Golpes na Web3: Os Golpes com Criptomoedas Mais Comums e Como Evitá-los

| Pontos Principais: |
| — O ecossistema cripto atrai todo tipo de pessoa, incluindo inovadores, traders e especuladores. No entanto, como acontece com qualquer tipo de ativo valioso, as criptomoedas também atraem golpistas. — Alguns golpes com criptomoedas são simples, enquanto outros são mais complexos. Até mesmo os usuários experientes do mercado cripto caem em golpes com frequência, e nem uma hard wallet consegue proteger você contra todos eles. — A melhor forma de lidar com golpes com criptomoedas é evitá-los completamente. Com educação, você pode adotar as melhores práticas de segurança para evitar os golpes mais comuns |
Infelizmente, os golpes são um aspecto comum do universo cripto. Junto com o crescimento significativo do ecossistema cripto o número de golpistas também aumentou. É claro que existem inúmeros cuidados que você pode adotar para se manter seguro, mas eles não são infalíveis. Por exemplo, embora uma hard wallet possa proteger você contra hacks, ela não consegue impedir que você caia em um golpe.
Os golpes com criptomoedas assumem muitas formas, mas todos buscam uma única coisa: seus ativos digitais. Em geral, esses roubos também não são tão simples quanto um assalto na rua. Um agente mal-intencionado pode ser um hacker habilidoso, capaz de acessar seu dispositivo web2 (computador ou smartphone) por meio da sua conexão com a internet. Ou, alternativamente, pode ser um mestre manipulador, conseguindo convencer você a entregar seus fundos por conta própria. Eles podem até usar uma série de métodos em cada etapa do golpe.
Como a blockchain é pseudônima, nem sempre é fácil identificar o responsável por um crime envolvendo criptomoedas. Geralmente, a melhor opção para manter seus fundos seguros é saber como evitar os riscos desde o início.
Então, quais são alguns dos golpes com criptomoedas mais comuns e como identificar um golpista cripto?
Para lhe ajudar se manter protegido, vamos analisar os golpes com criptomoedas mais comuns em 2024.
Os golpes com cripto mais comuns em 2024
É claro que o número de golpes aumenta a cada dia, tornando impossível listar todos os que você pode encontrar. No entanto, os golpes a seguir estão entre os mais comuns. Antes de começar a fazer transações, certifique-se de conhecer algumas dessas armadilhas que podem estar direcionadas a você.
Rug pulls
Rug pulls (literalmente, “puxadas de tapete” em português) são provavelmente o tipo de golpe mais conhecido no universo cripto. Um rug pull ocorre quando um grupo lança e promove um token, geralmente atraindo “investidores” por meio de marketing estilo FOMO. Mas, quando o preço da moeda sobe, os fundadores desse projeto vendem imediatamente uma grande parte de sua participação, retirando liquidez significativa do projeto. Basicamente, isso deixa os “investidores” com moedas sem valor.
Normalmente, nesse ponto, os fundadores abandonam o projeto, mas nem sempre é assim. Alguns projetos realizam rug pulls de forma diferente, mantendo os fundadores a comunicação com os “investidores” e culpando o fracasso do projeto em erros, e não em má-fé. No entanto, o resultado é o mesmo: os “membros” do projeto acabam com moedas sem valor, enquanto os fundadores vão drenando os fundos aos poucos, alegando que precisavam pagar por isto ou aquilo. Nesses casos, o golpe geralmente é considerado um rug pull “lento” ou “suave”.
Pump and Dump
Pump and dumps (que seria traduzido por algo como “inflar e despejar”) são semelhantes aos rug pulls, mas, nesse caso, são realizados por grupos organizados. Essencialmente, um pump and dump envolve um grupo que colabora para manipular o preço de uma moeda. Os responsáveis por um pump and dump podem ser um grupo de amigos ou investidores que nunca se encontraram pessoalmente. Desde que haja participantes suficientes para impactar o preço de uma moeda, pode ser qualquer um.
A ideia é que esse grupo conspire para inflar o hype em torno do ativo escolhido, todos agindo ao mesmo tempo. Eles podem usar o X, Discord ou qualquer rede social para alcançar o maior número possível de pessoas e “shillar” (dissimular) o ativo escolhido. Se esse termo é novo para você, essencialmente shilling é um método para gerar hype em torno de um ativo específico. O problema é que um grupo de pump and dump terá um preço-alvo de venda. Quando investidores desavisados começam a inflar o preço do ativo escolhido, o grupo original sai de suas posições simultaneamente, despejando moedas sem valor sobre os novos participantes.
Phishing
Golpes de phishing acontecem em todos os lugares, tanto dentro quanto fora do universo cripto. Em um golpe de phishing, alguém se faz passar por outra pessoa ou empresa. O objetivo é obter seus dados de login e a frase de recuperação secreta ou convencê-lo a assinar aprovações ou transações maliciosas.
Eles podem usar um marketplace de NFTs como disfarce. Ou, ainda pior, você pode se deparar com um pop-up falso da MetaMask solicitando que você insira sua frase de recuperação secreta. Essencialmente, os golpes de phishing tentam lhe enganar, fazendo você acreditar que está acessando uma plataforma conhecida.
Verifique cuidadosamente a URL de qualquer site que você visitar para garantir que está acessando o site oficial. Em seguida, certifique-se de que, ao assinar transações, a proposta inclua os dados corretos do destinatário. Se você estiver acessando um site de phishing disfarçado como um site que você conhece, o endereço de blockchain dele não vai corresponder. Com sorte, você vai perceber antes de assinar e perder seus ativos.
Golpes de airdrop
Outro golpe comum utiliza airdrops como meio. Nele, agentes mal-intencionados podem enviar tokens diretamente para a sua conta cripto via airdrop. Esses tokens podem parecer inofensivos, mas o contrato pode direcioná-lo a um site de phishing ou a um site projetado para instalar malware no seu dispositivo. Alternativamente, interagir com os tokens, como tentar transferi-los, pode iniciar uma transação maliciosa, com o objetivo de obter sua aprovação para mover fundos da sua conta.
Se você compra ou coleciona NFTs, pode já ter se deparado com esse tipo de golpe. Todos aqueles NFTs de spam na sua pasta oculta provavelmente são resultado de uma tentativa de golpe de airdrop mal-sucedida. Seja lidando com um golpe de airdrop fungível ou não fungível, o conselho é o mesmo: não interaja com eles e não há com o que se preocupar.
Contas comprometidas e SIM swapping
Um dos golpes mais graves e comuns em 2024 era o de contas de redes sociais comprometidas por SIM swapping. Esse golpe envolve um agente mal-intencionado assumir o controle das contas de redes sociais de uma pessoa legítima, redirecionando os códigos de autenticação de dois fatores da vítima para o seu próprio dispositivo. Isso geralmente é orquestrado por meio de suborno ou golpe contra a operadora de telefonia móvel da vítima.
Normalmente, depois que um agente mal-intencionado obtém acesso à conta de rede social, ele passa a publicar links para sites maliciosos. O link pode estar disfarçado como uma oferta de um ativo digital exclusivo, como um NFT gratuito. Talvez a publicação ofereça uma oportunidade de edição limitada para conhecer e cumprimentar sua celebridade favorita. Às vezes, contas comprometidas nem se dão ao trabalho de se disfarçar, publicando links claramente suspeitos para cassinos de criptomoedas duvidosos. De qualquer forma, se você vir pessoas famosas publicando links com oportunidades limitadas no tempo, certifique-se de pesquisar antes! Se a oferta parece boa demais para ser verdade, provavelmente é.
Golpes de mineração em nuvem
Minerar criptomoedas pode ser caro, já que o hardware e sua manutenção custam dinheiro. Empresas de mineração em nuvem oferecem a opção de alugar seu hardware de mineração mediante uma taxa fixa e uma parte da receita. No entanto, a realidade é que muitas empresas de mineração em nuvem acabam sendo golpes. Como o serviço de mineração em nuvem gerencia todas as operações de mineração, incluindo a compra e o funcionamento do hardware, é impossível acompanhar suas ações de forma transparente. Quem sabe quantas rigs de mineração eles têm e quanto elas custam para operar? Infelizmente, não há como saber.
Como resultado, você pode descobrir que serviços de mineração em nuvem menores tendem a ser fraudulentos ou, em um cenário um pouco melhor, podem estar lucrando de forma extremamente injusta com seus fundos. De qualquer forma, é sempre recomendável pesquisar a reputação de um serviço de mineração em nuvem antes de se envolver, para evitar esse tipo de golpe.
Esquemas de investimento
Esquemas de investimento são comuns tanto dentro quanto fora do universo cripto. Funciona assim: um “gerente de investimentos” desconhecido se aproxima de você com uma oportunidade atraente, que parece boa demais para ser ignorada. O site parece legítimo e o gerente de investimentos aparenta ser experiente. Mas nem tudo é o que parece. O processo de investimento propriamente dito geralmente envolve enviar criptomoedas para o golpista ou baixar um aplicativo que promete enriquecimento rápido.
Depois de se desfazer de suas criptomoedas ou conceder acesso à sua carteira, o “gerente” e a plataforma desaparecem repentinamente. Você se encontra bloqueado e sem recursos. É um golpe comum em que a promessa de enriquecimento rápido supera todas as suspeitas. Com esses tipos de golpes, evitar qualquer esquema do tipo “enriqueça rapidamente” geralmente é a melhor opção. Afinal, nada na vida costuma ser de graça.
Anúncios falsos de empregos em cripto
Construir uma carreira no setor de criptomoedas pode ser um grande objetivo. Infelizmente, golpistas frequentemente exploram esse entusiasmo por meio de anúncios de emprego falsos. Esses anúncios de emprego enganosos geralmente envolvem mineração de criptomoedas ou recrutamento de investidores cripto. Um sinal de alerta importante para diferenciar oportunidades reais de golpes é o processo de pagamento.
Golpistas podem insistir em receber um pagamento seu para iniciar a função, solicitando criptomoedas para começar. Alguns podem até apresentar uma suposta prova, alegando que fizeram um pagamento em moeda fiduciária na sua conta, sugerindo que você pode fazer um depósito em cripto sem perder dinheiro. No entanto, esse pagamento inicial em moeda fiduciária provavelmente não será realizado, deixando você no prejuízo.
Outra forma de ataque é solicitando que você baixe documentos de trabalho ou softwares específicos durante o seu “onboarding”. Na realidade, eles estão passando malware e, a partir daí, obtêm acesso ao seu dispositivo para localizar e extrair suas chaves privadas.
Aplicativos Falsos
Outra forma de os golpistas mirarem as pessoas é criando aplicativos cripto falsos. Esses aplicativos ficam disponíveis para download em plataformas confiáveis, como a App Store da Apple ou a Google Play Store, levando os usuários a acreditar que são legítimos. Depois de baixar o aplicativo, os usuários depositam dinheiro nele. O aplicativo pode se passar por uma corretora, convencendo você a comprar criptomoedas. Alternativamente, ele pode estar disfarçado como um aplicativo ou serviço conhecido.
Alguns aplicativos falsos vão além, enviando e-mails alegando que os usuários precisam pagar impostos em moeda fiduciária antes de poderem sacar suas criptomoedas. O ponto principal é: se você entregar dinheiro a esses aplicativos, não vai conseguir recuperá-lo. Embora esse tipo de aplicativo seja rapidamente identificado e removido, muitas vezes conseguem causar um grande impacto no pouco tempo em que ficam ativos.
Golpes de Giveaway (Brindes)
Outro golpe comum é o chamado golpe de giveaway, ou o golpe de brindes. Golpes de giveaway atraem você com promessas de dinheiro grátis ou outros prêmios, como um NFT gratuito, em troca de seguir as instruções do golpista. Muitas pessoas caem nesse tipo de golpe porque os golpistas se passam por influenciadores ou celebridades, aproveitando a credibilidade deles no setor.
Normalmente, o golpe de giveaway envolve se cadastrar em um site malicioso ou clicar em um link enganoso. Sem que você perceba, suas criptomoedas são enviadas diretamente para o golpista. Você achou que estava participando de um giveaway, mas na verdade estava entregando o acesso aos seus ativos.
Golpes de Personificação
Embora os golpistas frequentemente se passem por pessoas de destaque em golpes de giveaway, existem outras formas de esses criminosos usarem a personificação para obter acesso aos seus fundos. Um exemplo envolve criminosos que se passam por autoridades do governo, alegando que seus ativos foram congelados como parte de uma investigação. Para supostamente resolver o problema, eles insistem em receber um pagamento em criptomoedas para “verificar sua conta”.
Outra tática enganosa envolve golpistas que afirmam ser funcionários de empresas confiáveis, como Microsoft, Amazon, FedEx ou do seu banco. Ao assumir a identidade de organizações confiáveis, esses golpistas buscam conquistar a sua confiança. Depois de conquistar a sua confiança, eles podem fazer com que você envie dinheiro em criptomoedas ou até entregue a sua frase de recuperação secreta.
Golpes de Chantagem ou Extorsão
E-mails de golpes de extorsão têm como alvo centenas de milhares de pessoas todos os anos. Nesses golpes, os fraudadores afirmam ter acesso a informações pessoais. Essas informações pessoais podem ser fotos, vídeos ou mensagens explícitas. Eles ameaçam compartilhar esse conteúdo com toda a sua lista de e-mails, revelar a colegas e familiares e tornar as informações privadas públicas.
Para impedir a divulgação desse material, os golpistas afirmam que, se você pagar em criptomoedas, eles se absterão de publicar qualquer um desses conteúdos sensíveis. Esses e-mails geralmente enfatizam a urgência, destacando que você tem menos de 24 horas para enviar as criptomoedas e evitar ser exposto.
Golpes Românticos
Por fim, chegamos a um golpe que é comum tanto dentro quanto fora do universo cripto: os golpes românticos. Golpes românticos envolvem desenvolver um relacionamento online para que alguém cria uma conexão com a vítima escolhida. Isso pode incluir “catfishing”, quando um perfil falso é utilizado. Por outro lado, o golpista pode até usar suas próprias fotos e participar de chamadas de vídeo para criar uma falsa sensação de segurança. Esses golpistas são pacientes, investindo semanas ou meses em comunicação com o seu falso parceiro(a).
Uma vez que a confiança é estabelecida, o golpista passa a solicitar pagamentos em criptomoedas ou incentiva a vítima a investir em cripto junto com ele, prometendo que ambos ficarão ricos. No entanto, assim que o golpista consegue o que quer, ele desaparece abruptamente, deixando a vítima enganada e lesada.
Como funcionam os golpes com criptomoedas
Sempre haverá agentes mal-intencionados em qualquer setor e, muitas vezes, eles não medem esforços. Os golpistas podem usar um dos métodos mencionados acima ou empregar várias táticas, isoladamente ou simultaneamente. Independentemente da forma como o golpista decida atacar a vítima, o objetivo é sempre o mesmo. Os golpistas querem o seu dinheiro. Seja acessando sua conta, roubando seus ativos ou fazendo você enviar criptomoedas para eles.
Vamos ver como os golpes com criptomoedas funcionam.
Por meio de malware ou spyware no seu dispositivo conectado à internet
Muitos dos golpes comuns com criptomoedas têm como alvo atacar você por meio de malware ou spyware. Eles fazem isso levando você a baixar esse software malicioso em seu dispositivo conectado à internet.
O malware permite que hackers alterem a tela do seu dispositivo conectado à internet (ou seja, smartphone, laptop, tablet ou computador desktop). Uma vez que a tela é alterada, os hackers podem enganá-lo para que aprove transações maliciosas. Ao aprovar uma única transação, você pode acabar entregando todas as suas criptomoedas ou, talvez, apenas um único NFT. De qualquer forma, transações maliciosas nunca acabam bem para a vítima.
Outro tipo de hacking envolve spyware, um software malicioso que permite ao invasor acessar os arquivos do seu sistema. O hacker pode então vasculhar seus arquivos e encontrar onde suas chaves privadas estão armazenadas. Depois de obter suas chaves privadas, o hacker passa a ter controle total da sua carteira de criptomoedas.
Esse método é comum entre hackers que atacam soft wallets, já que apenas esse tipo de carteira opera exclusivamente em dispositivos conectados à internet.
Exposição da sua frase de recuperação secreta ou das suas chaves privadas
Alguns spywares podem ter como alvo não apenas as suas chaves privadas, mas também a sua frase de recuperação secreta. Se você usar uma hard wallet, não precisa se preocupar em revelar nenhuma dessas informações ao assinar transações. Mas, com uma soft wallet, você corre o risco de expor suas chaves privadas ou a sua frase de recuperação secreta a atacantes que usam malware ou spyware.
Mesmo que sua frase de recuperação secreta esteja protegida contra hacking usando uma hard wallet, a última barreira é você. Para explicar, os atacantes também podem tentar obter sua frase de recuperação secreta por meio de engenharia social. Em um golpe de engenharia social, o atacante vai manipulá-lo para revelar sua frase de recuperação secreta por qualquer meio possível.
Faça o que fizer, não revele a sua frase de recuperação secreta a ninguém e nunca a insira em qualquer aplicativo ou serviço que a solicite. A única ocasião em que você precisa inserir sua frase de recuperação secreta em algum lugar é quando deseja restaurar o acesso à sua carteira em um dispositivo diferente. Lembre-se: qualquer pessoa com acesso à sua frase de recuperação secreta pode controlar todas as contas associadas a ela. É a informação mais importante que você precisa manter segura.
Aprovação de funções maliciosas de contratos inteligentes
Os agentes maliciosos podem explorar a assinatura cega para induzi-lo a ceder seus ativos, aproveitando-se da complexidade das funções dos contratos inteligentes, particularmente a função SetApprovalForAll.
Funções de contratos inteligentes são trechos de código que permitem ações específicas dentro do contexto de contratos inteligentes. Quando você “aciona uma função”, isso ativa uma interação entre sua carteira e a plataforma web3 que você está usando. A aprovação dessas funções permite que contratos inteligentes executem tarefas envolvendo sua carteira. Infelizmente, alguns contratos inteligentes são projetados com funções maliciosas destinadas a roubar seus ativos digitais.
Golpistas podem lhe enganar para fazer uma “assinatura cega” (assinar dados brutos de um contrato que não podem ser lidos pelos computadores). O contrato que você assina concede aprovação ao golpista para transferir e sacar os ativos. Além disso, essa aprovação não se limita aos ativos existentes, ela se estende a todos os tokens futuros desses contratos inteligentes que entrarem na sua carteira. É como assinar um cheque em branco para um hacker!
Como reduzir riscos ao interagir com a Web3
É importante observar que não é possível evitar todos os golpes apenas seguindo esses conselhos. No entanto, se você deseja manter seus fundos seguros, existem algumas medidas-chave que podem ajudar a reduzir os riscos.
Use uma hard wallet
Antes de tudo: se você quer manter suas criptomoedas seguras, deve investir em uma hard wallet. Uma hard wallet é um dispositivo físico que permite assinar transações e interagir com a blockchain enquanto mantém suas chaves privadas offline.
Isso lhe protege de expor suas chaves privadas por meio do seu dispositivo conectado à internet. Para explicar, seu dispositivo web2, como smartphone ou laptop, é vulnerável a malware e spyware. Esse software malicioso pode ajudar agentes mal-intencionados a extrair suas chaves privadas por meio da sua conexão com a internet quando você assina uma transação usando um dispositivo web2. As hard wallets evitam esse risco permitindo que você assine transações offline e envie a transação já assinada para o seu dispositivo web2 em um estado que não pode ser adulterado.
Além disso, as hard wallets também protegem suas criptomoedas usando confirmação física, funcionando como uma espécie de autenticação de dois fatores. Ao usar uma hard wallet, você só pode movimentar fundos após confirmar a transação fisicamente com o dispositivo. Normalmente, as hard wallets também utilizam mecanismos que garantem que apenas o verdadeiro proprietário possa confirmar a transação fisicamente. Para os autenticadores Ledger, também chamados de hard wallets, confirmar uma transação diretamente no autenticador exige a digitação de um PIN, garantindo que mesmo que um agente mal-intencionado tenha acesso físico à sua carteira, ele não possa controlar suas contas.
Portanto, usar uma hard wallet pode proteger seus fundos contra golpes online e acessos remotos à sua carteira. Em alguns casos, elas também protegem você de hackers que tentem obter acesso físico à sua carteira. Por exemplo, os autenticadores Ledger utilizam um chip Elemento Seguro, protegido contra inúmeros ataques físicos, como ataques de canal lateral e glitching.
Mantenha seus ativos mais valiosos em uma conta fria
Para manter seus ativos protegidos de contratos inteligentes e aprovações maliciosas, outra ótima opção é segregar seus criptoativos em várias contas e manter uma delas fria.
Hoje, a maioria das carteiras de criptomoedas permitem criar um número quase infinito de contas gerenciadas pela mesma interface e restauradas usando a mesma frase de recuperação secreta. Embora possam ser restauradas com um único mnemônico, essas contas operam de forma completamente independente umas das outras. Isso significa que uma aprovação que você assinar em uma conta não afetará a segurança de outra.
Uma conta que nunca interage com contratos inteligentes, aplicativos ou carteiras desconhecidas está imune às ameaças associadas à assinatura de transações. Portanto, uma maneira inteligente de manter seus ativos mais valiosos seguros é mantê-los em uma conta que apenas envia e recebe ativos de/para outras carteiras conhecidas, em vez de se envolver com aplicativos Web3.
Isso é chamado de cold wallet (“carteira fria”), e embora muitas vezes sejam confundidas com hard wallets, os termos não são sinônimos. Uma conta fria pode operar a partir da sua hard wallet, armazenando apenas as chaves privadas e protegendo seus fundos. Enquanto isso, você pode assinar transações potencialmente maliciosas com uma conta separada que contenha ativos de menor valor. Isso mantém sua conta fria protegida.
Não Clique em Nenhum Link
É uma regra bem conhecida e, se você estiver usando uma soft wallet, provavelmente é o conselho mais importante que pode receber. Para esclarecer: não clique em nenhum link quando estiver conectado a uma conta que contenha ativos valiosos. Você nunca pode ter certeza de que um link é confiável.
Na maioria das vezes, os próprios sites são inofensivos, mas solicitam que você entregue sua frase de recuperação secreta ou se conecte a uma plataforma maliciosa por meio da sua carteira. Nesses casos, apenas fechar a janela e esquecer toda a experiência é a melhor solução.
No entanto, às vezes, clicar no link significa que já é tarde demais. Embora seja incomum, existem hackers altamente sofisticados capazes de induzir o seu sistema a baixar malware assim que você clica em um link malicioso. Portanto, certifique-se de saber para onde um link vai levar-lhe antes de clicar e não confie em ninguém!
Dito isso, se você estiver usando uma hard wallet, não precisa se preocupar ao clicar em links. Sua hard wallet assina transações offline e longe do seu dispositivo web2, então, mesmo que haja malware no seu computador, sua hard wallet permanecerá protegida.
DYOR
Por fim, e talvez o conselho mais importante quando se trata de segurança em criptomoedas: faça sua própria pesquisa. Não importa o quanto alguém ou algo pareça confiável, sempre faça sua própria pesquisa. Seja comprando um NFT ou se registrando para um airdrop, verifique a confiabilidade da transação.
Verifique o endereço do destinatário no site oficial ou com o representante oficial, caso tenha dúvidas. Verifique duas vezes o contrato de qualquer aplicativo usando um explorador de blockchain para confirmar que você está interagindo com a plataforma correta. Resumindo, certifique-se de verificar cada detalhe e só clique em aceitar se tiver certeza.
Considerações Finais sobre Golpes com Criptomoedas
Infelizmente, golpes são comuns. Assim, navegar no universo das criptomoedas pode ser como atravessar um campo minado. No entanto, esses agentes maliciosos não devem impedir você de interagir com o universo das criptomoedas. Se você seguir as quatro regras simples — usar uma hard wallet, manter uma conta fria, não clicar em links e, claro, fazer sua própria pesquisa — você reduz significativamente o risco de ser alvo de hackers e golpistas.
Para concluir: proteja seus ativos, seja prudente e divirta-se!
Perguntas Frequentes sobre Golpes com Criptomoedas
Você pode ser enganado se alguém lhe enviar cripto?
Alguém enviar criptomoedas para você não significa automaticamente que pode ser um golpe. Pense nisso como ter uma conta bancária. Se alguém lhe envia dinheiro, isso não significa que está tentando aplicar um golpe. No entanto, os golpistas podem mirar em você ao enviar ativos fraudulentos. Enquanto alguns ativos fraudulentos simplesmente tentarão redirecioná-lo para um site malicioso, outros terão funções integradas que podem tentar esvaziar sua carteira ou acessar ativos específicos. Se alguém lhe enviar criptomoedas que você não reconhece, incluindo NFTs de spam, simplesmente ignore-as. Se você não interagir com alguma coisa, ela não tem como prejudicar você.
Acabei de cair num golpe cripto… E agora?
Se você acabou de ser vítima de um golpe, agora precisa proteger sua carteira. A maneira de lidar com a situação depende de como você sofreu o golpe. Então, vamos explorar alguns dos melhores métodos para proteger sua carteira após ela ter sido comprometida.
O que fazer se um golpista roubou um único ativo
Se o golpista conseguiu roubar apenas um determinado ativo, você pode ter assinado uma aprovação maliciosa. Se for esse o caso, eles poderão roubar esse ativo da carteira novamente se você a recarregar. Nesse caso, a primeira coisa que você deve fazer é revogar as aprovações na conta. Isso impedirá que qualquer aplicativo retire mais ativos da sua conta. Embora já possa ser tarde demais, é sempre bom revogar suas aprovações primeiro. Em seguida, a melhor medida a tomar é transferir todos os seus ativos para fora da conta comprometida. Se você estiver usando uma carteira HD, pode criar outra conta e transferir seus ativos para lá. Sua nova conta possui aprovações completamente separadas, então deve ser totalmente segura.
O que fazer se um golpista tiver acesso a uma única conta
Se o golpista parece ter acesso a uma única conta, provavelmente ele obteve a chave privada dessa conta. Se for esse o caso, eles podem transferir qualquer ativo para dentro e fora da sua conta sem se preocupar com aprovações. Sim, eles podem simplesmente assinar transações sem limites. Nessa situação, não adianta revogar aprovações, pois o golpista já controla seus fundos.
Se o golpe ainda estiver em andamento, você está correndo contra o tempo. Transfira o máximo possível dos seus ativos para fora da conta comprometida o mais rápido possível. Se você estiver usando uma carteira HD, poderá criar uma nova conta na mesma interface e transferir todos os seus ativos para lá.
O que fazer se um golpista tiver acesso a mais de uma de suas contas
Por fim, se o golpista parece ter acesso a mais de uma conta protegida pela sua carteira, é provável que ele tenha acesso à sua frase de recuperação secreta. Nesse caso, é necessário criar uma nova carteira com uma nova frase de recuperação secreta e transferir seus ativos para uma conta recém-criada nela. Se a sua seed phrase for comprometida, todas as contas associadas a ela (passadas e futuras) serão comprometidas junto com ela. Se você estiver usando uma soft wallet, basta baixar uma nova carteira. No entanto, se você estiver usando uma hard wallet, será necessário
redefinir o dispositivo para gerar uma nova frase de recuperação secreta. Certifique-se de que, ao fazer isso, você ainda tenha acesso à conta antiga para poder transferir seus ativos.
É possível denunciar golpes cripto?
As leis sobre criptomoedas variam globalmente e muitas ainda estão em fase de criação. No entanto, os golpistas estão começando a enfrentar as consequências de suas ações online. Portanto, se você foi vítima de um golpe, verifique as leis locais e denuncie o caso à polícia.
Além disso, agora existem métodos on-chain para denunciar crimes relacionados a criptomoedas. Um bom exemplo desse tipo de método é o chainabuse. Este site permite que você envie relatórios sobre projetos ou indivíduos para ajudar a rastrear agentes maliciosos.
Outra ótima maneira de denunciar crimes on-chain é usando o Etherscan. Se você encontrar um aplicativo malicioso ou que esvazia carteiras, pode denunciá-lo usando o Etherscan. Isso criará um aviso na página do contrato, o que poderá ajudar outros usuários a evitar o mesmo destino. Por fim, se todos os outros métodos falharem, você pode entrar em contato com um investigador de blockchain, como ZachXBT ou Intelligence On Chain. Embora eles costumem lidar com inúmeros casos, é possível que os detalhes do seu caso ajudem esses investigadores a solucionar uma investigação maior. Os detetives de criptomoedas podem não responder imediatamente ao seu chamado, mas, às vezes, você pode ajudá-los a levar justiça a um grupo maior de vítimas.
A mudança: de hard wallet para autenticador
Cripto pode ter começado como um experimento ousado, mas a adoção cresceu à medida que a tecnologia e a experiência do usuário evoluíram rapidamente; a linguagem usada para descrevê-la, no entanto, permaneceu presa em sua infância.
Chamamos nossos dispositivos de “hard wallet” ou “carteiras hardware”, rotulando incorretamente o papel do hardware seguro e obscurecendo o papel do software (Ledger Live). Ao longo do caminho, os usuários ficaram para trás.
As pessoas acreditavam que:
- Esse valor era armazenado no dispositivo (não é).
- Se você perder o dispositivo, perde seus ativos (não perde).
- O dispositivo em si era o objetivo final (não é).
- Essas 24 palavras eram um fardo que apenas usuários com conhecimento técnico poderiam gerenciar (não é mais verdade).
Isso vai além de meros equívocos. Eles são obstáculos à adoção. Portanto, na Ledger, acreditamos que a transparência é essencial para o próximo estágio de adoção
Estamos mudando a forma como falamos sobre nossos produtos. E, ao fazer isso, estamos mudando como as pessoas compreendem o conceito de propriedade digital.
Hard wallets → autenticadores
Os dispositivos Ledger não armazenam valores. Eles assinam transações. Eles comprovam intenções. Eles verificam a identidade. Elas não são cofres. São a ponte segura entre quem você é e o que você faz online. Eles não só armazenam chaves. Eles capacitam você a confiar em você.
Agora as chamamos de autenticadores, porque é isso que realmente são.
Em um mundo onde a AI cresce mais poderosa a cada dia, a prova de humanidade importa mais do que nunca. Um autenticador é mais do que um dispositivo de segurança, é sua prova criptográfica de que você é você. Ele oferece uma base segura para possuir, autorizar e proteger sua vida digital sem depender de mais ninguém. Desde enviar uma transação até assinar um contrato ou verificar suas credenciais, seu autenticador garante que apenas você possa fornecer consentimento digital – a prova de identidade. Juntos, autenticador e Ledger Wallet redefinem como a propriedade digital se apresenta: clara, segura e sem abrir mão de nada.
