5 truques sorrateiros que os golpistas de phishing de criptomoedas usaram no ano passado, segundo a SlowMist

A SlowMist descobriu que, em 303 incidentes de falhas de segurança de redes blockchain registrados em 2022, quase um terço foi causado por ataques de phishing, “puxadas de tapete” e golpes.

A empresa de segurança em redes blockchain SlowMist destacou cinco técnicas comuns de phishing que os golpistas de criptomoedas aplicaram largamente em 2022, incluindo endereçoes maliciosos de sites, ordens de venda falsas e malware Trojan espalhado através do aplicativo de mensagens Discord.

A Slow Mist registrou um total de 303 incidentes de segurança em redes blockchain ao longo do ano, com 31,6% desses incidentes causados por phishing, “puxadas de tapete” (rug pulls) ou outros golpes, de acordo com o relatório publicado em 9 de janeiro.

Gráfico de pizza dos métodos de ataque utilizados por golpistas em 2022. Fonte: SlowMist

Marcadores maliciosos de navegadores

Uma das principais estratégias de phishing faz uso de gerenciadores de barras de favoritos, um recurso oferecido pela maioria dos navegadores modernos.

A SlowMist disse que os golpistas têm explorado isso para obter acesso às contas do Discord de proprietários de projetos.

“Ao inserir o código JavaScript nos favoritos por meio dessas páginas de phishing, os invasores podem obter acesso às informações de um usuário do Discord e obter as permissões da conta do proprietário do projeto”, escreveu a empresa.

Depois de orientar as vítimas a adicionar o marcador malicioso por meio de uma página de phishing, o golpista espera até que a vítima clique no marcador enquanto estiver logada no Discord, que aciona o código JavaScript implantado e envia as informações pessoais da vítima para o canal do Discord do golpista.

Durante esse processo, o golpista pode roubar o Discord Token da vítima (seu nome de usuário e senha criptografados do Discord) e, assim, obter acesso à sua conta, permitindo que ele poste mensagens falsas e links para golpes de phishing enquanto se faz passar pela vítima.

Phishing de NFTs baseado em ‘compras de zero dólar’

Das 56 principais violações de segurança com NFTs, 22 delas foram resultado de ataques de phishing, de acordo com a SlowMist.

Um dos métodos mais populares usados pelos golpistas engana as vítimas com NFTs de custo zero, exceto pelas taxas de transação, por meio de um pedido de venda falso.

Depois que a vítima assina o pedido, o golpista pode comprar os NFTs do usuário em qualquer marketplace por um preço determinado por eles.

Vote agora!

“Infelizmente, não é possível desautorizar uma assinatura roubada por meio de sites como o Revoke”, escreveu a SlowMist.

“No entanto, você pode desautorizar quaisquer ordens pendentes anteriores que você configurou, o que pode ajudar a mitigar o risco de ataques de phishing e impedir que o invasor use sua assinatura.”

Roubo de moedas com Trojan

Segundo a SlowMist, esse tipo de ataque geralmente ocorre por meio de mensagens privadas no Discord onde o invasor convida as vítimas a participarem do teste de um novo projeto, em seguida envia um programa em forma de arquivo compactado que contém um arquivo executável de cerca de 800 MB.

Depois de baixar o programa, ele procurará arquivos contendo frases-chave como “carteira” e os carregará no servidor do invasor.

“A versão mais recente do RedLine Stealer também tem a capacidade de roubar criptomoedas, escaneando as informações da carteira de moeda digital instalada no computador local e enviando-as para uma máquina de controle remoto”, disse a SlowMist.

“Além de roubar criptomoedas, o RedLine Stealer também pode fazer upload e download de arquivos, executar comandos e enviar informações periódicas sobre o computador infectado.”

Um exemplo do RedLine Stealer em ação. Fonte: SlowMist

Phishing do ‘cheque em branco’

Esse ataque de phishing permite que golpistas usem sua chave privada para assinar qualquer transação que escolherem. Depois de conectar sua carteira a um site fraudulento, uma caixa de aplicativo de assinatura pode aparecer com um alerta em vermelho da MetaMask.

Após a assinatura, os invasores obtêm acesso à sua assinatura, permitindo que eles possam acessar qualquer dado e solicitar que você o assine por meio do eth_sign.

“Esse tipo de phishing pode causar muita confusão, principalmente quando se trata de autorizações”, diz a empresa.

Golpe de transferência com mesmos números finais

Para esse golpe, os invasores lançam pequenas quantidades de tokens – como 0,01 USDT ou 0,001 USDT – para vítimas com um endereço semelhante, exceto pelos últimos dígitos. O objetivo é induzir os usuários a copiar acidentalmente o endereço errado em seu histórico de transferências.

Um exemplo de tentativa de phishing com os mesmos números finais. Fonte: SlowMist

O restante do relatório de 2022 cobre outros incidentes de segurança de blockchain ao longo do ano, incluindo vulnerabilidades de contrato e vazamentos de chaves privadas.

Houve cerca de 92 ataques que exploraram vulnerabilidades de contratos inteligentes no ano passsado, totalizando quase US$ 1,1 bilhão em perdas devido a falhas de design e programas hackeados.

O roubo de chaves privadas, por outro lado, representou cerca de 6,6% dos ataques e gerou perdas de pelo menos US$ 762 milhões, sendo os exemplos mais proeminentes os hacks da ponte Ronin e da ponte Horizon da Harmony.

LEIA MAIS

Você pode gostar...