Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Navegar nas águas perigosas dos ataques de phishing criptográfico

Navegar nas águas perigosas dos ataques de phishing criptográfico
Share it:
Navegar nas águas perigosas dos ataques de phishing criptográfico

· A Check Point Research revela o aumento do phishing sofisticado de criptografia: Uma investigação revela um aumento alarmante em esquemas avançados de phishing visando uma variedade de redes de blockchain, empregando técnicas de drenagem de carteiras.

· Persistência de grupos de ameaças: Apesar da eliminação de grupos como o Inferno Drainer, grupos como o Angel Drainer continuam as suas atividades, oferecendo scam-as-a-service para drenagem de carteiras.

· Importância da vigilância do utilizador e das medidas de segurança: O relatório enfatiza a necessidade de protocolos de segurança robustos e de sensibilização dos utilizadores para evitar roubos de carteiras no espaço criptográfico.

Num relatório detalhado da Check Point Research, equipa de investigação da Check Point Software, líder mundial de soluções de cibersegurança, a comunidade da criptomoeda é alertada para uma tendência crescente de ataques sofisticados de phishing. Esses ataques não se limitam a uma única rede blockchain; eles são predominantes em várias plataformas, incluindo Ethereum, Binance Smart Chain, Polygon e Avalanche.

A desmascarar o Angel Drainer: A investigação revela um endereço recorrente ligado ao famoso grupo "Angel Drainer". Apesar do desaparecimento de grupos semelhantes, o Angel Drainer continua a prosperar, fornecendo ferramentas e serviços para o roubo de criptomoedas.

A mecânica dos utilizadores de criptomoedas: Estes utilizadores operam através de táticas enganosas, como falsas campanhas de airdrop, direcionando as vítimas para sites falsos que imitam plataformas genuínas. Quando os utilizadores ligam as suas carteiras, concedem inadvertidamente acesso aos seus fundos, levando ao roubo sem qualquer outra interação.

A mecânica dos utilizadores de criptomoedas, conforme detalhado no relatório da Check Point Research, envolve uma abordagem sofisticada e em várias camadas para transferir ilicitamente criptomoedas das carteiras das vítimas.

Aqui está uma explicação mais aprofundada:

1. Campanhas enganosas e websites falsos: O processo começa frequentemente com atores maliciosos que criam falsas campanhas de lançamento aéreo ou esquemas de phishing. Estas são normalmente promovidas nas redes sociais ou por correio eletrónico, oferecendo tokens gratuitos ou outros incentivos para atrair os utilizadores. Os atacantes concebem estas campanhas para parecerem legítimas e convincentes.

2. Imitação de websites legítimos: Os utilizadores que respondem a estas campanhas são direcionados para sites fraudulentos. Estes sites são cuidadosamente criados para imitar plataformas de distribuição de tokens genuínas ou interfaces de carteiras, tornando difícil para os utilizadores distingui-los dos verdadeiros.

3. Pedidos de conexão da carteira: Uma vez nestes websites falsos, os utilizadores são convidados a ligar as suas carteiras digitais. Este passo é crucial para os atacantes, uma vez que estabelece as bases para o roubo subsequente. O pedido de ligação parece inofensivo, muitas vezes sob o pretexto de verificar a identidade ou a conta do utilizador para prosseguir com o pedido de token.

4. Interação com contratos inteligentes maliciosos: A fase mais crítica envolve a indução do utilizador a interagir com um contrato inteligente malicioso. Esta interação é frequentemente disfarçada como parte do processo de reivindicação do airdrop ou benefício prometido. O contrato inteligente contém funções ocultas que, quando executadas, alteram as definições de segurança da carteira do utilizador ou iniciam diretamente transações não autorizadas.

5. Explorar a função "Permit" nos tokens ERC-20: Um método específico utilizado por estes utilizadores é a manipulação da função "Permit" nos tokens ERC-20. Esta função permite que os detentores de tokens aprovem um emissor (como um contrato inteligente) para transferir tokens em seu nome. Os atacantes enganam os utilizadores para que assinem uma mensagem fora da cadeia com a sua chave privada, configurando a permissão para o endereço do atacante. Esta técnica é insidiosa porque não requer uma transação on-chain para cada aprovação, tornando a atividade maliciosa menos percetível.

6. Transferência dissimulada de ativos e ocultação: Depois de obterem acesso, os atacantes transferem os ativos para fora da carteira do utilizador. Empregam técnicas como a utilização de misturadores de criptomoedas ou o início de múltiplas transferências para ocultar o rasto dos ativos roubados, tornando difícil a sua localização e recuperação.

7. Nenhum traço de blockchain em alguns casos: No caso da assinatura fora da cadeia, tal como acontece com a função "Permitir", não existe qualquer vestígio direto deixado na cadeia de blocos, uma vez que a aprovação e a iniciação da transação ocorrem fora da cadeia. Isto torna ainda mais difícil detetar e rastrear as atividades fraudulentas.

Compreender estes mecanismos é crucial para que os utilizadores e as plataformas no espaço das criptomoedas desenvolvam e implementem medidas de segurança eficazes. Salienta a importância de ser cauteloso com as ligações da carteira, verificar os detalhes do contrato inteligente e ser cético em relação a ofertas demasiado boas para serem verdadeiras, especialmente as que exigem interações ou aprovações da carteira.

Salvaguardar os seus ativos: O relatório sublinha a importância da vigilância dos utilizadores e das salvaguardas tecnológicas. Aconselha o ceticismo em relação a alegações de lançamentos aéreos não solicitados, a compreensão das implicações da aprovação de transações, a verificação de contratos inteligentes e a utilização de carteiras de hardware para uma maior segurança.

A ameaça de ataques de phishing no domínio das criptomoedas é significativa e está em constante evolução. O relatório apela a comunidade a manter-se informada e cautelosa, enfatizando a necessidade de esforços coletivos para construir um ambiente seguro para os ativos digitais.

O sistema Threat Intel Blockchain, desenvolvido pela Check Point, continua a acumular informações valiosas sobre ameaças emergentes, e esta inteligência será partilhada no futuro. Neste esforço de colaboração, o nosso objetivo é capacitar os investidores com os conhecimentos necessários para navegarem no espaço criptográfico de forma segura e protegerem-se de potenciais armadilhas. Para mais informações, contacte-nos através de: blockchain@checkpoint.com
Share it:

info

Post A Comment:

0 comments: