Ataques de engenharia social tornaram-se uma ameaça significativa no campo dos encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a utilizadores de encriptação têm vindo a aumentar, gerando uma ampla preocupação na indústria. Este tipo de ataque não é um caso isolado, mas apresenta características de continuidade e organização.
No dia 15 de maio, uma plataforma de negociação publicou um comunicado confirmando as especulações anteriores sobre a violação de dados internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o assunto. Este artigo revelará os principais métodos utilizados pelos fraudadores com base nas informações fornecidas por vários pesquisadores de segurança e vítimas, e discutirá as estratégias de resposta a partir das perspetivas da plataforma e dos usuários.
Análise Histórica
O detetive on-chain Zach apontou na atualização de 7 de maio que, apenas na última semana, mais de 45 milhões de dólares foram roubados de usuários devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubos relacionados, com perdas individuais de vítimas chegando a dezenas de milhões de dólares.
Zach, em uma investigação detalhada em fevereiro de 2025, afirmou que entre dezembro de 2024 e janeiro de 2025, o total de perdas financeiras causadas por esse tipo de golpe já ultrapassou 65 milhões de dólares. Ele também apontou:
Os grupos que lideram este tipo de fraude dividem-se principalmente em duas categorias: uma é composta por atacantes de baixo nível de círculos específicos, e a outra é constituída por organizações de cibercrime localizadas na Índia.
Os grupos de fraude têm como alvo principal os usuários americanos, com métodos padronizados e um processo de discurso maduro.
O valor real das perdas pode ser muito superior às estatísticas visíveis, pois não inclui informações sobre tickets de suporte ao cliente não divulgados e registros de denúncias policiais.
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram os privilégios de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contato, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas é induzir os usuários a fazer transferências através de métodos de engenharia social.
Este tipo de ataque altera os métodos tradicionais de phishing "em rede", passando para "ataques direcionados", podendo ser considerados fraudes sociais "personalizadas". O caminho típico do crime é o seguinte:
Contactar os usuários na qualidade de "atendimento ao cliente oficial"
Guiar os utilizadores a descarregar a carteira da plataforma
Induzir os usuários a usar a frase mnemônica fornecida pelos golpistas
Os golpistas realizam roubo de fundos
Os golpistas podem usar sistemas telefônicos falsificados para se passar por atendimento ao cliente, alegando que a "conta do usuário sofreu um login ilegal" ou "anomalias na retirada foram detectadas", criando uma atmosfera de urgência. Em seguida, enviam e-mails ou mensagens de texto de phishing que parecem reais, orientando os usuários a agir.
Alguns e-mails de phishing até afirmam "devido a uma decisão de ação coletiva, a plataforma irá migrar totalmente para carteiras auto-hospedadas", exigindo que os usuários completem a migração de ativos em um curto espaço de tempo. Sob pressão de tempo e com a sugestão psicológica de "ordens oficiais", os usuários são mais propensos a cooperar com a operação.
Esses ataques são frequentemente organizados, planejados e implementados:
Ferramentas de fraude aprimoradas: uso de sistemas PBX para falsificar números de chamadas, aproveitando robôs do Telegram para imitar e-mails oficiais.
Alvo preciso: Dependendo dos dados de usuário roubados adquiridos na dark web, focar em grupos de usuários específicos.
Processo de engano coeso: desde telefonemas, mensagens de texto até e-mails, o caminho da fraude é perfeitamente ligado.
Análise do Fluxo de Fundos
Através do sistema de análise em cadeia, foram rastreados alguns endereços de golpistas e descobriu-se:
O alvo do ataque cobre uma variedade de ativos, principalmente BTC e ETH.
BTC é o principal alvo de fraudes atualmente, com lucros individuais que podem chegar a milhões de dólares.
Após obter os fundos, os golpistas rapidamente realizam a troca e a transferência de ativos.
Ativos do tipo ETH são frequentemente trocados por stablecoins através de DEX, e depois transferidos de forma descentralizada.
O BTC é principalmente transferido para o Ethereum através de pontes inter-chain, e depois trocado por stablecoins.
Algumas moradas de fraude ainda não transferiram os stablecoins obtidos, permanecendo em estado de "dormência".
Recomenda-se que os usuários utilizem ferramentas de análise on-chain para realizar a detecção de riscos no endereço-alvo antes de realizar uma transação, a fim de evitar ameaças potenciais.
Medidas
plataforma
Envio regular de conteúdos de educação contra fraudes
Otimizar o modelo de gestão de riscos, introduzindo "identificação de comportamentos anómalos interativos"
Normalizar os canais de atendimento ao cliente e os mecanismos de verificação
usuário
Implementar uma estratégia de isolamento de identidade
Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas
Continue a acompanhar as informações de segurança
Atenção aos riscos offline e à proteção da privacidade
Em suma, mantenha o ceticismo e continue a verificar. Em operações urgentes, exija que a outra parte prove sua identidade e verifique independentemente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente que, face ao amadurecimento das técnicas de engenharia social, a indústria ainda apresenta lacunas significativas na proteção de dados e ativos dos clientes. Com a expansão da plataforma, a complexidade do controle de segurança do pessoal aumentou, tornando-se um dos riscos mais difíceis de superar na indústria.
A plataforma precisa, ao mesmo tempo que fortalece os mecanismos de segurança na cadeia, construir sistematicamente um "sistema de defesa contra engenharia social" que cubra o pessoal interno e os serviços de outsourcing, integrando o risco humano na estratégia de segurança global. Assim que uma ameaça organizada e em larga escala for detectada, a plataforma deve responder rapidamente, realizar uma verificação proativa de vulnerabilidades, alertar os usuários sobre prevenção e controlar a extensão dos danos.
Somente com uma abordagem dupla em nível técnico e organizacional é que se pode realmente preservar a confiança dos usuários e os limites da indústria em um ambiente de segurança cada vez mais complexo.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Curtidas
Recompensa
8
7
Compartilhar
Comentário
0/400
MeltdownSurvivalist
· 3h atrás
Quem é que aguenta isso? Acabou as perdas e desapareceu.
Ver originalResponder0
OfflineNewbie
· 07-10 19:30
idiotas também têm que ter mais cuidado...
Ver originalResponder0
SelfStaking
· 07-10 19:26
Lembre-se de não estar conectado à internet ao verificar a frase mnemónica.
Ver originalResponder0
MetaLord420
· 07-10 19:23
Velho truque, fazer as pessoas de parvas clássico.
Ver originalResponder0
BlockchainThinkTank
· 07-10 19:15
De acordo com observações, este tipo de fraude já tem antecedentes.
Ver originalResponder0
NFTFreezer
· 07-10 19:07
真倒霉 又被 fazer as pessoas de parvas idiotas了~
Ver originalResponder0
PanicSeller
· 07-10 19:02
Está tão triste, tudo se foi, agora pertence a mim.
encriptação ativos遭遇精准 lavar os olhos 单周损失超4500万美元
Ataques de engenharia social tornaram-se uma ameaça significativa no campo dos encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a utilizadores de encriptação têm vindo a aumentar, gerando uma ampla preocupação na indústria. Este tipo de ataque não é um caso isolado, mas apresenta características de continuidade e organização.
No dia 15 de maio, uma plataforma de negociação publicou um comunicado confirmando as especulações anteriores sobre a violação de dados internos. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o assunto. Este artigo revelará os principais métodos utilizados pelos fraudadores com base nas informações fornecidas por vários pesquisadores de segurança e vítimas, e discutirá as estratégias de resposta a partir das perspetivas da plataforma e dos usuários.
Análise Histórica
O detetive on-chain Zach apontou na atualização de 7 de maio que, apenas na última semana, mais de 45 milhões de dólares foram roubados de usuários devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubos relacionados, com perdas individuais de vítimas chegando a dezenas de milhões de dólares.
Zach, em uma investigação detalhada em fevereiro de 2025, afirmou que entre dezembro de 2024 e janeiro de 2025, o total de perdas financeiras causadas por esse tipo de golpe já ultrapassou 65 milhões de dólares. Ele também apontou:
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram os privilégios de funcionários internos para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, informações de contato, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas é induzir os usuários a fazer transferências através de métodos de engenharia social.
Este tipo de ataque altera os métodos tradicionais de phishing "em rede", passando para "ataques direcionados", podendo ser considerados fraudes sociais "personalizadas". O caminho típico do crime é o seguinte:
Os golpistas podem usar sistemas telefônicos falsificados para se passar por atendimento ao cliente, alegando que a "conta do usuário sofreu um login ilegal" ou "anomalias na retirada foram detectadas", criando uma atmosfera de urgência. Em seguida, enviam e-mails ou mensagens de texto de phishing que parecem reais, orientando os usuários a agir.
Alguns e-mails de phishing até afirmam "devido a uma decisão de ação coletiva, a plataforma irá migrar totalmente para carteiras auto-hospedadas", exigindo que os usuários completem a migração de ativos em um curto espaço de tempo. Sob pressão de tempo e com a sugestão psicológica de "ordens oficiais", os usuários são mais propensos a cooperar com a operação.
Esses ataques são frequentemente organizados, planejados e implementados:
Análise do Fluxo de Fundos
Através do sistema de análise em cadeia, foram rastreados alguns endereços de golpistas e descobriu-se:
Recomenda-se que os usuários utilizem ferramentas de análise on-chain para realizar a detecção de riscos no endereço-alvo antes de realizar uma transação, a fim de evitar ameaças potenciais.
Medidas
plataforma
usuário
Em suma, mantenha o ceticismo e continue a verificar. Em operações urgentes, exija que a outra parte prove sua identidade e verifique independentemente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.
Resumo
Este evento expôs novamente que, face ao amadurecimento das técnicas de engenharia social, a indústria ainda apresenta lacunas significativas na proteção de dados e ativos dos clientes. Com a expansão da plataforma, a complexidade do controle de segurança do pessoal aumentou, tornando-se um dos riscos mais difíceis de superar na indústria.
A plataforma precisa, ao mesmo tempo que fortalece os mecanismos de segurança na cadeia, construir sistematicamente um "sistema de defesa contra engenharia social" que cubra o pessoal interno e os serviços de outsourcing, integrando o risco humano na estratégia de segurança global. Assim que uma ameaça organizada e em larga escala for detectada, a plataforma deve responder rapidamente, realizar uma verificação proativa de vulnerabilidades, alertar os usuários sobre prevenção e controlar a extensão dos danos.
Somente com uma abordagem dupla em nível técnico e organizacional é que se pode realmente preservar a confiança dos usuários e os limites da indústria em um ambiente de segurança cada vez mais complexo.