Ataques de engenharia social visam usuários de ativos de criptografia, perdas superiores a 100 milhões de dólares
Nos últimos anos, os ataques de engenharia social no campo dos ativos de criptografia tornaram-se uma ameaça significativa à segurança dos fundos dos usuários. Desde 2025, ocorreram frequentes incidentes de fraudes de engenharia social direcionadas a usuários de uma plataforma de negociação conhecida, levando a uma ampla atenção na indústria. A partir das discussões na comunidade, fica claro que esses eventos não são casos isolados, mas sim um tipo de esquema organizado e contínuo.
No dia 15 de maio, a plataforma publicou um anúncio confirmando as especulações anteriores sobre uma violação de dados internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o incidente. Este artigo revelará os principais métodos de operação dos golpistas com base nas informações fornecidas por vários investigadores de segurança e vítimas, e discutirá estratégias de resposta a partir das perspetivas da plataforma e dos usuários.
Análise Histórica
O detetive on-chain Zach, na atualização de 7 de maio, afirmou que apenas na última semana mais de 45 milhões de dólares foram roubados de usuários da plataforma devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubo relacionadas, com alguns vítimas a perderem até dezenas de milhões de dólares.
Uma investigação detalhada de Zach em fevereiro de 2025 revelou que, apenas entre dezembro de 2024 e janeiro de 2025, as perdas financeiras causadas por esse tipo de golpe ultrapassaram os 65 milhões de dólares. Ele destacou que esses ataques estão comprometendo a segurança dos ativos dos usuários a uma escala de 300 milhões de dólares por ano. As quadrilhas que lideram essas fraudes são principalmente divididas em duas categorias: uma é composta por atacantes de baixo nível de um determinado círculo, enquanto a outra é formada por organizações de cibercrime localizadas na Índia.
Grupos de fraude visam principalmente os usuários americanos, com métodos de operação padronizados e processos de conversa bem desenvolvidos. O valor real das perdas pode ser muito superior às estatísticas visíveis na blockchain, uma vez que não inclui informações não divulgadas como tickets de atendimento ao cliente e registos de queixas policiais que não podem ser obtidos.
Métodos de golpe
Neste incidente, o sistema técnico da plataforma não foi comprometido. Os golpistas utilizaram as permissões de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contato, dados da conta, fotos do cartão de identificação, entre outros. O objetivo final dos golpistas é induzir os usuários a transferirem dinheiro utilizando técnicas de engenharia social.
Este tipo de ataque mudou as tradicionais táticas de phishing "em massa" para um "ataque direcionado", sendo considerado uma fraude de engenharia social "personalizada". O percurso típico de execução é o seguinte:
Contactar o usuário na qualidade de "serviço de apoio oficial"
Orientar os usuários a descarregar a carteira oficial
Induzir os usuários a usar palavras-passe fornecidas pelos golpistas
Os golpistas realizam o roubo de fundos
Os golpistas utilizam sistemas telefónicos falsificados para se passarem por atendimento ao cliente, afirmando que a "conta do utilizador sofreu um acesso ilegal" ou que "anomalias na retirada foram detetadas", criando um ambiente de urgência. Em seguida, enviam e-mails de phishing ou mensagens de texto falsas, contendo números de ordem fictícios ou links de "processo de recuperação". Estes links podem direcionar para interfaces clonadas da plataforma, podendo até mesmo enviar e-mails que parecem vir de domínios oficiais.
Os golpistas vão, sob o pretexto de "proteger os ativos", orientar os usuários a transferir fundos para uma "carteira segura", ajudar a instalar a carteira oficial e transferir os ativos sob custódia para a nova carteira criada. Ao contrário do tradicional "golpe de frase de recuperação", os golpistas fornecem diretamente um conjunto de frases de recuperação que eles próprios geraram, induzindo os usuários a usá-las como a "nova carteira oficial".
As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", tornam-se facilmente alvos de armadilhas. Assim que os fundos forem transferidos para esta nova carteira, os golpistas poderão imediatamente retirá-los.
Segundo @NanoBaiter, esses ataques costumam ser planejados e executados de forma organizada:
Cadeia de ferramentas de fraude aprimorada: uso de sistema PBX para falsificar números de telefone, aproveitando robôs do Telegram para imitar e-mails oficiais.
Objetivo preciso: Com base nos dados dos usuários roubados, identificar o alvo, até mesmo utilizando IA para processar os dados.
Processo de engano coerente: desde chamadas telefónicas, mensagens de texto até e-mails, o caminho da fraude é perfeitamente contínuo.
Análise na cadeia
Analisando os endereços de alguns golpistas, descobrimos que esses golpistas possuem uma forte capacidade de operação em cadeia:
O alvo do ataque cobre vários ativos, com um período de atividade concentrado entre dezembro de 2024 e maio de 2025.
Os ativos-alvo são principalmente BTC e ETH, com lucros únicos que podem chegar a milhões de dólares.
Após a obtenção de fundos, utilize rapidamente um conjunto de processos de lavagem para a conversão e transferência.
Ativos do tipo ETH são frequentemente trocados rapidamente por stablecoins através de DEX, e depois transferidos de forma descentralizada.
O BTC é principalmente transferido para o Ethereum através de pontes cross-chain, e depois trocado por moeda estável.
Vários endereços de fraude permanecem em estado de "inatividade" mesmo após receberem moeda estável.
Sugere-se que os utilizadores utilizem um sistema de rastreio e anti-lavagem de dinheiro em cadeia para realizar deteção de riscos nos endereços-alvo antes de efetuar transações, a fim de evitar ameaças potenciais.
Medidas de resposta
plataforma
Sugere-se que a plataforma integre a educação do usuário, o treinamento de segurança e o design de usabilidade, estabelecendo uma linha de defesa de segurança "orientada para o ser humano":
Envio regular de conteúdo educacional sobre fraudes
Otimizar o modelo de gestão de riscos, introduzindo "identificação de comportamentos anómalos interativos"
Normalizar canais de atendimento ao cliente e mecanismos de verificação
utilizador
Implementar uma estratégia de isolamento de identidade
Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas
Acompanhe continuamente as informações de segurança
Atenção aos riscos offline e à proteção da privacidade
Mantenha a desconfiança e verifique continuamente. Em caso de operações urgentes, exija que a outra parte comprove a identidade e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente as lacunas da indústria na proteção de dados dos clientes e ativos. A plataforma deve construir sistematicamente um "sistema de defesa contra engenharia social" que cubra tanto os funcionários internos quanto os serviços terceirizados, incorporando o risco humano na estratégia de segurança geral.
Assim que uma ameaça contínua, organizada e em larga escala for detectada, a plataforma deve responder rapidamente, investigando proativamente vulnerabilidades, alertando os usuários sobre precauções e controlando a extensão dos danos. Somente com uma abordagem dupla a nível técnico e organizacional é que se poderá manter a confiança e os limites num ambiente de segurança complexo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
6
Compartilhar
Comentário
0/400
MEVHunterNoLoss
· 07-29 22:47
怪不得我 ordens em aberto 秒消失...armadilha!
Ver originalResponder0
fomo_fighter
· 07-29 09:50
2025? Sugiro corrigir a hora primeiro.
Ver originalResponder0
LiquidationSurvivor
· 07-29 02:52
Até o telefone da mãe não se pode confiar.
Ver originalResponder0
faded_wojak.eth
· 07-29 02:48
Tenha cuidado com tudo que faz.
Ver originalResponder0
OffchainOracle
· 07-29 02:46
Hehe, ainda há quem acredite no atendimento ao cliente?
Ver originalResponder0
UnluckyLemur
· 07-29 02:45
Quem é que consegue aguentar isso? Os meus pequenos irmãos precisam estar atentos!
Fraudes de engenharia social varrem a plataforma de encriptação, com perdas anuais a atingir 300 milhões de dólares.
Ataques de engenharia social visam usuários de ativos de criptografia, perdas superiores a 100 milhões de dólares
Nos últimos anos, os ataques de engenharia social no campo dos ativos de criptografia tornaram-se uma ameaça significativa à segurança dos fundos dos usuários. Desde 2025, ocorreram frequentes incidentes de fraudes de engenharia social direcionadas a usuários de uma plataforma de negociação conhecida, levando a uma ampla atenção na indústria. A partir das discussões na comunidade, fica claro que esses eventos não são casos isolados, mas sim um tipo de esquema organizado e contínuo.
No dia 15 de maio, a plataforma publicou um anúncio confirmando as especulações anteriores sobre uma violação de dados internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o incidente. Este artigo revelará os principais métodos de operação dos golpistas com base nas informações fornecidas por vários investigadores de segurança e vítimas, e discutirá estratégias de resposta a partir das perspetivas da plataforma e dos usuários.
Análise Histórica
O detetive on-chain Zach, na atualização de 7 de maio, afirmou que apenas na última semana mais de 45 milhões de dólares foram roubados de usuários da plataforma devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubo relacionadas, com alguns vítimas a perderem até dezenas de milhões de dólares.
Uma investigação detalhada de Zach em fevereiro de 2025 revelou que, apenas entre dezembro de 2024 e janeiro de 2025, as perdas financeiras causadas por esse tipo de golpe ultrapassaram os 65 milhões de dólares. Ele destacou que esses ataques estão comprometendo a segurança dos ativos dos usuários a uma escala de 300 milhões de dólares por ano. As quadrilhas que lideram essas fraudes são principalmente divididas em duas categorias: uma é composta por atacantes de baixo nível de um determinado círculo, enquanto a outra é formada por organizações de cibercrime localizadas na Índia.
Grupos de fraude visam principalmente os usuários americanos, com métodos de operação padronizados e processos de conversa bem desenvolvidos. O valor real das perdas pode ser muito superior às estatísticas visíveis na blockchain, uma vez que não inclui informações não divulgadas como tickets de atendimento ao cliente e registos de queixas policiais que não podem ser obtidos.
Métodos de golpe
Neste incidente, o sistema técnico da plataforma não foi comprometido. Os golpistas utilizaram as permissões de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contato, dados da conta, fotos do cartão de identificação, entre outros. O objetivo final dos golpistas é induzir os usuários a transferirem dinheiro utilizando técnicas de engenharia social.
Este tipo de ataque mudou as tradicionais táticas de phishing "em massa" para um "ataque direcionado", sendo considerado uma fraude de engenharia social "personalizada". O percurso típico de execução é o seguinte:
Os golpistas utilizam sistemas telefónicos falsificados para se passarem por atendimento ao cliente, afirmando que a "conta do utilizador sofreu um acesso ilegal" ou que "anomalias na retirada foram detetadas", criando um ambiente de urgência. Em seguida, enviam e-mails de phishing ou mensagens de texto falsas, contendo números de ordem fictícios ou links de "processo de recuperação". Estes links podem direcionar para interfaces clonadas da plataforma, podendo até mesmo enviar e-mails que parecem vir de domínios oficiais.
Os golpistas vão, sob o pretexto de "proteger os ativos", orientar os usuários a transferir fundos para uma "carteira segura", ajudar a instalar a carteira oficial e transferir os ativos sob custódia para a nova carteira criada. Ao contrário do tradicional "golpe de frase de recuperação", os golpistas fornecem diretamente um conjunto de frases de recuperação que eles próprios geraram, induzindo os usuários a usá-las como a "nova carteira oficial".
As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", tornam-se facilmente alvos de armadilhas. Assim que os fundos forem transferidos para esta nova carteira, os golpistas poderão imediatamente retirá-los.
Segundo @NanoBaiter, esses ataques costumam ser planejados e executados de forma organizada:
Análise na cadeia
Analisando os endereços de alguns golpistas, descobrimos que esses golpistas possuem uma forte capacidade de operação em cadeia:
Sugere-se que os utilizadores utilizem um sistema de rastreio e anti-lavagem de dinheiro em cadeia para realizar deteção de riscos nos endereços-alvo antes de efetuar transações, a fim de evitar ameaças potenciais.
Medidas de resposta
plataforma
Sugere-se que a plataforma integre a educação do usuário, o treinamento de segurança e o design de usabilidade, estabelecendo uma linha de defesa de segurança "orientada para o ser humano":
utilizador
Mantenha a desconfiança e verifique continuamente. Em caso de operações urgentes, exija que a outra parte comprove a identidade e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente as lacunas da indústria na proteção de dados dos clientes e ativos. A plataforma deve construir sistematicamente um "sistema de defesa contra engenharia social" que cubra tanto os funcionários internos quanto os serviços terceirizados, incorporando o risco humano na estratégia de segurança geral.
Assim que uma ameaça contínua, organizada e em larga escala for detectada, a plataforma deve responder rapidamente, investigando proativamente vulnerabilidades, alertando os usuários sobre precauções e controlando a extensão dos danos. Somente com uma abordagem dupla a nível técnico e organizacional é que se poderá manter a confiança e os limites num ambiente de segurança complexo.