Saturday, October 12, 2024
HomeNotícias de criptomoedaA grande migração dos golpistas: como o fascínio do Bitcoin está atraindo...

A grande migração dos golpistas: como o fascínio do Bitcoin está atraindo cibercriminosos de blockchains menores

Em resumo

As organizações de phishing estão deixando o ecossistema TON para se concentrar no Bitcoin, indicando uma mudança no cenário do crime cibernético. As razões incluem a falta de “baleias” e o apelo do Bitcoin tanto para usuários legais quanto para hackers.


A grande migração dos golpistas: como o fascínio do Bitcoin está atraindo cibercriminosos de blockchains menores

Uma conhecida organização de phishing que atua no ecossistema TON (The Open Network) disse que deixará esse campo e se concentrará na rede Bitcoin. Esta transição fornece informações sobre o estado atual de vários ecossistemas de blockchain e significa uma mudança significativa no cenário do crime cibernético.

Parece que algumas organizações malévolas perderam o interesse no ecossistema TON, que já foi uma fronteira promissora para fraudadores e também para usuários honestos. A principal justificativa dada para este afastamento é a alegada escassez de “baleias”, um termo usado no mundo das criptomoedas para se referir a pessoas ou organizações com participações substanciais em ativos digitais. Este desenvolvimento destaca o fascínio contínuo do Bitcoin tanto para usuários legais quanto para hackers, ao mesmo tempo que levanta preocupações sobre as perspectivas de longo prazo da rede TON.

Uma Visão Geral do Ecossistema TON

Telegram, a conhecida plataforma de mensagens, foi o desenvolvedor original da The Open Network, ou TON. Mesmo depois que o Telegram saiu do projeto devido a questões legais, o TON continuou crescendo como um blockchain independente. Através de uma série de esforços, como campanhas de lançamento aéreo e jogos baseados em blockchain, como Notcoin e Hamster Kombat, tornou-se popular. Através destes esforços, foi atraída uma base de utilizadores considerável e o número de utilizadores activos diariamente aumentou significativamente.

Parece que a composição dessa base de usuários tem sido uma vantagem e uma desvantagem. Embora a TON tenha tido um aumento no número de usuários, muitos deles eram supostamente “agricultores de lançamento aéreo” – pessoas que fazem pequenas transações apenas para serem elegíveis para distribuições de tokens. Este comportamento do utilizador, juntamente com a tokenomics controversa, parece ter produzido um clima que inicialmente atraiu fraudadores, mas acabou por ser menos lucrativo do que o esperado.

Métodos de fraude no ecossistema TON

Os golpistas usaram uma variedade de estratégias avançadas ao operar na rede TON. Aproveitar a função de comentários do TON foi uma técnica digna de nota. Os fraudadores criariam promessas de transações atraentes, mas fraudulentas; eles podem garantir quantias substanciais como 5.000 USDT, por exemplo. Quando os consumidores se envolvessem com estas ofertas fraudulentas, aprovariam involuntariamente transações que esgotariam as suas carteiras.

Houve casos de perdas superiores a US$ 150.000 somente em maio, mostrando que essa estratégia foi bem-sucedida por um tempo. O sucesso dessas fraudes serve como um lembrete de como a educação do usuário e a segurança forte são cruciais para qualquer ecossistema blockchain. Também enfatiza como, se os recursos destinados a melhorar a experiência do usuário não forem criados com preocupações estritas de segurança, atores mal-intencionados poderão usá-los como armas.

As razões e consequências da transição do Bitcoin

A escolha deste grupo de phishing de mudar seu foco para Bitcoin é instrutiva. A criptomoeda mais antiga e conhecida, Bitcoin, ainda tem uma base de usuários considerável com muitas carteiras valiosas. A existência dessas “baleias” atrai fraudadores interessados ​​em Bitcoin, que buscam lucrar generosamente com suas ações ilegais.

A estabilidade e maturidade da rede Bitcoin também se refletem nesta mudança. No mundo em rápida evolução das criptomoedas, o Bitcoin ainda é um pilar do mercado de ativos digitais, apesar da sua idade. Os cibercriminosos o atacam constantemente devido à sua popularidade contínua e à grande quantidade de valor que ele gerencia.

Mas perseguir o Bitcoin não é isento de dificuldades. Quando comparada a outros ecossistemas blockchain mais recentes, a comunidade Bitcoin tende a ser mais preocupada com a segurança. Muitos usuários de Bitcoin podem ser mais resistentes aos esforços de phishing, uma vez que sofreram vários ciclos de fraudes e ataques. Além disso, ao longo do tempo, a comunidade Bitcoin criou fortes procedimentos e recursos de segurança que podem representar sérios desafios para potenciais fraudadores.

Toda a estrutura da fraude em criptomoeda

A mudança desse grupo de phishing de TON para Bitcoin faz parte de um padrão mais amplo de fraude com criptomoedas. Um quadro preocupante do âmbito e da complexidade destes ataques é traçado pelas estatísticas recentes. Os ataques de phishing causaram perdas de quase US$ 46,6 milhões para 10.800 vítimas somente em setembro. Uma única transação de phishing foi capaz de roubar quase US$ 32 milhões em criptomoedas, o que é ainda mais preocupante e destaca o potencial de enormes perdas decorrentes desses ataques.

Estes números demonstram as contínuas dificuldades que o setor criptográfico tem em proteger os consumidores e os seus investimentos. Os golpistas terão mais motivação para atingir os sistemas blockchain à medida que a tecnologia se desenvolve e ganha força entre o público em geral. Um fornecimento consistente de potenciais vítimas para operações sofisticadas de phishing é possível graças à entrada contínua de novos utilizadores, talvez menos experientes, na arena das criptomoedas.

Desenvolvendo Métodos Golpistas

Os golpistas que usam criptomoedas estão sempre criando novos métodos. Os invasores usam cada vez mais ferramentas mais sofisticadas do que apenas sites de phishing, como drenadores de carteiras. Depois que o acesso é obtido, esses aplicativos maliciosos transferem automaticamente dinheiro da carteira da vítima, muitas vezes de maneira desonesta.

Recentemente, o Angel Drainer – uma ferramenta infame em particular – recebeu uma atualização para se tornar AngelX. Em poucos dias, esta versão melhorada pode lançar centenas de DApps de phishing. Tanto as empresas de segurança como os utilizadores individuais enfrentam obstáculos substanciais devido à velocidade e ao volume a que estas tecnologias funcionam.

Além disso, os criminosos estão cada vez melhores no aproveitamento de diferentes partes do ecossistema das criptomoedas. Por exemplo, os mecanismos de pesquisa exibiram inadvertidamente URLs de phishing prejudiciais. Em um caso, os usuários foram persuadidos a vincular suas carteiras MetaMask por sites Etherscan falsos apresentados pelo DuckDuckGo, o que poderia ter permitido que hackers acessassem o dinheiro dos usuários.

Parte dos recursos do Blockchain em golpes

O estudo de caso da TON ilustra como os atores fraudulentos podem usar tecnologias blockchain destinadas a melhorar a experiência do usuário. Transações mais participativas foram possibilitadas pela função de observação da TON, que também serviu como canal para tentativas de phishing. Isto enfatiza o quão crucial é para os desenvolvedores de blockchain pesarem cuidadosamente os efeitos de segurança dos novos recursos, alcançando um equilíbrio entre segurança robusta contra vulnerabilidades e funcionalidades conhecidas.

Outras blockchains também têm lutado com a possibilidade de exploração maliciosa das suas características especiais. Por exemplo, os sistemas de contratos inteligentes têm visto vários casos de vulnerabilidades contratuais sendo aproveitadas. A dificuldade está em desenvolver sistemas que sejam protegidos contra ameaças avançadas e fáceis de usar.

Na batalha contra a fraude criptográfica, a educação do usuário ainda é tão importante quanto as soluções tecnológicas. Em vez de usar falhas tecnológicas, a psicologia humana é frequentemente o foco de tentativas eficazes de phishing. As vítimas são frequentemente persuadidas a fazer julgamentos precipitados sem fazer a devida diligência ou são seduzidas com promessas de retorno exageradas.

Os esforços de phishing podem ser consideravelmente reduzidos informando os usuários sobre técnicas típicas de golpes, o valor da verificação de transações e os fundamentos da segurança criptográfica. Transmitir esse conhecimento de forma eficaz, especialmente para aqueles que são novos no mundo criptográfico, ainda é difícil.

Isenção de responsabilidade

De acordo com as diretrizes do Trust Project, observe que as informações fornecidas nesta página não se destinam e não devem ser interpretadas como aconselhamento jurídico, tributário, de investimento, financeiro ou qualquer outra forma. É importante investir apenas o que você pode perder e procurar aconselhamento financeiro independente se tiver alguma dúvida. Para mais informações, sugerimos consultar os termos e condições, bem como as páginas de ajuda e suporte fornecidas pelo emissor ou anunciante. MetaversePost está comprometido com relatórios precisos e imparciais, mas as condições de mercado estão sujeitas a alterações sem aviso prévio.

Sobre o autor

Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

Mais artigos

cropped IMG 0369 asiafirstnews

Vitória d’Este

cropped IMG 0369 asiafirstnews

Victoria é escritora sobre uma variedade de tópicos de tecnologia, incluindo Web3.0, IA e criptomoedas. Sua vasta experiência lhe permite escrever artigos perspicazes para um público mais amplo.

source – mpost.io

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

ARTIGOS RELACIONADOS

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Mais popular