Hayden Adams, fundador da exchange descentralizada (DEX) Uniswap, alertou a comunidade cripto sobre um golpe usando endereços de carteiras como domínios do Ethereum Name Service (ENS).

Em 14 de fevereiro, Adams compartilhou um alerta no X sobre golpistas se passando por sua carteira Ethereum. O executivo explicou que os golpistas copiaram e registraram seu endereço de carteira como uma carteira ENS com .eth. Além disso, o fundador da Uniswap disse que colar seu endereço de carteira em algumas interfaces de usuário mostraria um resultado de pesquisa ENS não relacionado ao seu endereço como o principal resultado.

Demonstração de um endereço de golpe imitando um legítimo com um domínio .eth. Fonte: Hayden Adams

O golpe parece ser projetado para confundir os remetentes de ativos digitais que podem acidentalmente enviar suas criptos para o endereço errado em vez do destinatário correto. Adams instou as interfaces de usuário a filtrarem tais endereços para evitar quaisquer perdas provenientes do vetor de ataque.

Embora o vetor de golpe pareça bastante novo, Taylor Monahan, fundador do gerenciador de carteiras Ethereum MyCrypto, disse em uma postagem que o mesmo vetor de golpe foi usado nos primeiros dias do serviço de carteira MyEtherWallet. Monahan acrescentou que isso quebrou registros e resoluções para nomes que começam com “0x” na época.

O fundador e desenvolvedor líder do ENS, Nick Johnson, também comentou sobre o vetor de golpe, dizendo que as interfaces não deveriam auto completar nomes. O desenvolvedor disse que isso é "muito perigoso" e que o ENS aconselha contra isso em suas diretrizes de experiência do usuário.

Enquanto isso, investidores cripto relataram ter recebido e-mails de golpistas se passando por grandes empresas Web3 em janeiro. Em 23 de janeiro, golpistas promoveram uma campanha de e-mail em larga escala que promovia airdrops falsos enquanto fingiam ser de empresas como Cointelegraph, WalletConnect, Token Terminal e outras empresas de cripto.

Posteriormente, determinou-se que o ataque de phishing foi causado por uma violação de segurança na empresa de marketing por e-mail MailerLite. Em 24 de janeiro, a empresa confirmou que hackers ganharam controle de contas Web3 por meio de um ataque de engenharia social. A equipe de pesquisa da plataforma de análise Nansen estimou que a carteira de phishing do golpista recebeu influxos de cerca de US$3,3 milhões desde o início da campanha.

VEJA MAIS: