sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Check Point revela aumento no golpe de criptophishing

O golpe de criptofishing usa técnicas avançadas de phishing para drenar carteiras de criptomoedas e airdrops falsos como isca.

IT Section Por IT Section
08/01/2024 - 16:45
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A equipe da Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software, em uma análise profunda, alerta a comunidade de criptomoedas sobre uma tendência crescente em ataques sofisticados de phishing com foco na drenagem de carteiras. Estes ataques não se limitam a uma única rede blockchain; eles estão disseminados em várias plataformas, incluindo Ethereum, Binance Smart Chain, Polygon e Avalanche.

Desmascarando o Angel Drainer

A CPR identificou um endereço recorrente associado ao conhecido grupo “Angel Drainer”. Apesar do fechamento de grupos como o “Inferno Drainer”, o Angel Drainer persiste em suas atividades, oferecendo ferramentas e serviços para o roubo de criptomoedas através de esquemas de drenagem de carteiras.

Mecânica dos Drenadores de Criptomoedas

Esses drenadores operam por meio de táticas enganosas, como campanhas fraudulentas de airdrops, direcionando as vítimas para sites falsificados que imitam plataformas autênticas. Quando os usuários conectam suas carteiras, inadvertidamente concedem acesso aos seus fundos, resultando em roubo sem necessidade de mais interações.

Os pesquisadores da Check Point Research destacam os seguintes pontos cruciais:

Campanhas enganosas e sites falsos: Iniciam com a criação de airdrops falsos ou esquemas de phishing, geralmente promovidos em redes sociais ou e-mails, atraindo usuários com promessas de tokens gratuitos ou outros incentivos.

Imitação de sites legítimos: As vítimas são redirecionadas para sites fraudulentos habilmente projetados para imitar interfaces autênticas de distribuição de tokens ou carteiras, tornando difícil discernir a falsificação.

Solicitações de conexão à carteira: Usuários são solicitados a conectar suas carteiras a esses sites falsos, estabelecendo as bases para o subsequente roubo. A solicitação muitas vezes parece inofensiva, sob pretexto de verificar a identidade para reivindicação de tokens.

Interação com contratos inteligentes maliciosos: Os usuários são induzidos a interagir com contratos inteligentes maliciosos, disfarçados como parte do processo de reivindicação de airdrop. Esses contratos têm funções ocultas que alteram configurações de segurança ou iniciam transações não autorizadas.

Exploração da função “Permitir” em Tokens ERC-20: Os drenadores manipulam a função “Permitir” em tokens ERC-20, enganando os usuários para assinarem mensagens fora da cadeia, autorizando transferências não rastreáveis.

Transferência oculta e ofuscação de ativos: Após obterem acesso, os atacantes transferem os ativos da carteira, utilizando técnicas como misturadores de criptomoedas para ocultar rastros e dificultar a recuperação.

Ausência de rastro Blockchain em alguns casos: Em casos de assinaturas fora da cadeia, como na função “Permitir”, não há rastro direto no blockchain, tornando a detecção e rastreamento mais desafiadores.

Compreender essa mecânica é crucial para usuários e plataformas cripto implementarem medidas de segurança eficazes. A Check Point Software destaca a importância da vigilância do usuário, verificação de contratos inteligentes e cautela em relação a ofertas suspeitas. Aconselha-se também o uso de carteiras de hardware para maior segurança.

Os pesquisadores concluem ressaltando que a ameaça de ataques de phishing em criptomoedas é crescente e em constante evolução, instando a comunidade a permanecer informada e vigilante.

Tags: Check Point Softwarecibersegurançacriptophishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Divulgação

Lenovo lança o Legion Tower 5i no Brasil

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Polyvox lança linha inovadora de caixas de som

Foto: Canva

Santander lança programa com 60 mil bolsas para cursos de Tecnologia e IA

Foto: Canva

Compugraf abre nove vagas para modelo híbrido; veja como se candidatar

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.