Golpes comuns de criptomoeda e como se manter seguro

Publicados: 2018-08-29

Inegavelmente, o mundo Blockchain e Cryptocurrency está crescendo rapidamente e está atraindo inovações tecnológicas, grandes multidões. Não só isso, até os bandidos parecem interessados ​​nessa nova forma de moeda. Como é fácil para eles roubar o novo dinheiro digital em oposição à moeda fiduciária.

Não se surpreenda, a tecnologia Blockchain é realmente segura, mas um pequeno erro de código ou erro bobo pode dar aos hackers um acesso fácil. Para explicar como isso é possível, neste artigo tentaremos esclarecer alguns tipos de golpes de criptomoedas e como se manter protegido deles.

O que estamos esperando vamos começar com os tipos de Scam.

Tipos de golpes de criptomoeda

A criptomoeda, uma forma não regulamentada de moeda, está em ascensão, assim como os golpes relacionados a ela. Um dinheiro de volta com cadeado digital, vulnerável a ser hackeado, mas as pessoas não percebem o fato e se tornam vítimas.

Aqui, apresente alguns tipos comuns de golpes de criptomoeda:

1. Oferta Inicial Falsa de Moedas (ICOs)

A ICO é um meio não regulamentado de arrecadar fundos para um novo empreendimento de criptomoeda e é um dos tipos mais comuns de golpes. Um estudo recente mostra que 80% das ICOs realizadas em 2017 foram fraudes. Confido é um dos golpes mais populares detectados em novembro de 2017. Esta ICO levantou US$ 375.000 e logo depois desapareceu.

Houve outra ICO ainda maior que a Confido chamada Centra, $ 32 milhões foram arrecadados com ela e foram apoiados por várias celebridades. A Centra também caiu como a Confido e seus dois fundadores foram presos em abril de 2018.

Esses exemplos mostram claramente a ignorância dos investidores novatos que, na esperança de ganhar 100x o lucro do tempo, caem em tais golpes.

Sinais de ICO falso:

  • Documento técnico copiado
  • Nenhuma divulgação clara da equipe
  • Depressa na execução
  • Discrepância no que é dito e escrito
  • Negligenciando fatos e perguntas difíceis
  • Sem roteiro

Para se manter seguro contra esses golpes, é necessário manter os sinais acima mencionados em mente e lembrar que nada é 100% verdade e nunca devem confiar em uma coisa que parece boa demais para ser verdade.

2. Fraudes nas redes sociais

Com o Facebook, Twitter, Telegram ganhando popularidade, o número de golpes de mídia social também está aumentando. Hackers geralmente se passam por uma personalidade conhecida do mundo das criptomoedas e oferecem brindes, como “envie 1 ETH para este endereço e receba X valor de volta”. Este é um truque para atraí-lo porque ninguém dá dinheiro de graça, mesmo que seja criptomoeda.

Portanto, para se manter protegido, você precisa obter conhecimento sobre os truques dos golpistas e tentar não cair deles.

3. Sites replicados

Geralmente, os hackers copiam sites legítimos para roubar fundos e informações pessoais. Portanto, antes de se apaixonar por qualquer projeto de criptografia, ICO ou exchange, você deve verificar o URL e ver se é genuíno. Para isso, você pode marcar o endereço do site legítimo e pode verificar. Sites replicados usam letras semelhantes no URL para torná-lo indetectável, mas se você olhar, verá que um dígito extra é adicionado a ele ou um alfabeto é adicionado ou subtraído do URL.

4. Golpes de anúncios

Os anúncios nos dias de hoje são a forma mais comum de realizar ataques de phishing. Exemplos recentes incluem Google Ads para duplicar trocas e anúncios do Reddit para venda de carteira de hardware Trezor. Para se manter protegido, é preciso verificar os URLs e usar extensões do Chrome para ajudar a evitar sites de phishing.

5. Hacks de DNS

Os hacks de DNS ocorrem quando o tráfego de um site legítimo é redirecionado para um site falso, alterando os registros de DNS. As duas vítimas mais populares do hack de DNS Etherdelta e MyEtherWallet, que fizeram os usuários perderem um número substancial de criptomoedas presentes em sua carteira.

Os hacks de DNS são complicados, pois podem redirecioná-lo para um site falso, mesmo quando você está visitando o site usando o URL marcado.

Uma maneira de evitar esses hacks é verificar se o site que você está visitando é protegido e certificado por SSL. Se o certificado SSL não corresponder ou você receber uma mensagem de erro ao verificar se eles saem do site, pode ser um golpe.

Leia também: Mineração de criptografia é a próxima grande ameaça após o ransomware

6. Golpes por e-mail

Popularmente conhecidos como ataques de phishing, são e-mails falsos enviados à vítima para redirecionar o usuário para sites falsos. Ao fazê-lo, os hackers tentam roubar informações pessoais ou fundos. Esses golpes geralmente ocorrem durante as vendas coletivas da ICO. Todos os dados pessoais sobre o alvo são coletados da venda anterior da ICO.

7. Equipes de suporte ambíguas

Outra forma de campanha de phishing é o grupo de suporte duvidoso. Isso significa que existem grupos de suporte que fingem estar ajudando você e fazem isso para que você forneça suas informações pessoais, depósitos ou chave privada. Uma vez que eles coletam todos esses dados, os golpes ocorrem.

8. Trocas e aplicativos obscuros

Quando falamos de qualquer tipo de troca de dinheiro, seja fiduciária ou digital, deve-se sempre confiar em exchanges conhecidas como Binance, Huobi, Coinbase e Gemini. Além disso, eles devem usar aplicativos legítimos baixados de fontes confiáveis.

9. Golpes de mineração em nuvem

Cloud Mining deu outra maneira para os hackers conduzirem facilmente suas atividades fraudulentas. Um caso muito popular disso é o MiningMax, um serviço de mineração baseado em nuvem que pedia às pessoas que investissem US $ 3.200 para ROIs diários e US $ 200 como comissão de referência.

10. Mineração de malware e criptografia

O malware de criptografia vem em duas formas, como um software malicioso instalado pelo usuário, projetado para roubar e a segunda forma é o malware de mineração de criptografia. Aquele que secretamente usa o poder do computador para minerar criptomoedas.

Ambas as formas de ataques de malware não são facilmente reconhecíveis, portanto, se você observar um aumento no uso da CPU / GPU ou na velocidade do ventilador, definitivamente é um sinal de que alguém está usando a energia do seu computador. Portanto, é preciso ser extremamente cauteloso ao instalar qualquer software que esteja lidando com o comércio de criptomoedas. Preste atenção na extensão do navegador e verifique sua autenticação na loja de aplicativos e sua fonte.

Deve ler: Google Play: um host para malware de criptomoeda

Todos esses golpes mostram claramente como os hackers estão atrás de qualquer forma de dinheiro e não deixarão pedra sobre pedra para colocar as mãos em seus dados ou dinheiro. Portanto, é preciso prestar atenção ao que ele faz, aplicativos que instala, usa, sites que visita e mais importante velocidade do ventilador, uso de CPU/GPU. Tudo isso ajudará a ficar seguro contra golpes de criptomoedas.