CZ adverte a comunidade cripto sobre fraude emergente

O CEO da Binance, Changpeng “CZ” Zhao, alertou seus seguidores no X – anteriormente Twitter – sobre um golpe complicado e cada vez mais popular visando a comunidade cripto na qual endereços de carteira falsos são usados ​​para fraudar os usuários durante as transações.

O esquema gera endereços com os mesmos caracteres iniciais e finais do endereço original do usuário. Depois que o endereço espelhado é gerado, o golpista envia ao alvo transações de poeira que refletirão no histórico de transações da vítima. Se a vítima copiar e colar um endereço de uma das transações de poeira, os fundos serão enviados ao golpista.

De acordo com CZ, um operador criptográfico experiente foi vítima desse golpe em 1º de agosto, enviando criptomoedas no valor de $ 20 milhões para um endereço de poeira. A operadora notou o erro logo após a transação e solicitou que a Binance congelasse o Tether antes que chegasse ao golpista.

O golpe pode ser evitado usando um domínio blockchain como o Ethereum Name Service. Os domínios Blockchain são semelhantes aos endereços de e-mail, permitindo que os usuários identifiquem carteiras usando palavras comuns em vez de uma longa sequência de letras e números. Os usuários da Binance podem comprar domínios por meio da plataforma.

Além disso, os especialistas em segurança não recomendam que os usuários copiem e colem endereços de aplicativos para transferir fundos. Os usuários também são aconselhados a usar senhas fortes e exclusivas para contas criptográficas e ativar a autenticação de dois fatores nos aplicativos.

A resposta oportuna da Binance ajudou o usuário a evitar um grande incidente de segurança, mas outras vítimas tiveram menos sorte. Respondendo ao tópico de CZ, outro usuário relatou o envio de $ 20.000 USDT para um endereço de poeira em um golpe semelhante. Ainda assim, após entrar em contato com a equipe de suporte da Binance 20 minutos após a transação, nenhuma opção foi fornecida para congelar os fundos. Quase 12 horas depois, os fundos da vítima foram transferidos para um misturador de criptografia sem chance de recuperação.

Os usuários da Coinbase relataram incidentes de segurança semelhantes. As vítimas relataram golpes e ataques de phishing relacionados aos serviços e aplicativos da empresa, incluindo alegações de que golpistas estão entrando em contato com clientes usando o nome de domínio da exchange cripto.

Créditos: Cointelegraph e Canva.

MetaMask alerta sobre e-mail de phishing

O popular provedor de carteira de criptomoedas MetaMask alertou os investidores contra as tentativas de phishing em andamento por golpistas que tentam entrar em contato com os usuários por meio do sistema upstream de terceiros da Namecheap para e-mails.

A empresa de hospedagem Namecheap detectou o uso indevido de um de seus serviços de terceiros para enviar alguns e-mails não autorizados – que visavam diretamente os usuários do MetaMask. Namecheap descreveu o incidente como um “problema de gateway de e-mail”.

No alerta proativo, a MetaMask lembrou a seus milhões de seguidores que não coleta Know Your Customer (KYC)informações e nunca entrará em contato por e-mail para discutir os detalhes da conta.

Os e-mails de phishing enviados pelo hacker contêm um link que abre um site falso da MetaMask solicitando uma frase de recuperação secreta “para manter sua carteira segura”.

O provedor de carteira aconselhou os investidores a evitar o compartilhamento de frases iniciais, pois entrega o controle total dos fundos do usuário ao hacker.

A NameCheap confirmou ainda que seus serviços não foram violados e que nenhum dado do cliente vazou neste incidente. Duas horas após a notificação inicial, a Namecheap confirmou que sua entrega de correspondência foi restaurada e que todas as comunicações agora seriam da fonte oficial.

No entanto, o principal problema relacionado ao envio de e-mails não solicitados ainda está sob investigação. Os investidores são aconselhados a verificar novamente os links do site, endereços de e-mail e pontos de contato ao lidar com comunicações da MetaMask e Namecheap.

A Namecheap confirmou ser capaz de interromper os e-mails fraudulentos e contatou seu provedor upstream para resolver o problema.

O influenciador NFT NFT God perdeu “uma quantia que mudou sua vida” depois de baixar acidentalmente um software malicioso embutido em um anúncio do Google.

O incidente aconteceu quando o influenciador usou o mecanismo de busca Google para baixar o OBS, um software de streaming de vídeo de código aberto. No entanto, ele clicou no link com um anúncio patrocinado em vez do link oficial, o que levou à perda de fundos.

Créditos: Cointelegraph e Canva.

MetaMask alerta sobre novo golpe de carteira

A MetaMask notificou a comunidade criptográfica sobre um novo tipo de golpe chamado “envenenamento de endereço” em um post recente no seu blog.

O golpe foi classificado como “bastante inócuo em comparação com outros tipos de golpe”. No entanto, a empresa alertou que o envenenamento de endereço ainda tem o potencial de enganar usuários desavisados ​​e fazê-los perder dinheiro, muito dinheiro.

“O envenenamento de endereços é um vetor de ataque que, em contraste com outros golpes – que geralmente usam métodos que serviram tão bem a muitos golpistas, como aprovações ilimitadas de tokens, phishing para sua frase de recuperação secreta etc. Depende do descuido e da pressa do usuário acima de tudo.”

Como funciona o “envenenamento de endereço”

O envenenamento de endereços se concentra nos endereços de carteira, que são números hexadecimais longos, difíceis de lembrar e fáceis de confundir com outros endereços semelhantes.

Os endereços criptográficos geralmente são encurtados para mostrar os primeiros caracteres, um espaço em branco e os últimos. Os golpistas exploram a tendência de confiar na familiaridade dos primeiros e últimos caracteres.

Ao transacionar, a rotina usual consiste em copiar e colar um endereço. Muitos provedores de carteira, incluindo MetaMask, apresentam uma função de um clique para copiar um endereço.

O envenenamento de endereços explora a desatenção dos usuários neste ponto do processo de transação. Especificamente, os golpistas observam e rastreiam transações de tokens específicos, com stablecoins comumente visadas. Em seguida, usando um gerador de endereço “unitário”, o golpista criará um endereço que corresponda ao endereço de destino, especialmente o primeiro e o último caracteres.

O golpista envia uma transação de valor nominal do endereço recém-gerado para o endereço de destino; neste ponto, o último fica envenenado.

No futuro, ao desejar enviar uma transação, o usuário pode copiar erroneamente o endereço errado com base na familiaridade dos primeiros e últimos caracteres. Uma vez executados, os fundos acabam com o golpista.

“E como transações on-chain como essa são imutáveis ​​(não podem ser alteradas depois de confirmadas), os fundos perdidos serão irrecuperáveis.”

MetaMask explica como se manter seguro

Infelizmente, a natureza das blockchains públicas significa que qualquer pessoa, incluindo golpistas, pode enviar transações para qualquer endereço, se desejar.

MetaMask reiterou a importância de verificar cada caractere de endereço ao enviar fundos, não apenas o primeiro e o último.

“Desenvolva o hábito de verificar minuciosamente cada caractere de um endereço antes de enviar uma transação. Essa é a única maneira de ter certeza absoluta de que você está enviando para o lugar certo.”

Outras estratégias para evitar ser vítima de envenenamento de endereço incluem não usar o histórico de transações para copiar endereços, colocar endereços usados ​​com frequência na lista de permissões para evitar copiar e colar completamente e usar transações de teste, especialmente ao transferir grandes quantias.

Créditos: CryptoSlate, Canva.