{"id":21474,"date":"2023-07-06T15:42:43","date_gmt":"2023-07-06T18:42:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21474"},"modified":"2023-07-06T15:42:43","modified_gmt":"2023-07-06T18:42:43","slug":"top-eight-crypto-scams-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/","title":{"rendered":"Os oito dos roubos de criptografia mais ousados da hist\u00f3ria"},"content":{"rendered":"<p>As vantagens das criptomoedas para os propriet\u00e1rios: regulamenta\u00e7\u00e3o relaxada e falta de controle do governo, tamb\u00e9m s\u00e3o grandes vantagens para os ladr\u00f5es cibern\u00e9ticos. Como as amea\u00e7as aos ativos de criptografia s\u00e3o bastante variadas, recomendamos ler nossa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">vis\u00e3o geral sobre como proteger seus investimentos em cripto<\/a>, al\u00e9m de nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">dicas para propriet\u00e1rios de carteiras de criptografia de hardware<\/a>. Mas nossos artigos, por mais detalhados que sejam, ainda n\u00e3o divulgam a variedade ou escala total de golpes relacionados com criptomoedas. Para que voc\u00ea tenha uma ideia melhor de qu\u00e3o atraente \u00e9 o financiamento de criptomoedas para os criminosos, compilamos uma lista dos exemplos mais marcantes de ataques nos \u00faltimos anos. A sele\u00e7\u00e3o de casos de pol\u00edcia (de cibercriminosos) mostra os maiores e mais descarados ataques em diferentes categorias. N\u00e3o os classificamos por dano, pois isso \u00e9 dif\u00edcil de determinar para muitos tipos de ataques, e tamb\u00e9m excluimos <a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">esquemas de pir\u00e2mide como o BitConnect<\/a>.<\/p>\n<h2>1. O mais sofisticado<\/h2>\n<p><strong>Preju\u00edzo: US$ 30 mil<\/strong><\/p>\n<p><strong>M\u00e9todo: carteira de hardware trojanizada<\/strong><\/p>\n<p>Esse ataque foi investigado por nossos especialistas, por isso, temos um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/\" target=\"_blank\" rel=\"noopener\">post detalhado<\/a> sobre o ocorrido. Um investidor comprou uma carteira de hardware popular, que se parecia e funcionava exatamente como uma verdadeira, at\u00e9 descobrir que n\u00e3o era verdade. Acabou sendo uma farsa muito astuta, com chaves privadas pr\u00e9-flash conhecidas pelos cibercriminosos e um sistema de enfraquecimento de senha. Quando o dinheiro apareceu na carteira, os hackers simplesmente o retiraram. E isso sem que a carteira nunca tenha se conectado a um computador.<\/p>\n<h2>2. O maior<\/h2>\n<p><strong>Preju\u00edzo: US$ 540 milh\u00f5es<\/strong><\/p>\n<p><strong>M\u00e9todo: hack de servidor <\/strong><\/p>\n<p>Por muito tempo, o maior hack na hist\u00f3ria das criptomoedas foi o roubo da <a href=\"https:\/\/buybitcoinworldwide.com\/mt-gox-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">bolsa de Mt. Gox de US$ 460 milh\u00f5es<\/a>, o que causou o colapso da bolsa em 2014. Mas em 2022 essa honra famigerada passou para a Sky Mavis, desenvolvedor do popular jogo play-to-ganhar Axie Infinity. Os invasores comprometeram o sistema Ronin Bridge, que lida com a intera\u00e7\u00e3o entre os tokens no jogo e a rede Ethereum, o que levou ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/\" target=\"_blank\" rel=\"noopener\">roubo de ether e do valor do USDC<\/a>, de acordo com v\u00e1rias estimativas, de US$ 540 a 650 milh\u00f5es. Sem se aprofundar nos detalhes do hack de ponte blockchain, os invasores comprometeram cinco dos nove nodes de valida\u00e7\u00e3o para verificar as transa\u00e7\u00f5es Ronin e os usaram para assinar suas transfer\u00eancias. Aparentemente, a rede foi infiltrada por meio de uma combina\u00e7\u00e3o de malware e credenciais de acesso leg\u00edtimas, mas desatualizadas, que n\u00e3o foram revogadas a tempo.<\/p>\n<p>Os hackers tamb\u00e9m esperavam lucrar ainda mais com o colapso na capitaliza\u00e7\u00e3o de mercado das empresas-alvo, mas o hack foi percebido apenas uma semana depois, e a tentativa de venda a descoberto falhou.<\/p>\n<h2>3. O mais persistente<\/h2>\n<p><strong>Dano: desconhecido<\/strong><\/p>\n<p><strong>M\u00e9todo: extens\u00e3o falsa do Chrome<\/strong><\/p>\n<p>Os ataques, realizados pelo grupo BlueNoroff e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/snatchcrypto-bluenoroff\/18850\/\" target=\"_blank\" rel=\"noopener\">detectados por n\u00f3s em 2022<\/a>, foram direcionados principalmente a empresas de FinTech que trabalham com criptomoeda. Nesta s\u00e9rie de ataques, os hackers penetraram nas redes internas das empresas-alvo usando e-mails de phishing aparentemente de fundos de capital de risco. Quando a v\u00edtima abriu o anexo de e-mail mal-intencionado, um Trojan se instalou no computador, permitindo que os invasores roubem informa\u00e7\u00f5es e instalem malware adicional. Se os e-mails da empresa eram do interesse dos criminosos, os hackers permaneceram em sua rede por meses. Enquanto isso, o roubo de criptografia em si foi realizado usando uma extens\u00e3o modificada do Chrome chamada de Metamask. Ao instalar a vers\u00e3o falsa do Metamask em vez da oficial, os cibercriminosos foram capazes de observar e modificar as transa\u00e7\u00f5es leg\u00edtimas de criptomoeda da v\u00edtima; at\u00e9 mesmo o uso de uma carteira de criptografia de hardware nesse caso n\u00e3o oferecia prote\u00e7\u00e3o suficiente.<\/p>\n<h2>4. O mais obscuro<\/h2>\n<p><strong>Preju\u00edzo: US$ 35.000.000<\/strong><\/p>\n<p><strong>M\u00e9todo: desconhecido<\/strong><\/p>\n<p>Em 2 de junho de 2023, <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1665267820836319233\" target=\"_blank\" rel=\"noopener nofollow\">invasores atacaram<\/a> a Carteira Atomic descentralizada, debitando tokens da v\u00edtima. Este \u00e9 o exemplo mais recente at\u00e9 a publica\u00e7\u00e3o desse artigo. Os desenvolvedores <a href=\"https:\/\/twitter.com\/AtomicWallet\/status\/1665550651735023616\" target=\"_blank\" rel=\"noopener nofollow\">confirmaram o hack<\/a>, mas ainda precisam descobrir como o crime foi articulado. A carteira Atomic se orgulha do fato de que jamais senhas ou chaves privadas s\u00e3o armazenadas em seus servidores, ent\u00e3o o ataque deve estar vinculado ao que acontece nos computadores dos usu\u00e1rios.<\/p>\n<p>Os especialistas em rastreamento de criptomoedas dizem que os m\u00e9todos de lavagem usados se assemelham ao modus operandi do grupo Lazarus. Se for o Lazarus, \u00e9 mais prov\u00e1vel que seja um ataque por meio de uma vers\u00e3o trojanizada falsa da carteira Atomic (semelhante ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lazarus-defi-wallet-backdoor\/19336\/\" target=\"_blank\" rel=\"noopener\">ataque ao DeFi<\/a> ) ou contra os pr\u00f3prios desenvolvedores com um cavalo de Troia no aplicativo oficial.<\/p>\n<h2>5. O mais espalhafatoso<\/h2>\n<p><strong>Danos: US$ 4 milh\u00f5es<\/strong><\/p>\n<p><strong>M\u00e9todo: encontro presencial<\/strong><\/p>\n<p>Para roubar criptomoedas, alguns cibercriminosos criam golpes ao estilo dos filmes de <em>Hollywood<\/em>. Os alvos, empresas que buscam investidores, s\u00e3o abordados por \u201cfundos de investimento\u201d para discutir um investimento potencialmente grande no neg\u00f3cio. Depois de alguns telefonemas e e-mails, reuni\u00f5es presenciais s\u00e3o marcadas em um hotel de luxo com as v\u00edtimas, que s\u00e3o os CEOs das startups. Nesse encontro, todos os assuntos legais e financeiros s\u00e3o discutidos longamente, ap\u00f3s o que, sob um pretexto conveniente, a conversa se volta para investimentos e taxas de criptomoeda. Como resultado, os criminosos espreitam a frase-semente da v\u00edtima ou apoderam-se brevemente de sua carteira de criptomoedas, esvaziando-a de todos os fundos. Em um caso, as v\u00edtimas foram levadas a golpes de <a href=\"https:\/\/www.theregister.com\/2023\/02\/08\/webaverse_crypto_stolen\/\" target=\"_blank\" rel=\"noopener nofollow\">US$ 4 milh\u00f5es<\/a>. Em outro, <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">descrito em detalhes<\/a>, foram US$ 206 milh\u00f5es.<\/p>\n<h2>6. O mais elegante<\/h2>\n<p><strong>Dano: desconhecido<\/strong><\/p>\n<p><strong>M\u00e9todo: cartas e carteiras falsas<\/strong><\/p>\n<p>Este soa como um enredo para um romance policial: os cibercriminosos enviaram cartas em <em>papel<\/em> para os compradores de carteiras de hardware Ledger. Para obter a lista de e-mail, eles hackearam um terceiro n\u00e3o identificado (provavelmente um contratado da Ledger) ou capitalizaram um vazamento de dados do usu\u00e1rio anterior.<\/p>\n<p>A carta informava o destinat\u00e1rio que, devido a problemas de seguran\u00e7a, sua carteira de hardware Ledger Nano X tinha que ser substitu\u00edda \u2013 e uma carteira de reposi\u00e7\u00e3o gratuita sob garantia foi anexada \u00e0 carta. Na verdade, a caixa inclu\u00edda continha um pendrive infectado por malware disfar\u00e7ado de Nano X. Na primeira inicializa\u00e7\u00e3o, o programa pedia \u00e0 v\u00edtima para executar uma \u201cimporta\u00e7\u00e3o de chave\u201d e inserir sua frase-semente secreta para restaurar o acesso \u00e0 carteira, com consequ\u00eancias \u00f3bvias. Muitos destinat\u00e1rios, no entanto, n\u00e3o ca\u00edram na armadilha: apesar da embalagem convincente, a carta em si continha v\u00e1rios erros de ortografia. Ser vigilante compensa!<\/p>\n<h2>7. O mais discreto<\/h2>\n<p><strong>Dano: desconhecido<\/strong><\/p>\n<p><strong>M\u00e9todo: malware<\/strong><\/p>\n<p>Entre os mais discretos est\u00e3o <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">os ataques de substitui\u00e7\u00e3o de endere\u00e7o<\/a>, geralmente executados com a ajuda do malware injetor da \u00e1rea de transfer\u00eancia. Depois de infectar o computador da v\u00edtima, o malware monitora silenciosamente a \u00e1rea de transfer\u00eancia em busca de endere\u00e7os de criptomoedas: quando um chega, o malware o substitui pelo endere\u00e7o da carteira do invasor. Portanto, simplesmente copiando e colando endere\u00e7os durante as transfer\u00eancias, os cibercriminosos podem facilmente direcionar fundos para si pr\u00f3prios.<\/p>\n<h2>8. O mais doloroso<\/h2>\n<p><strong>Danos: US$ 15 mil<\/strong><\/p>\n<p><strong>M\u00e9todo: cartas de amor<\/strong><\/p>\n<p>Os golpes rom\u00e2nticos continuam sendo uma das maneiras mais comuns de enganar os investidores privados em cripto. Vamos dar uma olhada em um exemplo espec\u00edfico. Kevin Kok tinha anos de experi\u00eancia em criptomoeda, at\u00e9 <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0ser enganado por um romance florescente<\/a>. Ele conheceu uma mulher num site de encontros, conversou com ela por v\u00e1rios meses, durante os quais o tema dos investimentos nunca surgiu. Ent\u00e3o, de repente, ela compartilhou \u201cinforma\u00e7\u00f5es de amigos\u201d sobre um novo aplicativo \u00fatil para investimentos em criptomoedas. Ela estava tendo problemas para descobrir e pediu ajuda para que pudesse depositar seu pr\u00f3prio (!) dinheiro. Kevin, \u00e9 claro, se ofereceu para ajudar. Convencido de que o aplicativo estava funcionando bem, ele viu os ativos da sua nova paix\u00e3o aumentarem de valor. Ent\u00e3o, decidiu investir seu pr\u00f3prio dinheiro e sorriu com a alta taxa de retorno. Kevin ficou desconfiado apenas quando a mulher desapareceu de repente de todos os aplicativos de mensagens e parou de responder. Foi ent\u00e3o que ele descobriu que n\u00e3o era poss\u00edvel sacar fundos do \u201csistema de investimentos\u201d.<\/p>\n<h2>Como se manter ativo:<\/h2>\n<p>J\u00e1 demos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">recomenda\u00e7\u00f5es detalhadas para investidores em criptomoedas<\/a>, ent\u00e3o aqui vamos repetir apenas duas: trate todas as ofertas, e-mails, cartas e perguntas inocentes relacionadas com o m\u00e1ximo de suspeita e sempre use software de seguran\u00e7a personalizado para investimentos em criptomoedas em todos os dispositivos relevantes. E definitivamente recomendamos uma assinatura do <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> para um ou v\u00e1rios dispositivos, cujo pre\u00e7o \u00e9 uma gota no oceano em compara\u00e7\u00e3o com o dano potencial de apenas um golpe bem-sucedido. O Premium inclui ferramentas especiais para proteger seus investimentos em criptografia:<\/p>\n<ul>\n<li>Prote\u00e7\u00e3o contra fraude de criptomoedas e minera\u00e7\u00e3o n\u00e3o autorizada<\/li>\n<li>Prote\u00e7\u00e3o adicional para aplicativos banc\u00e1rios e transa\u00e7\u00f5es financeiras<\/li>\n<li>Antiphishing<\/li>\n<li>Prote\u00e7\u00e3o anti-keylogger especial para janelas de entrada de senha<\/li>\n<li>Detec\u00e7\u00e3o de acesso remoto a computadores<\/li>\n<li>Gerenciador de senhas e armazenamento seguro para dados confidenciais<\/li>\n<li>Antiv\u00edrus em tempo real com controle de comportamento do aplicativo<\/li>\n<li>Avisos sobre aplicativos potencialmente perigosos<\/li>\n<li>Pesquisa autom\u00e1tica de vers\u00f5es desatualizadas de aplicativos e atualiza\u00e7\u00f5es de fontes oficiais<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-fraud\">\n","protected":false},"excerpt":{"rendered":"<p>As Cripto-Olimp\u00edadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.<\/p>\n","protected":false},"author":2722,"featured_media":21475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,131,616,3174,1288,830,1365,977,2777,56,102],"class_list":{"0":"post-21474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-carteira-criptografada","12":"tag-criptomoedas","13":"tag-tips","14":"tag-ethereum","15":"tag-golpe","16":"tag-nft","17":"tag-roubo","18":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-eight-crypto-scams-2023\/25837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/21278\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/10842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/28535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-eight-crypto-scams-2023\/26136\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-eight-crypto-scams-2023\/28959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-eight-crypto-scams-2023\/35628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-eight-crypto-scams-2023\/11549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/48489\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-eight-crypto-scams-2023\/34204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-eight-crypto-scams-2023\/26451\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-eight-crypto-scams-2023\/32146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-eight-crypto-scams-2023\/31830\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21474"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21474\/revisions"}],"predecessor-version":[{"id":21478,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21474\/revisions\/21478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}