Últimas notícias

Fique informado

Check Point Software desvenda golpe em andamento sobre sofisticado esquema de distribuição gratuita de NFTs

18 de janeiro de 2024

Spotlight

A Transformação Digital do Mercado Imobiliário: Blockchain, Moedas digitais, Cartórios e o Futuro

A tecnologia blockchain tem despertado interesse devido ao seu potencial disruptivo em vários setores, incluindo o setor imobiliário.

8 de abril de 2024

Empresa de Israel traz tecnologia de ponta em cibersegurança para o mercado brasileiro

Com o potencial de crescimento do mercado brasileiro e sua consequente inserção no ambiente digital, os fundadores da Cysfera decidiram trazer as inovações de ponta israelenses ao cenário nacional.

3 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Cresce a venda de IAs especializadas em crimes cibernéticos, revela ISH Tecnologia  

O especialista alerta, no entanto, para um movimento cada vez maior e mais preocupante: a criação e venda de IAs Generativas

1 de agosto de 2023

Extensões maliciosas do Google Chrome têm mais de 130 milhões de downloads, revela ISH Tecnologia

A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças

28 de julho de 2023

IA generativa pode aumentar produtividade de serviços ao consumidor em 50%, afirma BCG

Em novo artigo do BCG, consultoria aponta vantagens de nova tecnologia para aprimorar o atendimento ao cliente

27 de julho de 2023

Cibercriminosos atacam e-mails de C-Levels para acessar informações sensíveis de companhias, revela ISH Tecnologia  

A ISH Tecnologia, referência em cibersegurança nacional, alerta para um ataque que está em evidência no mundo cibernético

21 de julho de 2023

Serviços de segurança da Fortinet alimentados por IA fornecem 318% de ROI em data center corporativo

Os novos FortiGate 3200F e 900G aumentam a eficiência, melhoram a segurança e unificam o gerenciamento em toda a rede híbrida, além de atender metas de sustentabilidade

18 de julho de 2023

Os 4 recursos de IA mais utilizados pelos cibercriminosos

O Dia de Valorização da Inteligência Artificial (16 de julho) ressalta as conquistas dessa tecnologia que beneficia tanto a cibersegurança quanto as tarefas do dia a dia

17 de julho de 2023

Pesquisa aponta que ameaças à segurança na nuvem continuam desenfreadas

Apesar dos inúmeros benefícios que as organizações obtêm da nuvem, como escalabilidade e flexibilidade, protegê-la continua sendo um desafio

4 de julho de 2023

Relatório da GBG revela que consumidores valorizam mais segurança do que agilidade no Onboarding

GBG revela um cenário atual de desconfiança para os consumidores. Mais de dois terços (67%) dos consumidores estão preocupados que seus dados pessoais

4 de julho de 2023

Relatório da Trend Micro aponta aumento de 31% nos ataques cibernéticos no primeiro trimestre de 2023

O setor bancário continuou a ser o mais visado pelos cibercriminosos, com 1.580 ataques em março, seguido pela indústria e varejo

20 de junho de 2023

Cibercriminosos usaram tecnologia blockchain para falsificar endereços e utilizaram manipulações complexas de contratos inteligentes no golpe

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, alerta sobre uma nova e sofisticada campanha de golpe com NFTs direcionada aos titulares (holders) de tokens de mais de 100 projetos populares.

O golpe envolve o envio de distribuições gratuitas (airdrops) que parecem ser de fontes legítimas, como o airdrop de Ape NFT para os titulares de tokens APE.

Esses airdrops direcionam para sites especialmente criados para enganar as vítimas, fazendo-as conectar suas carteiras e, assim, dando aos atacantes acesso total aos seus fundos.

O golpe se desenrola em estágios: os destinatários recebem um airdrop de uma fonte aparentemente confiável, são incentivados a reivindicar uma recompensa em um site fraudulento e, ao conectar suas carteiras, autorizam inconscientemente o atacante, resultando no roubo de seus fundos.

Os pesquisadores da Check Point Research revelaram que os atacantes utilizaram uma infraestrutura sofisticada para distribuir esses airdrops falsos para mais de 200 mil pessoas.

Ao analisar transações específicas, eles descobriram que os endereços de origem (“From”) foram falsificados, dando a ilusão de que os NFTs originavam de fontes confiáveis como Yuga Labs ou Immutable X.

A eficácia do golpe reside no uso das complexidades da tecnologia blockchain. Os atacantes exploram a forma como as informações das transações são processadas e apresentadas, usando contratos de proxy e códigos de contrato não verificados para ocultar suas ações. Esta abordagem torna difícil para os usuários e analistas discernirem a verdadeira natureza das transações.

Como funcionava o golpe



 

O golpe descoberto pela equipe da CPR representa uma exploração complexa e evasiva das complexas tecnologias de blockchain.

Os atacantes, visando os titulares de tokens de mais de 100 projetos populares, iniciaram seu esquema distribuindo airdrops que se disfarçavam como ofertas legítimas de fontes conhecidas, como Yuga Labs e Immutable X.

As etapas do golpe

Contato Inicial: As vítimas receberam inicialmente um airdrop, cuidadosamente rotulado para imitar uma oferta genuína de uma entidade confiável. Por exemplo, os titulares de tokens APE receberam um airdrop aparentemente relacionado a Ape NFTs.

Atrair para um Site Fraudulento: O airdrop incluía um link para um site, supostamente para reivindicar a NFT prometida como recompensa. Esses sites foram meticulosamente projetados para parecerem legítimos e confiáveis.

Conexão da Carteira: Ao visitar o site, as vítimas receberam a orientação para conectar suas carteiras de criptomoedas para reivindicar sua NFT ou acessar algum benefício relacionado. Essa etapa reproduz práticas comuns em transações legítimas de NFTs, adicionando credibilidade ao golpe.

Autorização e Roubo: Ao conectar suas carteiras, as vítimas autorizavam involuntariamente os atacantes a acessar seus fundos. Então, os golpistas procediam com o esvaziamento das carteiras, concluindo o roubo.

A sofisticação do golpe não estava apenas em sua aparência enganosa, mas também em sua execução técnica. Os atacantes utilizaram técnicas de falsificação de origem, em que o endereço “De” na transação foi manipulado para parecer que era de uma entidade confiável.

Esse método aproveitou a maneira como exploradores de blockchain, como o Etherscan, processam e exibem informações de transação, tornando o golpe difícil de ser detectado tanto pelos usuários como por sistemas automatizados.

Além disso, o golpe envolveu o uso de contratos proxy e códigos de contrato não verificados. Esses elementos adicionaram camadas de complexidade e obstrução, tornando a situação desafiadora às vítimas e aos analistas no que se refere ao discernimento da verdadeira natureza das transações.

Os atacantes aproveitaram o comando “emit” em Solidity (usado para registrar logs na blockchain) para criar informações falsas sobre a origem da transação.

Esse esquema elaborado destaca a natureza em evolução das ameaças no mundo de ativos digitais. Ele ressalta a necessidade de os usuários permanecerem atentos e céticos, especialmente ao lidar com airdrops não solicitados ou ao interagir com links externos associados a ativos digitais.

O golpe é um lembrete contundente de que, no mundo de blockchain e NFTs, onde a empolgação e a legitimidade percebida podem muitas vezes obscurecer o julgamento, a melhor defesa é uma abordagem cautelosa e bem informada.

Recomenda-se que os usuários estejam alertas, examinem os links, compreendam as interações de contratos inteligentes e usem ferramentas confiáveis para verificar transações.

Os especialistas destacam a necessidade de vigilância contínua e ceticismo no ambiente de ativos digitais, dada a crescente sofisticação desses golpes.

Os pesquisadores da Check Point Software listam as principais dicas de proteção:

Cautela com Airdrops Não Solicitados: Aborde sempre airdrops inesperados com cautela. Se algo parecer bom demais para ser verdade, duvide. Verifique a origem antes de interagir com qualquer airdrop.

Examine Atentamente os Links Incorporados: Tenha extrema cautela com links incorporados em NFTs ou outros ativos digitais. Esses links podem levar a sites de phishing projetados para roubar suas credenciais e fundos.

Compreenda as Interações de Contratos Inteligentes: Reconheça que interagir com um contrato inteligente pode ter implicações significativas. Tenha especial cuidado ao assinar transações ou conectar sua carteira a sites desconhecidos.

Eduque-se: Mantenha-se informado sobre táticas comuns de golpes e eduque-se sobre práticas seguras ao lidar com tecnologia blockchain e ativos digitais.

Use Ferramentas e Recursos Confiáveis: Utilize exploradores de blockchain e ferramentas confiáveis para verificar a legitimidade de transações, contratos e airdrops. No entanto, lembre-se de que até mesmo essas ferramentas podem ser enganadas em certas circunstâncias.

Verifique as Fontes Duplamente: Se um airdrop ou transação afirma ser de uma empresa ou projeto conhecido, verifique por meio de canais oficiais. Golpistas frequentemente usam nomes de entidades respeitáveis para ganhar confiança.

Pratique a Navegação Segura: Certifique-se de que sua navegação na internet seja segura. Use extensões de navegador da web que possam detectar e bloquear sites de phishing.

Segure Seus Ativos: Considere o uso de carteiras de hardware para armazenar quantidades significativas de criptomoedas. Elas oferecem uma camada adicional de segurança contra tentativas de phishing online.

O ecossistema de blockchain, embora inovador e promissor, também é um terreno fértil para golpes sofisticados. À medida que a tecnologia continua evoluindo, também evoluem as táticas daqueles que buscam explorá-la.

Manter-se ciente, cauteloso e cético são suas melhores defesas contra essas ameaças. Sempre reserve um tempo para verificar antes de agir, especialmente quando seus ativos digitais estão em jogo.

O sistema Threat Intel Blockchain, desenvolvido pela Check Point Software, reúne as informações valiosas sobre ameaças emergentes, e essa inteligência será compartilhada no futuro.

Nesse esforço colaborativo, o objetivo do sistema Threat Intel Blockchain é capacitar investidores com o conhecimento necessário para navegar de maneira segura no mundo cripto e se proteger de possíveis armadilhas.

Sobre a Check Point Research

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.

NFTs sob ataque: a importância de se proteger os leilões deste ativo digital

Aplicativo de celular permite que usuários criem NFTs com fotos da galeria

NFTs: Popularização segura depende de medidas de cibersegurança eficientes

Somos o maior portal brasileiro sobre Criptografia e Identificação Digital.

Com uma década de existência, temos um público de cerca de 2 milhões de leitores por ano.

As empresas que nos apoiam e nossos colunistas ajudam a criar um mundo digital mais seguro, confiável e tranquilo.

Acompanhe o Crypto ID nas redes sociais!

TAGS

golpe nfts