Ataques de engenharia social: a ameaça invisível à segurança do ativo encriptação
Desde 2025, têm ocorrido repetidos casos de fraudes de engenharia social direcionadas a usuários de uma conhecida plataforma de negociação, gerando ampla atenção na indústria. Esses eventos não são casos isolados, mas apresentam características de continuidade e organização.
No dia 15 de maio, a plataforma de negociação emitiu um comunicado confirmando as especulações anteriores sobre a existência de "traidores" internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre este incidente de violação de dados.
Revisão Histórica
O analista de blockchain Zach apontou na atualização de 7 de maio: "Somente na semana passada, mais de 45 milhões de dólares foram roubados dos usuários da plataforma devido a fraudes de engenharia social."
No último ano, Zach revelou várias vezes que os usuários da plataforma enfrentaram episódios de roubo, com casos individuais com perdas de até dez milhões de dólares. Em uma investigação detalhada em fevereiro, ele afirmou que somente entre dezembro de 2024 e janeiro de 2025, as perdas causadas por esses golpes já ultrapassaram 65 milhões de dólares. A plataforma está enfrentando uma grave crise de "fraude social", com esse tipo de ataque ameaçando a segurança do ativo dos usuários a uma escala de 300 milhões de dólares por ano.
Zach ainda apontou:
Os grupos que lideram esse tipo de fraude dividem-se em duas categorias: uma composta por atacantes de baixo nível do círculo hacker, e a outra por organizações de crimes cibernéticos da Índia;
Os grupos de fraude visam principalmente os usuários americanos, utilizando métodos de operação padronizados e processos de discurso maduros;
As perdas reais podem ser muito superiores às estatísticas visíveis, pois não incluem informações não divulgadas, como tickets de atendimento ao cliente e denúncias à polícia.
Métodos de golpe
Na presente ocorrência, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram permissões de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contacto, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas era induzir os usuários a transferirem dinheiro através de técnicas de engenharia social.
Este tipo de ataque alterou os métodos tradicionais de phishing "em rede", passando para "ataques direcionados", podendo ser considerados fraudes de engenharia social "personalizadas". O caminho típico do crime é o seguinte:
1. Falsificar o atendimento ao cliente oficial para contatar os usuários
Os golpistas usam sistemas telefônicos falsificados (PBX) para se passarem por atendimento ao cliente da plataforma, alegando que a "conta do usuário foi alvo de acesso ilegal" ou que "detetaram uma anomalia no levantamento", criando uma atmosfera de urgência. Em seguida, enviam e-mails ou mensagens de phishing que parecem reais, contendo números de ordem falsos ou links de "processo de recuperação", orientando os usuários a agir. Esses links podem levar a interfaces clonadas da plataforma, podendo até enviar e-mails que parecem vir de um domínio oficial.
2. Guiar os usuários a baixar a carteira auto-hospedada
Os golpistas, sob o pretexto de "proteger ativos", orientam os usuários a transferir fundos para uma "carteira segura", auxiliam na instalação de carteiras auto-hospedadas e indicam a transferência de ativos que estavam originalmente custodiados para a nova carteira criada.
3. Induzir o uso de palavras-passe fornecidas por golpistas
Os golpistas fornecem diretamente um conjunto de palavras-chave geradas por eles, induzindo os usuários a usá-las como "nova carteira oficial".
4. Os golpistas realizam roubo de fundos
As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", são facilmente enganadas. Uma vez que os fundos são transferidos para a nova carteira, os golpistas podem imediatamente transferi-los.
Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de ação coletiva, a plataforma irá migrar totalmente para carteiras auto-hospedadas", exigindo que os usuários concluam a migração de ativos em um curto espaço de tempo, aumentando a pressão de tempo sobre os usuários.
Segundo a análise de especialistas em segurança cibernética, esses ataques são frequentemente planejados e implementados de forma organizada:
Ferramenta de fraude aprimorada: uso de sistema PBX para falsificar números de telefone, com auxílio de robô do Telegram para imitar e-mail oficial.
Objetivo preciso: com base nos dados dos usuários roubados, localizar o alvo, e até mesmo utilizar IA para processar dados e gerar mensagens fraudulentas.
Processo de engano coerente: desde chamadas telefónicas, mensagens de texto até e-mails, o caminho da fraude é perfeitamente ligado, induzindo continuamente a vítima a realizar a "verificação de segurança".
Análise do fluxo de fundos
O sistema de combate à lavagem de dinheiro na blockchain analisou alguns endereços de golpistas e descobriu que esses golpistas possuem uma forte capacidade de operação na blockchain:
O alvo do ataque cobre vários ativos, principalmente BTC e ETH.
BTC é o principal alvo de fraudes atualmente, com lucros individuais que podem atingir milhões de dólares.
Após a obtenção de fundos, proceder rapidamente à conversão e transferência de ativos através de um conjunto de processos de lavagem:
Ativos do tipo ETH são frequentemente trocados rapidamente por stablecoins através de DEX, e depois transferidos de forma distribuída.
O BTC é principalmente transferido para o Ethereum através de pontes cross-chain, e depois trocado por stablecoins para evitar rastreamento.
Parte dos rendimentos da fraude ainda se encontra em estado de "congelamento", não tendo sido transferida.
Medidas de resposta
plataforma
Envio regular de conteúdos de educação contra fraudes, aumentando a conscientização dos usuários sobre prevenção.
Otimizar o modelo de gestão de riscos, introduzindo "identificação de comportamentos anómalos interativos", para ativar mecanismos de revisão em combinações de operações suspeitas.
Normatizar os canais de atendimento ao cliente e os mecanismos de verificação, definindo um único canal de comunicação oficial.
nível do usuário
Implementar uma estratégia de isolamento de identidade, evitando o uso do mesmo contato em várias plataformas.
Ativar a whitelist de transferências e o mecanismo de resfriamento de retiradas, reduzindo o risco de perda de fundos em situações de emergência.
Acompanhe continuamente as informações de segurança para entender as últimas dinâmicas das técnicas de ataque.
Preste atenção à segurança offline e à proteção da privacidade, proteja-se contra ameaças à segurança pessoal.
Em suma, face a fraudes de engenharia social, os utilizadores devem manter-se alertas, verificar de forma independente as solicitações de operações urgentes e evitar tomar decisões irreversíveis sob pressão.
Conclusão
Este incidente expôs novamente as lacunas da indústria na proteção de dados dos clientes e na segurança do ativo. Mesmo que certos cargos não tenham autoridade sobre os fundos, podem ocorrer consequências graves devido a negligência ou coação. À medida que a escala da plataforma cresce, a complexidade do controle de segurança do pessoal também aumenta, tornando-se um dos riscos difíceis de superar na indústria.
Assim, além de reforçar a segurança técnica, a plataforma também deve construir um "sistema de defesa contra engenharia social" que abranja tanto o pessoal interno quanto os serviços terceirizados, incorporando riscos humanos na estratégia de segurança global. Além disso, assim que uma ameaça sistêmica for detectada, deve haver uma resposta rápida e a adoção de medidas. Somente com uma abordagem conjunta nas áreas técnica e organizacional é que se pode manter a confiança do usuário em um ambiente de segurança complexo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
5
Repostar
Compartilhar
Comentário
0/400
WagmiWarrior
· 08-11 02:58
É outra vez um traidor, não é?
Ver originalResponder0
AirdropFatigue
· 08-11 02:56
Já dizia que havia fantasmas por dentro, agora não querem reconhecer o pai!
Ver originalResponder0
consensus_whisperer
· 08-11 02:41
Mais uma vez, foi coisa de um traidor. Já suspeitava que este exchange não estava certo.
Ver originalResponder0
WalletDetective
· 08-11 02:39
Hehe, o traidor finalmente se revelou.
Ver originalResponder0
TokenTherapist
· 08-11 02:36
Não deve haver ainda quem armazene ativos de criptografia em plataformas centralizadas, certo?
Fraude de engenharia social causa perdas anuais de 300 milhões de dólares, usuários da plataforma são alvo de ataques precisos.
Ataques de engenharia social: a ameaça invisível à segurança do ativo encriptação
Desde 2025, têm ocorrido repetidos casos de fraudes de engenharia social direcionadas a usuários de uma conhecida plataforma de negociação, gerando ampla atenção na indústria. Esses eventos não são casos isolados, mas apresentam características de continuidade e organização.
No dia 15 de maio, a plataforma de negociação emitiu um comunicado confirmando as especulações anteriores sobre a existência de "traidores" internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre este incidente de violação de dados.
Revisão Histórica
O analista de blockchain Zach apontou na atualização de 7 de maio: "Somente na semana passada, mais de 45 milhões de dólares foram roubados dos usuários da plataforma devido a fraudes de engenharia social."
No último ano, Zach revelou várias vezes que os usuários da plataforma enfrentaram episódios de roubo, com casos individuais com perdas de até dez milhões de dólares. Em uma investigação detalhada em fevereiro, ele afirmou que somente entre dezembro de 2024 e janeiro de 2025, as perdas causadas por esses golpes já ultrapassaram 65 milhões de dólares. A plataforma está enfrentando uma grave crise de "fraude social", com esse tipo de ataque ameaçando a segurança do ativo dos usuários a uma escala de 300 milhões de dólares por ano.
Zach ainda apontou:
Métodos de golpe
Na presente ocorrência, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram permissões de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contacto, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas era induzir os usuários a transferirem dinheiro através de técnicas de engenharia social.
Este tipo de ataque alterou os métodos tradicionais de phishing "em rede", passando para "ataques direcionados", podendo ser considerados fraudes de engenharia social "personalizadas". O caminho típico do crime é o seguinte:
1. Falsificar o atendimento ao cliente oficial para contatar os usuários
Os golpistas usam sistemas telefônicos falsificados (PBX) para se passarem por atendimento ao cliente da plataforma, alegando que a "conta do usuário foi alvo de acesso ilegal" ou que "detetaram uma anomalia no levantamento", criando uma atmosfera de urgência. Em seguida, enviam e-mails ou mensagens de phishing que parecem reais, contendo números de ordem falsos ou links de "processo de recuperação", orientando os usuários a agir. Esses links podem levar a interfaces clonadas da plataforma, podendo até enviar e-mails que parecem vir de um domínio oficial.
2. Guiar os usuários a baixar a carteira auto-hospedada
Os golpistas, sob o pretexto de "proteger ativos", orientam os usuários a transferir fundos para uma "carteira segura", auxiliam na instalação de carteiras auto-hospedadas e indicam a transferência de ativos que estavam originalmente custodiados para a nova carteira criada.
3. Induzir o uso de palavras-passe fornecidas por golpistas
Os golpistas fornecem diretamente um conjunto de palavras-chave geradas por eles, induzindo os usuários a usá-las como "nova carteira oficial".
4. Os golpistas realizam roubo de fundos
As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", são facilmente enganadas. Uma vez que os fundos são transferidos para a nova carteira, os golpistas podem imediatamente transferi-los.
Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de ação coletiva, a plataforma irá migrar totalmente para carteiras auto-hospedadas", exigindo que os usuários concluam a migração de ativos em um curto espaço de tempo, aumentando a pressão de tempo sobre os usuários.
Segundo a análise de especialistas em segurança cibernética, esses ataques são frequentemente planejados e implementados de forma organizada:
Análise do fluxo de fundos
O sistema de combate à lavagem de dinheiro na blockchain analisou alguns endereços de golpistas e descobriu que esses golpistas possuem uma forte capacidade de operação na blockchain:
Medidas de resposta
plataforma
nível do usuário
Em suma, face a fraudes de engenharia social, os utilizadores devem manter-se alertas, verificar de forma independente as solicitações de operações urgentes e evitar tomar decisões irreversíveis sob pressão.
Conclusão
Este incidente expôs novamente as lacunas da indústria na proteção de dados dos clientes e na segurança do ativo. Mesmo que certos cargos não tenham autoridade sobre os fundos, podem ocorrer consequências graves devido a negligência ou coação. À medida que a escala da plataforma cresce, a complexidade do controle de segurança do pessoal também aumenta, tornando-se um dos riscos difíceis de superar na indústria.
Assim, além de reforçar a segurança técnica, a plataforma também deve construir um "sistema de defesa contra engenharia social" que abranja tanto o pessoal interno quanto os serviços terceirizados, incorporando riscos humanos na estratégia de segurança global. Além disso, assim que uma ameaça sistêmica for detectada, deve haver uma resposta rápida e a adoção de medidas. Somente com uma abordagem conjunta nas áreas técnica e organizacional é que se pode manter a confiança do usuário em um ambiente de segurança complexo.