CertiKAlert)

Um golpe perpetrado em 17 de dezembro em que 14 Bored Apes foram roubados é um exemplo de um elaborado ataque de ice phishing. Um investidor foi convencido a assinar um pedido de transação disfarçado como o contrato de um filme, permitindo que o golpista vendesse todos os NFTs do usuário para si mesmo por um valor insignificante.

A empresa observou que esse tipo de golpe era uma “ameaça considerável” e encontrada apenas no mundo da Web3, onde os investidores costumam ser obrigados a assinar permissões para validar transações em protocolos de finanças descentralizadas (DeFi) que podem ser facilmente falsificados. A CertiK escreveu:

“O hacker só precisa fazer o usuário acreditar que o endereço malicioso ao qual ele está concedendo aprovação é legítimo. Depois que um usuário aprova as permissões para que o golpista gaste seus tokens, os ativos correm o risco de ser imediatamente drenados.”

Depois que um golpista obtém aprovação, ele pode transferir os ativos para um endereço qualquer à sua escolha.

Exemplo de como um ataque de ice phishing funciona no Etherscan. Fonte: Certik

Para se proteger de golpes de ice phishing, a CertiK recomenda que os investidores utilizassem uma ferramenta de aprovação de tokens e um site explorador de redes blockchain, como o Etherscan, para revogar permissões para endereços que não reconhecem.

Além disso, os endereços com os quais os usuários planejam interagir devem ser pesquisados nesses exploradores de blockchain em busca de atividades suspeitas. Em sua análise, a CertiK aponta para um endereço que foi financiado por fundos processados no Tornado Cash como um exemplo de atividade suspeita.

A CertiK também sugeriu que os usuários interajam apenas com sites oficiais que possam ser verificados e sejam particularmente cautelosos com links de sites de redes sociais como o Twitter, destacando uma conta falsa da rede de camada 2 Optimism (OP) como exemplo.

Conta falsa do Optimism no Twitter. Fonte: Certik

A firma também aconselhou os usuários a levar alguns minutos para verificar sites confiáveis, como o CoinMarketCap ou o CoinGecko, para ter certeza de que um URL está vinculado a um site legítimo.

A gigante da tecnologia Microsoft foi a primeira a destacar essa prática em uma publicação de 16 de fevereiro, dizendo na época que, embora o phishing de credenciais seja predominante no mundo da Web2, o ice phishing dá aos golpistas individuais a capacidade de atacar os usuários da indústria de criptomoedas mantendo "anonimato quase completo".

Eles recomendaram que os projetos Web3 e os provedores de carteiras digitais incrementem seus recursos de segurança no nível do software, a fim de evitar que o ônus de evitar ataques de ice phishing caiba apenas ao usuário final.

LEIA MAIS