Ataques de engenharia social tornaram-se uma grande ameaça à segurança no campo dos encriptação de ativos.
Nos últimos anos, os incidentes de ataques de engenharia social direcionados a usuários de plataformas de negociação de encriptação têm aumentado, gerando ampla atenção na indústria. Esses ataques não são casos isolados, mas apresentam características de continuidade e organização.
No dia 15 de maio, uma conhecida plataforma de negociação publicou um comunicado, confirmando que realmente havia um problema de vazamento de dados internamente na plataforma. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o assunto.
Revisão Histórica
De acordo com estatísticas de especialistas em análise de blockchain, apenas na última semana, mais de 4,5 milhões de dólares foram roubados de usuários devido a fraudes de engenharia social. No último ano, vários casos de roubo de usuários foram noticiados, com alguns casos resultando em perdas de até dezenas de milhões de dólares. Um relatório de pesquisa apontou que, entre dezembro de 2024 e janeiro de 2025, as perdas financeiras causadas por esse tipo de golpe já ultrapassaram 6,5 milhões de dólares. Especialistas estimam que as perdas causadas por esse tipo de ataque podem chegar a 300 milhões de dólares anualmente.
Os grupos que dominam este tipo de fraude dividem-se principalmente em duas categorias: uma é composta por atacantes de baixo nível de círculos específicos, e a outra é constituída por organizações de crimes cibernéticos localizadas na região do Sul da Ásia. Eles visam principalmente atacar usuários dos Estados Unidos, com métodos padronizados e uma retórica madura. O valor real das perdas pode ser muito superior às estatísticas visíveis, pois existem muitos casos não divulgados.
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os fraudadores utilizaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contacto, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos fraudadores era utilizar técnicas de engenharia social para induzir os usuários a transferir dinheiro.
Este tipo de ataque alterou as tradicionais técnicas de phishing "em massa", passando a uma "ataque direcionado", podendo ser considerado uma fraude de engenharia social "sob medida". O percurso típico do crime é o seguinte:
Contactar o utilizador na qualidade de "serviço de apoio ao cliente oficial"
Orientar os usuários a descarregar uma carteira específica
Induzir os usuários a usar as palavras-chave fornecidas pelos golpistas
Os golpistas realizam roubo de fundos
Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de ação coletiva, a plataforma migrará completamente para carteiras auto-hospedadas", e exigem que os usuários completem a migração de ativos em um curto período de tempo. Sob a pressão do tempo e a sugestão psicológica de "ordens oficiais", os usuários são mais propensos a cooperar com a operação.
Segundo fontes da indústria, esses ataques costumam ser planejados e realizados de forma organizada:
Cadeia de ferramentas de fraude aprimorada: os golpistas usam sistemas PBX para falsificar números de telefone, simulando chamadas do atendimento ao cliente oficial. Ao enviar e-mails de phishing, utilizam ferramentas de terceiros para imitar e-mails oficiais, anexando um "guia de recuperação de conta" para orientar transferências.
Alvo preciso: os golpistas dependem de dados de usuários roubados adquiridos através de canais ilegais, visando usuários de regiões específicas como principal alvo, e até utilizam ferramentas de IA para processar os dados roubados, dividir e reorganizar números de telefone, gerar arquivos em massa e, em seguida, enviar mensagens fraudulentas através de software.
Processo de engano coerente: desde chamadas telefónicas, mensagens de texto até emails, o caminho da fraude geralmente é contínuo, levando a vítima a realizar uma "verificação de segurança" até que a transferência da carteira esteja concluída.
Análise em cadeia
Através do sistema de análise on-chain, foram rastreados alguns endereços de golpistas já divulgados, e descobriu-se que esses golpistas possuem habilidades operacionais on-chain bastante fortes. Abaixo estão algumas informações chave:
Os alvos dos ataques dos golpistas abrangem vários ativos detidos pelos usuários, e o tempo de atividade desses endereços concentra-se entre dezembro de 2024 e maio de 2025, sendo os principais ativos visados o BTC e o ETH. O BTC é o principal alvo de fraudes atualmente, com vários endereços obtendo lucros de centenas de BTC de uma só vez, com valores individuais na casa dos milhões de dólares.
Após a obtenção de fundos, os golpistas rapidamente utilizam um conjunto de processos de lavagem para trocar e transferir os ativos, com os principais padrões a seguir:
Ativos da classe ETH são frequentemente trocados rapidamente por stablecoins em exchanges descentralizadas, e depois transferidos para vários novos endereços, com parte dos ativos entrando em plataformas de troca centralizadas;
BTC é principalmente transferido para a Ethereum através de pontes cross-chain, e depois convertido em stablecoins, evitando riscos de rastreamento.
Vários endereços de fraude permanecem em estado de "inatividade" após receberem stablecoins, ainda não tendo sido transferidos.
Para evitar a interação do seu endereço com endereços suspeitos, e assim enfrentar o risco de congelamento de ativos, recomenda-se que os usuários utilizem um sistema de rastreamento na cadeia para realizar a detecção de riscos do endereço alvo antes da transação, a fim de evitar efetivamente ameaças potenciais.
Medidas
plataforma
Atualmente, os principais meios de segurança são mais uma proteção a nível "tecnológico", enquanto as fraudes de engenharia social muitas vezes contornam esses mecanismos, atingindo diretamente as vulnerabilidades psicológicas e comportamentais dos usuários. Assim, recomenda-se que as plataformas integrem a educação do usuário, o treinamento em segurança e o design de usabilidade, estabelecendo uma linha de defesa de segurança "voltada para as pessoas".
Envio regular de conteúdos de educação anti-fraude: aumentar a capacidade dos usuários de se protegerem contra phishing através de janelas pop-up do App, interface de confirmação de transação, e-mails, entre outros.
Otimizar o modelo de gestão de risco, introduzindo "Reconhecimento Interativo de Comportamentos Anômalos": a maioria das fraudes de engenharia social induz os usuários a completar uma série de operações em um curto período de tempo (, como transferências, alterações de lista branca, vinculação de dispositivos, etc. ). A plataforma deve identificar combinações interativas suspeitas com base no modelo de cadeia de comportamento (, como "interações frequentes + novo endereço + grandes retiradas" ), acionando um período de reflexão ou um mecanismo de revisão manual.
Normalizar os canais de atendimento ao cliente e os mecanismos de verificação: os golpistas frequentemente se fazem passar por atendentes para confundir os usuários, a plataforma deve padronizar os templates de chamadas, mensagens de texto e e-mails, além de fornecer um "portal de verificação de atendimento ao cliente", esclarecendo o único canal oficial de comunicação, evitando confusões.
usuário
Implementar uma estratégia de isolamento de identidade: evitar o uso do mesmo e-mail ou número de telefone em várias plataformas, reduzindo o risco de conexões, podendo utilizar ferramentas de verificação de vazamentos para inspecionar regularmente se o e-mail foi exposto.
Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas: definir endereços confiáveis, reduzindo o risco de perda de fundos em situações de emergência.
Mantenha-se atualizado sobre informações de segurança: Através de empresas de segurança, mídias, plataformas de negociação e outros canais, conheça as últimas dinâmicas das técnicas de ataque e mantenha-se alerta.
Atenção aos riscos offline e à proteção da privacidade: a divulgação de informações pessoais também pode desencadear problemas de segurança pessoal.
Em suma, mantenha o ceticismo e continue a verificar. Para qualquer operação urgente, certifique-se de que a outra parte se identifique e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente que, diante das técnicas de engenharia social cada vez mais sofisticadas, a indústria ainda apresenta lacunas significativas na proteção de dados e ativos dos clientes. É alarmante que, mesmo que as posições relevantes na plataforma não tenham autorização para movimentar fundos, a falta de consciência e habilidades de segurança adequadas pode resultar em consequências graves devido a vazamentos acidentais ou coação. À medida que a plataforma continua a crescer, a complexidade do controle de segurança do pessoal também aumenta, tornando-se um dos riscos mais difíceis de enfrentar na indústria. Portanto, enquanto a plataforma reforça os mecanismos de segurança na cadeia, também deve construir sistematicamente um 'sistema de defesa contra engenharia social' que cubra tanto o pessoal interno quanto os serviços terceirizados, integrando os riscos humanos na estratégia de segurança global.
Além disso, assim que um ataque for identificado como não sendo um evento isolado, mas sim uma ameaça contínua, organizada e em grande escala, a plataforma deve responder imediatamente, investigando proativamente possíveis vulnerabilidades, alertando os usuários para prevenção e controlando a extensão dos danos. Somente com uma abordagem dupla em níveis técnico e organizacional é que se pode realmente manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
4
Compartilhar
Comentário
0/400
BlockchainWorker
· 13h atrás
Não pode ser que já está em 4500w.
Ver originalResponder0
OnlyOnMainnet
· 13h atrás
Ser enganado por idiotas de armadilha novamente?
Ver originalResponder0
FreeRider
· 13h atrás
Esse dinheiro não vai voltar, certo?
Ver originalResponder0
FUDwatcher
· 14h atrás
Outra vez um puxar o tapete de 4500w. No mundo da encriptação, isso já não é uma grande notícia.
A ameaça de ataques de engenharia social à segurança do ativo encriptação resultou em perdas superiores a 45 milhões de dólares em uma semana.
Ataques de engenharia social tornaram-se uma grande ameaça à segurança no campo dos encriptação de ativos.
Nos últimos anos, os incidentes de ataques de engenharia social direcionados a usuários de plataformas de negociação de encriptação têm aumentado, gerando ampla atenção na indústria. Esses ataques não são casos isolados, mas apresentam características de continuidade e organização.
No dia 15 de maio, uma conhecida plataforma de negociação publicou um comunicado, confirmando que realmente havia um problema de vazamento de dados internamente na plataforma. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o assunto.
Revisão Histórica
De acordo com estatísticas de especialistas em análise de blockchain, apenas na última semana, mais de 4,5 milhões de dólares foram roubados de usuários devido a fraudes de engenharia social. No último ano, vários casos de roubo de usuários foram noticiados, com alguns casos resultando em perdas de até dezenas de milhões de dólares. Um relatório de pesquisa apontou que, entre dezembro de 2024 e janeiro de 2025, as perdas financeiras causadas por esse tipo de golpe já ultrapassaram 6,5 milhões de dólares. Especialistas estimam que as perdas causadas por esse tipo de ataque podem chegar a 300 milhões de dólares anualmente.
Os grupos que dominam este tipo de fraude dividem-se principalmente em duas categorias: uma é composta por atacantes de baixo nível de círculos específicos, e a outra é constituída por organizações de crimes cibernéticos localizadas na região do Sul da Ásia. Eles visam principalmente atacar usuários dos Estados Unidos, com métodos padronizados e uma retórica madura. O valor real das perdas pode ser muito superior às estatísticas visíveis, pois existem muitos casos não divulgados.
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os fraudadores utilizaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contacto, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos fraudadores era utilizar técnicas de engenharia social para induzir os usuários a transferir dinheiro.
Este tipo de ataque alterou as tradicionais técnicas de phishing "em massa", passando a uma "ataque direcionado", podendo ser considerado uma fraude de engenharia social "sob medida". O percurso típico do crime é o seguinte:
Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de ação coletiva, a plataforma migrará completamente para carteiras auto-hospedadas", e exigem que os usuários completem a migração de ativos em um curto período de tempo. Sob a pressão do tempo e a sugestão psicológica de "ordens oficiais", os usuários são mais propensos a cooperar com a operação.
Segundo fontes da indústria, esses ataques costumam ser planejados e realizados de forma organizada:
Análise em cadeia
Através do sistema de análise on-chain, foram rastreados alguns endereços de golpistas já divulgados, e descobriu-se que esses golpistas possuem habilidades operacionais on-chain bastante fortes. Abaixo estão algumas informações chave:
Os alvos dos ataques dos golpistas abrangem vários ativos detidos pelos usuários, e o tempo de atividade desses endereços concentra-se entre dezembro de 2024 e maio de 2025, sendo os principais ativos visados o BTC e o ETH. O BTC é o principal alvo de fraudes atualmente, com vários endereços obtendo lucros de centenas de BTC de uma só vez, com valores individuais na casa dos milhões de dólares.
Após a obtenção de fundos, os golpistas rapidamente utilizam um conjunto de processos de lavagem para trocar e transferir os ativos, com os principais padrões a seguir:
Vários endereços de fraude permanecem em estado de "inatividade" após receberem stablecoins, ainda não tendo sido transferidos.
Para evitar a interação do seu endereço com endereços suspeitos, e assim enfrentar o risco de congelamento de ativos, recomenda-se que os usuários utilizem um sistema de rastreamento na cadeia para realizar a detecção de riscos do endereço alvo antes da transação, a fim de evitar efetivamente ameaças potenciais.
Medidas
plataforma
Atualmente, os principais meios de segurança são mais uma proteção a nível "tecnológico", enquanto as fraudes de engenharia social muitas vezes contornam esses mecanismos, atingindo diretamente as vulnerabilidades psicológicas e comportamentais dos usuários. Assim, recomenda-se que as plataformas integrem a educação do usuário, o treinamento em segurança e o design de usabilidade, estabelecendo uma linha de defesa de segurança "voltada para as pessoas".
usuário
Em suma, mantenha o ceticismo e continue a verificar. Para qualquer operação urgente, certifique-se de que a outra parte se identifique e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente que, diante das técnicas de engenharia social cada vez mais sofisticadas, a indústria ainda apresenta lacunas significativas na proteção de dados e ativos dos clientes. É alarmante que, mesmo que as posições relevantes na plataforma não tenham autorização para movimentar fundos, a falta de consciência e habilidades de segurança adequadas pode resultar em consequências graves devido a vazamentos acidentais ou coação. À medida que a plataforma continua a crescer, a complexidade do controle de segurança do pessoal também aumenta, tornando-se um dos riscos mais difíceis de enfrentar na indústria. Portanto, enquanto a plataforma reforça os mecanismos de segurança na cadeia, também deve construir sistematicamente um 'sistema de defesa contra engenharia social' que cubra tanto o pessoal interno quanto os serviços terceirizados, integrando os riscos humanos na estratégia de segurança global.
Além disso, assim que um ataque for identificado como não sendo um evento isolado, mas sim uma ameaça contínua, organizada e em grande escala, a plataforma deve responder imediatamente, investigando proativamente possíveis vulnerabilidades, alertando os usuários para prevenção e controlando a extensão dos danos. Somente com uma abordagem dupla em níveis técnico e organizacional é que se pode realmente manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.