Entre uma grande variedade de possíveis golpes que envolvem criptomoedas, ataques de drenagem de criptografia estão em seu volume e quantidade de perdas. Como o nome sugere, tal ataque drena todo o conteúdo de uma carteira de criptomoeda envolvida. Mas vamos dar uma olhada mais detalhada em como funciona essa fraude, e como você pode evitar cair nessa armadilha.
Como funcionam os drenadores de criptografia?
Os drenadores de criptografia operam por meio de táticas enganosas. Primeiro, as vítimas são atraídas para sites falsificados por meio de campanhas falsas de lançamento aéreo que imitam plataformas legítimas. Esses esquemas de phishing começam de forma inócua, com mídias sociais ou promoções por e-mail oferecendo tokens grátis.
Mas é um esquema de fraude clássico, e por trás das ofertas atraentes estão bem elaboradas, sites fraudulentos indistinguíveis do negócio real. Próximo, o serviço pergunta ao usuário para vincular sua carteira. Quando um usuário conecta sua carteira, isso concede ladrões acesso irrestrito aos seus fundos.
Na etapa final, os usuários são incentivados a vincular suas carteiras digitais. Isso geralmente é feito sob a pretensão de verificação de identidade ou reivindicações de token. No entanto, há um risco envolvido, pois os usuários podem interagir inadvertidamente com contratos inteligentes maliciosos que são camuflados como parte do processo de reivindicação de token. Tais contratos podem conter funções ocultas que comprometem a segurança da carteira ou iniciam transações não autorizadas..
Angel Drainer Group lidera drenagem de criptografia
Angel Drainer Group é um grupo de hackers com sede na Europa Oriental. Chegou pela primeira vez à atenção das autoridades policiais em 2017. Então, a gangue estava ligada a roubo $50 milhão valor de Bitcoin de uma bolsa de criptomoedas sul-coreana. Desde então, o grupo foi responsável por outros roubos, incluindo o roubo de $100 milhão no valor de Ethereum de uma bolsa japonesa em 2018 e o roubo de $200 milhão valor de Bitcoin de uma bolsa dos EUA em 2019.
O Angel Drainer Group normalmente tem como alvo exchanges de criptomoedas, usando engenharia social, phishing, e malware para obter acesso a sistemas de troca. Assim que eles tiverem acesso, o grupo vai roubar o máximo de criptomoedas possível antes de movê-lo para outras carteiras. Além dos roubos aos quais o Grupo Angel Drainer tem sido associado, o grupo também é suspeito de estar envolvido em outras atividades ilegais, incluindo lavagem de dinheiro e crimes cibernéticos.
A ‘Permissão’ Função
Este método usa engenharia social e manipula o 'Permit’ função em tokens ERC-20. Isso significa que os usuários são induzidos a assinar mensagens fora da rede com sua chave privada, configurando sem saber uma permissão para o endereço do invasor. Esta técnica é nefasta devido à sua sutileza, já que não requer transações em cadeia para cada aprovação.
Assim que o acesso for obtido, ativos são transferidos furtivamente da carteira da vítima. Os invasores usam misturadores de criptomoedas e múltiplas transferências para ocultar os ativos roubados’ trilha, complicando significativamente a recuperação. Compreender essa mecânica é vital para que usuários e plataformas no domínio criptográfico desenvolvam medidas de segurança eficazes.
Protegendo Ativos
É crucial ser cauteloso e usar salvaguardas tecnológicas ao lidar com criptomoedas. Primeiro, você deve seja cético em relação a reivindicações de lançamento aéreo não solicitadas. Verifique todos os contratos inteligentes com os quais você precisa lidar e prefira usar carteiras de hardware quando possível. Como a criptomoeda é um lugar favorito para golpistas da Internet, você deve ser o mais cuidadoso possível.