Vitória d’Este
Publicado: 18 de outubro de 2024 às 9h22 Atualizado: 18 de outubro de 2024 às 9h22
Editado e verificado: 18 de outubro de 2024 às 9h22
Em resumo
O relatório da Match Systems sobre o ecossistema TON destaca sua vulnerabilidade a atividades fraudulentas, destacando táticas usadas por golpistas e estratégias para mitigar ameaças.
Andrei Kutin, CEO da Match Systems, divulgou um relatório abrangente sobre o ecossistema TON, disponível no site da empresa. Aqui, resumimos as principais conclusões da pesquisa, oferecendo conselhos valiosos para ajudar os usuários a permanecerem seguros neste ecossistema em rápida evolução.
O ecossistema TON foi inicialmente elogiado pela sua natureza descentralizada e ligação perfeita com o Telegram, mas infelizmente tornou-se um alvo principal para várias atividades fraudulentas. Esses golpes não apenas prejudicam financeiramente os usuários, mas também prejudicam a credibilidade geral do ecossistema. Em sua análise aprofundada, a Match Systems detalha as táticas usadas pelos golpistas, as razões por trás do aumento das fraudes e como essas ameaças podem ser mitigadas.
Foto: Sistemas de Partida
Os golpistas, anteriormente ativos na blockchain Ethereum, mudaram para a TON devido às suas medidas de segurança comparativamente mais fracas. Eles exploram as vulnerabilidades da TON com táticas como drenadores de carteiras, ataques de phishing via Telegram, lançamentos aéreos falsos e esquemas de falsificação de identidade. Ao contrário do Ethereum, que implementou defesas mais fortes, o TON carece de ferramentas de segurança avançadas, o que o torna um alvo lucrativo para os criminosos. A integração com o Telegram adiciona outra camada de vulnerabilidade, resultando em perdas ainda maiores em 2024.
Técnicas como phishing, engenharia social e explorações técnicas – como miniaplicativos falsos – são estratégias comuns. Ataques automatizados usando drenadores de carteira exploram lacunas de permissão do usuário, tornando-os particularmente perigosos.
A imagem abaixo fornece um esquema dos tipos de crime predominantes no ecossistema TON.
Foto: Sistemas de Partida
Além disso, os golpistas muitas vezes lavam os fundos roubados através de bolsas descentralizadas, tornando quase impossível recuperá-los. Para se defenderem destes riscos, os utilizadores devem manter-se vigilantes, adotando fortes medidas de segurança, enquanto o ecossistema TON necessita urgentemente de reforçar os seus mecanismos de proteção.
No ecossistema TON, os cibercriminosos dependem de vários serviços para construir uma infraestrutura para as suas atividades ilegais. Isso inclui registro de domínio, manipulação de SEO, ferramentas de geração de tráfego, VPNs e serviços de proxy. Cada um desses componentes desempenha um papel vital ao permitir que os golpistas permaneçam anônimos enquanto ampliam suas operações. O infográfico abaixo ilustra como essas ferramentas são empregadas para criar e sustentar uma rede de atividades ilícitas dentro do ecossistema TON.
Foto: Sistemas de Partida
Depois que os hackers roubam criptomoedas, a lavagem dos fundos para ocultar suas origens torna-se uma etapa crítica. Esse processo geralmente envolve o uso de misturadores de criptografia e moedas de privacidade, que são projetados para dificultar o rastreamento das transações. Esses métodos permitem que os criminosos convertam fundos roubados em ativos utilizáveis, minimizando ao mesmo tempo o risco de serem pegos.
Aqui estão as maneiras pelas quais os hackers geralmente lavam os fundos roubados no ecossistema TON.
Foto: Sistemas de Partida
Como se proteger no ecossistema TON: uma lista de verificação prática
A Match Systems compilou uma lista de verificação projetada para ajudar os usuários a evitar serem vítimas de golpes no ecossistema TON. Seguindo estas etapas, você pode diminuir o risco de ser alvo:
Foto: Sistemas de Partida
Se você foi vítima de um golpe, relate o incidente imediatamente usando o bot Telegram “Report on Crypto Incident” da Match Systems. Agir rapidamente pode aumentar as chances de recuperar seus ativos roubados.
Foto: Sistemas de Partida
Ao incorporar essas práticas de segurança e utilizar as ferramentas da Match Systems, os usuários podem reduzir significativamente sua vulnerabilidade a golpes no ecossistema TON.
Isenção de responsabilidade
De acordo com as diretrizes do Trust Project, observe que as informações fornecidas nesta página não se destinam e não devem ser interpretadas como aconselhamento jurídico, tributário, de investimento, financeiro ou qualquer outra forma. É importante investir apenas o que você pode perder e procurar aconselhamento financeiro independente se tiver alguma dúvida. Para mais informações, sugerimos consultar os termos e condições, bem como as páginas de ajuda e suporte fornecidas pelo emissor ou anunciante. MetaversePost está comprometido com relatórios precisos e imparciais, mas as condições de mercado estão sujeitas a alterações sem aviso prévio.
Sobre o autor
Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.
Mais artigos
Vitória d’Este
Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.
source – mpost.io