quarta-feira, 28 de janeiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Check Point revela aumento no golpe de criptophishing

O golpe de criptofishing usa técnicas avançadas de phishing para drenar carteiras de criptomoedas e airdrops falsos como isca.

IT Section Por IT Section
08/01/2024 - 16:45
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A equipe da Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software, em uma análise profunda, alerta a comunidade de criptomoedas sobre uma tendência crescente em ataques sofisticados de phishing com foco na drenagem de carteiras. Estes ataques não se limitam a uma única rede blockchain; eles estão disseminados em várias plataformas, incluindo Ethereum, Binance Smart Chain, Polygon e Avalanche.

Desmascarando o Angel Drainer

A CPR identificou um endereço recorrente associado ao conhecido grupo “Angel Drainer”. Apesar do fechamento de grupos como o “Inferno Drainer”, o Angel Drainer persiste em suas atividades, oferecendo ferramentas e serviços para o roubo de criptomoedas através de esquemas de drenagem de carteiras.

Mecânica dos Drenadores de Criptomoedas

Esses drenadores operam por meio de táticas enganosas, como campanhas fraudulentas de airdrops, direcionando as vítimas para sites falsificados que imitam plataformas autênticas. Quando os usuários conectam suas carteiras, inadvertidamente concedem acesso aos seus fundos, resultando em roubo sem necessidade de mais interações.

Os pesquisadores da Check Point Research destacam os seguintes pontos cruciais:

Campanhas enganosas e sites falsos: Iniciam com a criação de airdrops falsos ou esquemas de phishing, geralmente promovidos em redes sociais ou e-mails, atraindo usuários com promessas de tokens gratuitos ou outros incentivos.

Imitação de sites legítimos: As vítimas são redirecionadas para sites fraudulentos habilmente projetados para imitar interfaces autênticas de distribuição de tokens ou carteiras, tornando difícil discernir a falsificação.

Solicitações de conexão à carteira: Usuários são solicitados a conectar suas carteiras a esses sites falsos, estabelecendo as bases para o subsequente roubo. A solicitação muitas vezes parece inofensiva, sob pretexto de verificar a identidade para reivindicação de tokens.

Interação com contratos inteligentes maliciosos: Os usuários são induzidos a interagir com contratos inteligentes maliciosos, disfarçados como parte do processo de reivindicação de airdrop. Esses contratos têm funções ocultas que alteram configurações de segurança ou iniciam transações não autorizadas.

Exploração da função “Permitir” em Tokens ERC-20: Os drenadores manipulam a função “Permitir” em tokens ERC-20, enganando os usuários para assinarem mensagens fora da cadeia, autorizando transferências não rastreáveis.

Transferência oculta e ofuscação de ativos: Após obterem acesso, os atacantes transferem os ativos da carteira, utilizando técnicas como misturadores de criptomoedas para ocultar rastros e dificultar a recuperação.

Ausência de rastro Blockchain em alguns casos: Em casos de assinaturas fora da cadeia, como na função “Permitir”, não há rastro direto no blockchain, tornando a detecção e rastreamento mais desafiadores.

Compreender essa mecânica é crucial para usuários e plataformas cripto implementarem medidas de segurança eficazes. A Check Point Software destaca a importância da vigilância do usuário, verificação de contratos inteligentes e cautela em relação a ofertas suspeitas. Aconselha-se também o uso de carteiras de hardware para maior segurança.

Os pesquisadores concluem ressaltando que a ameaça de ataques de phishing em criptomoedas é crescente e em constante evolução, instando a comunidade a permanecer informada e vigilante.

Tags: Check Point Softwarecibersegurançacriptophishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Huge Networks alerta para nova onda de ataques SYN-ACK flood

Foto: Canva
Segurança

Commvault alerta: Active Directory é ponto crítico de vulnerabilidade em empresas

Foto: Canva
Segurança

Kaspersky alerta para dados esquecidos que podem se tornar porta de entrada para ataques

Foto: Canva
Segurança

ISH Tecnologia alerta para ataques cibernéticos via WinRAR

Próximo Artigo
Foto: Divulgação

Lenovo lança o Legion Tower 5i no Brasil

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.