{"id":10488,"date":"2018-07-12T18:10:14","date_gmt":"2018-07-12T21:10:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10488"},"modified":"2019-11-22T07:18:27","modified_gmt":"2019-11-22T10:18:27","slug":"cibercrime-golpes-criptomoedas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-golpes-criptomoedas\/10488\/","title":{"rendered":"Cibercrime fatura US$ 10 milh\u00f5es em golpes com criptomoedas"},"content":{"rendered":"<p>Os especialistas da Kaspersky Lab desmascararam uma vertente de fraude relativamente nova: a evolu\u00e7\u00e3o das <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-almost-double\/10455\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">criptomoedas<\/a> n\u00e3o atrai apenas os investidores, mas tamb\u00e9m criminosos virtuais que desejam aumentar lucros. Durante o primeiro semestre de 2018, nossos produtos bloquearam mais de 100 mil atividades relacionadas a criptomoedas em bolsas de valores e outras fontes falsas. Os criminosos tentam envolver cada vez mais usu\u00e1rios desavisados em esquemas.<\/p>\n<p><strong>Fraudes com ICOs<\/strong><\/p>\n<p>O fen\u00f4meno das criptomoedas n\u00e3o passou desapercebido pelo cibercrime. Para alcan\u00e7ar seus objetivos, costumam usar t\u00e9cnicas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-financeiro-assume-a-lideranca-nos-golpes-do-tipo\/10112\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">phishing<\/a>, mas muitas vezes v\u00e3o al\u00e9m dos cen\u00e1rios \u2018comuns\u2019. Inspirados pelos investimentos em ofertas iniciais de moedas virtuais (ICO, Initial Coin Offering) e pela distribui\u00e7\u00e3o gratuita de moedas criptografadas, os criminosos virtuais t\u00eam conseguido explorar os propriet\u00e1rios de criptomoedas e os novatos no ramo.<\/p>\n<p>Um dos alvos mais populares s\u00e3o os investidores em ICOs, que desejam investir seu dinheiro em startups a fim de obter grandes lucros no futuro. Para esse grupo, os criminosos criam p\u00e1ginas falsas que simulam os sites de projetos oficiais de ICO ou tentam obter os contatos do projeto para enviar um e-mail de phishing com o n\u00famero de uma carteira eletr\u00f4nica para a qual os investidores devem enviar criptomoedas. Os ataques mais bem-sucedidos usam ICO renomados. Por exemplo, exploraram a ICO Switcheo usando uma proposta de distribui\u00e7\u00e3o gratuita de moedas para roubar mais de US$ 25 mil em criptomoeda, depois de espalhar o link usando uma conta falsa no Twitter.<\/p>\n<p>Um outro exemplo foram os sites de phishing criados para o ICO OmaseGo, em que os golpistas ganharam mais de US$ 1,1 milh\u00e3o. Igualmente interessante para os criminosos foram os boatos envolvendo uma ICO do Telegram, que resultou na cria\u00e7\u00e3o de centenas de sites falsos para recolher \u201cinvestimentos\u201d.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ZWpOIV7S0m\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/\" target=\"_blank\" rel=\"noopener\">Quem est\u00e1 minerando no seu servidor?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cQuem est\u00e1 minerando no seu servidor?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/embed\/#?secret=66TuxaRRFU#?secret=ZWpOIV7S0m\" data-secret=\"ZWpOIV7S0m\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Outra tend\u00eancia disputada envolve os golpes de distribui\u00e7\u00e3o de criptomoeda. Segundo esse m\u00e9todo, \u00e9 solicitado que as v\u00edtimas enviem uma pequena quantidade de moeda criptografada em troca de um valor muito maior da mesma moeda no futuro. Os criminosos usaram at\u00e9 contas de pessoas famosas nas m\u00eddias sociais, como Elon Musk e o fundador do Telegram, Pavel Durov. Com essas contas falsas ou as respostas a tweets de usu\u00e1rios leg\u00edtimos usando contas falsas, os criminosos conseguem confundir os usu\u00e1rios do Twitter, fazendo com que caiam no golpe e cliquem em respostas de contas fraudulentas.<\/p>\n<p>Segundo as estimativas da Kaspersky, no \u00faltimo ano os criminosos conseguiram ganhar mais de 21.000 ETH (a criptomoeda Ether, que usa o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/blockchain-implementation\/7201\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">blockchain<\/a> da plataforma Ethereum) -mais de US$ 10 milh\u00f5es pela taxa de c\u00e2mbio atual. E essa soma n\u00e3o considera os ataques de phishing cl\u00e1ssicos ou os exemplos que envolvem a gera\u00e7\u00e3o de endere\u00e7os individuais para cada v\u00edtima.<\/p>\n<p>\u201cOs resultados de nossa pesquisa mostram que os criminosos virtuais conseguem se atualizar e desenvolver seus recursos para obter os melhores resultados poss\u00edveis com o phishing de criptomoeda. Esses novos esquemas de fraude baseiam-se em m\u00e9todos simples de engenharia social, mas se destacam dos ataques de phishing comuns porque rendem milh\u00f5es de d\u00f3lares aos criminosos. O sucesso alcan\u00e7ado sugere que os criminosos sabem como explorar o fator humano, um dos elos mais fr\u00e1geis da ciberseguran\u00e7a, para lucrar com o comportamento dos usu\u00e1rios\u201d, diz Nadezhda Demidova, analista chefe de conte\u00fado Web da Kaspersky Lab.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-banking\"><br>\nPara proteger suas moedas criptografadas, algumas regras simples:<\/p>\n<ul>\n<li>Lembre-se de que nada \u00e9 de gra\u00e7a e seja c\u00e9tico em rela\u00e7\u00e3o \u00e0s ofertas que parecem boas demais para ser verdade;<\/li>\n<li>Confira nas fontes oficiais se h\u00e1 informa\u00e7\u00f5es sobre a distribui\u00e7\u00e3o gratuita de moedas criptografadas. Por exemplo, se encontrar informa\u00e7\u00f5es sobre a distribui\u00e7\u00e3o de moedas em nome do ecossistema de blockchain Binance, que foi invadido recentemente, acesse uma fonte oficial para confirmar;<\/li>\n<li>Verifique se h\u00e1 terceiros vinculados \u00e0s transa\u00e7\u00f5es da carteira para a qual voc\u00ea planeja transferir suas economias. Uma forma de fazer isso \u00e9 usando os navegadores de blockchain, como etherscan.io ou blockchain.info, que oferecem informa\u00e7\u00f5es detalhadas sobre qualquer transa\u00e7\u00e3o de criptomoeda e permitem identificar se uma carteira espec\u00edfica pode ser perigosa;<\/li>\n<li>Sempre verifique os endere\u00e7os dos hiperlinks e os dados na barra de endere\u00e7o do navegador. Pode ser, por exemplo, \u201cblockchain.info\u201d, mas n\u00e3o \u201cblackchaen.info\u201d;<\/li>\n<li>Salve o endere\u00e7o de sua carteira eletr\u00f4nica em uma guia e a acesse a partir da\u00ed para n\u00e3o correr o risco de errar o endere\u00e7o e acabar entrando por acaso em um site de phishing.<\/li>\n<\/ul>\n<p>Para saber mais sobre o desenvolvimento do phishing de moeda criptografada, veja este post do <a href=\"https:\/\/securelist.com\/in-cryptoland-trust-can-be-costly\/86367\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Usando engenharia social e contas falsas, criminosos enganam investidores e usu\u00e1rios que apostam em moedas virtuais.<\/p>\n","protected":false},"author":61,"featured_media":10487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[131,616,1365,977,1366,221],"class_list":{"0":"post-10488","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-ethereum","12":"tag-golpe","13":"tag-ico","14":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-golpes-criptomoedas\/10488\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/bitcoin\/","name":"bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10488"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10488\/revisions"}],"predecessor-version":[{"id":12910,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10488\/revisions\/12910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}