Phishing criptográfico tem aumentado de forma preocupante para os especialistas

A Check Point partilhou um relatório onde demonstra uma preocupação elevada com o phishing sofisticado de criptografia.

O aumento do phishing criptográfico revelou a existência de diversos esquemas avançados de phishing visando uma variedade de redes de blockchain, empregando técnicas de drenagem de carteiras.

Phishing
Publicidade

Phishing preocupa os especialistas

Num relatório detalhado da Check Point Research, equipa de investigação da Check Point Software, líder mundial de soluções de cibersegurança, a comunidade da criptomoeda é alertada para uma tendência crescente de ataques sofisticados de phishing.

Esses ataques não se limitam a uma única rede blockchain, são predominantes em várias plataformas, incluindo Ethereum, Binance Smart Chain, Polygon e Avalanche.

A investigação em questão revela um endereço recorrente ligado ao famoso grupo “Angel Drainer”. Apesar do desaparecimento de grupos semelhantes, o Angel Drainer continua a prosperar, fornecendo ferramentas e serviços para o roubo de criptomoedas.

Cartões roubados portugal NordVPN dark web ransomware phishing malware

Os utilizadores de criptomoedas operam através de táticas enganosas, como falsas campanhas de airdrop, levando as vítimas até sites falsificados que imitam plataformas genuínas.

Ao ligarem as carteiras, os utilizadores concedem inadvertidamente acesso aos seus fundos, levando ao roubo sem qualquer outra interação.

A mecânica dos utilizadores de criptomoedas, conforme detalhado no relatório da Check Point Research, envolve uma abordagem sofisticada e em várias camadas para transferir ilicitamente criptomoedas das carteiras das vítimas, começando tudo por um esquema de phishing com a partilha do link para o site falsificado.

A explicação detalhada dos especialistas deste tipo de ataques

  • Campanhas enganosas e websites falsos: O processo começa frequentemente com atores maliciosos que criam falsas campanhas de lançamento aéreo ou esquemas de phishing. Estas são normalmente promovidas nas redes sociais ou por correio eletrónico, oferecendo tokens gratuitos ou outros incentivos para atrair os utilizadores.
  • Imitação de websites legítimos: Os utilizadores que respondem a estas campanhas são direcionados para sites fraudulentos. Estes sites são cuidadosamente criados para imitar plataformas de distribuição de tokens genuínas ou interfaces de carteiras, tornando-se assim difíceis para o utilizador comum de perceber que está num site falsificado.
  • Pedidos de conexão da carteira: Uma vez nestes websites falsos, os utilizadores são convidados a ligar as suas carteiras digitais. Este passo é crucial para os atacantes, uma vez que estabelece as bases para o roubo subsequente. O pedido de ligação parece inofensivo, muitas vezes sob o pretexto de verificar a identidade ou a conta do utilizador para prosseguir com o pedido de token.
criptomoedas o que sao para que servem como investir phishing
  • Interação com contratos inteligentes maliciosos: A fase mais crítica envolve a indução do utilizador a interagir com um contrato inteligente malicioso. Esta interação é frequentemente disfarçada como parte do processo de reivindicação do airdrop ou benefício prometido. O contrato inteligente contém funções ocultas que, quando executadas, alteram as definições de segurança da carteira do utilizador ou iniciam diretamente transações não autorizadas.
  • Explorar a função “Permit” nos tokens ERC-20: Um método específico utilizado por estes utilizadores é a manipulação da função “Permit” nos tokens ERC-20. Esta função permite que os detentores de tokens aprovem um emissor (como um contrato inteligente) para transferir tokens em seu nome. Os atacantes enganam os utilizadores para que assinem uma mensagem fora da cadeia com a sua chave privada, configurando a permissão para o endereço do atacante. Esta técnica é insidiosa porque não requer uma transação on-chain para cada aprovação, tornando o ataque menos percetível.
  • Transferência dissimulada de ativos e ocultação: Depois de obterem acesso, os atacantes transferem os ativos para fora da carteira do utilizador. Empregam técnicas como a utilização de misturadores de criptomoedas ou o início de múltiplas transferências para ocultar o rasto dos ativos roubados, tornando difícil a sua localização e recuperação.
  • Nenhum traço de blockchain em alguns casos: No caso da assinatura fora da cadeia, tal como acontece com a função “Permitir”, não existe qualquer vestígio direto deixado na cadeia de blocos, uma vez que a aprovação e a iniciação da transação ocorrem fora da cadeia. Isto torna ainda mais difícil detetar e rastrear as atividades fraudulentas.
criptomoedas bitcoin

Compreender estes mecanismos é crucial para que os utilizadores e as plataformas no espaço das criptomoedas desenvolvam e implementem medidas de segurança eficazes contra este tipo de ataques de phishing. Salienta a importância de ser cauteloso com as ligações da carteira, verificar os detalhes do contrato inteligente e ser cético em relação a ofertas demasiado boas para serem verdadeiras, especialmente as que exigem interações ou aprovações da carteira.

O relatório da Check Point sublinha a importância da vigilância dos utilizadores e das salvaguardas tecnológicas. Aconselha o ceticismo em relação a alegações de lançamentos aéreos não solicitados, a compreensão das implicações da aprovação de transações, a verificação de contratos inteligentes e a utilização de carteiras de hardware para uma maior segurança.

check point

A ameaça de ataques de phishing no domínio das criptomoedas é significativa e está em constante evolução. O relatório apela a comunidade a manter-se informada e cautelosa, enfatizando a necessidade de esforços coletivos para construir um ambiente seguro para os ativos digitais.

O sistema Threat Intel Blockchain, desenvolvido pela Check Point, continua a acumular informações valiosas sobre ameaças emergentes, e esta inteligência será partilhada no futuro.

Neste esforço de colaboração, o objetivo da empresa é capacitar os investidores com os conhecimentos necessários para navegarem no espaço criptográfico de forma segura e protegerem-se de potenciais armadilhas. Para mais informações, os utilizadores devem contactar a empresa através de: [email protected]

Participe no passatempo:
giveaway tribit stormbox micro 2

Partilhe este artigo

Techbit
RECEBA AS PRINCIPAIS NOTÍCIAS TECNOLÓGICAS NO SEU EMAIL
Invalid email address
Prometemos não fazer spam e enviar apenas os conteúdos essenciais

Deixe um comentário

Publicidade
Blogarama - Blog Directory

Participe nos nossos giveaway de 4º aniversário

X