paint-brush
10 golpes DeFi comuns e como evitá-lospor@toluajet
9,247 leituras
9,247 leituras

10 golpes DeFi comuns e como evitá-los

por Tolu Ajetunmobi14m2022/09/04
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Golpes DeFi são esquemas elaborados projetados para o espaço DeFi. Este artigo aborda 10 golpes DeFi comuns; como eles funcionam e como evitá-los.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 10 golpes DeFi comuns e como evitá-los
Tolu Ajetunmobi HackerNoon profile picture


O que são golpes de criptografia?



Os golpes ou hacks de criptografia geralmente são esquemas maliciosos projetados para roubar os ativos dos usuários de criptografia. Os golpes de criptografia podem ser tão simples quanto brindes ou tão complicados quanto puxões de tapete DeFi.


De acordo com o relatório de crimes criptográficos de 2021 da Chainanalysis, os endereços de carteiras ilegais receberam até US$ 14 bilhões em 2021. Isso representa um aumento de quase 80% em relação aos US$ 7,8 bilhões em 2021.


Na maioria das vezes, os golpistas de criptografia visam obter acesso às informações privadas do usuário ou induzi-los a enviar ativos criptográficos para carteiras digitais comprometidas.


O problema com os golpes de criptografia é que os fundos roubados geralmente são quase impossíveis de rastrear devido à privacidade e descentralização da tecnologia blockchain.

Golpes DeFi

Golpes DeFi são esquemas elaborados projetados para o espaço DeFi (Finanças Descentralizadas) . Como outras áreas criptográficas, o DeFi também é vulnerável a fraudes e crimes; o espaço viu um enorme crescimento de golpes no ano passado.


Mas esse crescimento também atraiu a atenção de golpistas e agentes mal-intencionados. Um relatório da Elliptic, uma empresa de análise de blockchain, informou que mais de US$ 10 bilhões foram perdidos em golpes de DeFi entre janeiro e novembro de 2021.


A principal razão é que o policiamento do DeFi representa um desafio maior devido à descentralização completa. Não há reguladores para aplicar e prevenir golpes porque os usuários estão no controle de seus ativos. Além disso, o rápido crescimento do setor de DeFi atraiu a atenção de várias pessoas, incluindo agentes mal-intencionados.


Por exemplo, empréstimos rápidos – um tipo de empréstimo instantâneo sem garantia – tornaram-se uma área importante para fraudes. Atores maliciosos usam contratos inteligentes para enganar o credor de que o empréstimo foi pago.


No entanto, isso não ofusca os inúmeros benefícios do DeFi; os usuários só precisam ter mais cuidado para evitar cair em golpes.

Tipos de golpes DeFi

Os golpes de DeFi podem ser amplamente divididos em dois grupos:


  • Golpes envolvendo a transferência de ativos dos usuários diretamente para as carteiras criptográficas do golpista. Isso pode resultar de falsificação de identidade ou investimentos fraudulentos, como tapetes puxados.


  • Golpes que envolvem atores mal-intencionados obtendo acesso às carteiras dos usuários ou informações de segurança, como suas chaves privadas. Às vezes, isso pode estar roubando a carteira física do usuário, ou seja, Cold wallets. O ator malicioso então transfere os criptoativos para outra carteira.

Golpes de Engenharia Social

Golpes de engenharia social DeFi são como golpes normais de engenharia social na Internet. Nesse caso, os golpistas usam manipulação psicológica, como representação e fraude, para obter informações vitais do usuário.


Na maioria das vezes, o usuário é manipulado para pensar que está lidando com pessoas confiáveis, como suporte técnico, agência de negócios, membros da comunidade ou amigos. O golpista pode se relacionar com a vítima por um longo período para ganhar a confiança da vítima e evitar suspeitas.


Depois que o ator mal-intencionado ganha a confiança da vítima, ele tenta fazer com que ela revele seus dados pessoais ou envie dinheiro para a carteira do golpista. Exemplos de golpes de engenharia social incluem golpes de romance, chantagem e extorsão.

Golpes de oportunidades de investimento ou negócios

Atores maliciosos atraem detentores de criptomoedas desavisados para investir em falsos investimentos ou oportunidades de negócios. Eles fazem isso oferecendo retornos garantidos com ROI enorme e rápido que parece quase impossível.


Depois que os usuários enviam seus ativos para a plataforma, eles descobrem que não podem retirar seus fundos do investimento ou da oportunidade de negócios. Na maioria dos casos, as promessas desses falsos investimentos são sempre exageradas com falsas promessas.


Como diz o ditado:


"Se parece bom demais para ser verdade, então provavelmente é."


Lembre-se disso se estiver planejando investir em qualquer investimento criptográfico ou oportunidade de negócios.

Golpes comuns de DeFi e como identificá-los

1. Puxador de tapete DeFi

Os esquemas Rug Pulls são atualmente um dos golpes DeFi mais comuns. Nesses golpes elaborados, os desenvolvedores promovem projetos criptográficos que parecem ser projetos revolucionários e empolgantes com muito potencial. Eles obtêm muitos seguidores e hype em plataformas de mídia social e comunidades criptográficas.


Quando juntam dinheiro suficiente – centenas de milhares, às vezes milhões de dólares – eles simplesmente vendem o token e desaparecem com o dinheiro. Os desenvolvedores nunca pretenderam construir um projeto pela primeira vez.


Às vezes, esses desenvolvedores programam uma porta dos fundos nos contratos inteligentes do projeto que permitem que eles saiam do projeto. E torna impossível para os investidores venderem. Os investidores de repente ficam com tokens sem valor e o projeto deixa de existir, daí o nome "puxar tapete".


O Rug Pulls ganhou muita atenção em 2021 após o golpe do SQUID. Em novembro, a moeda meme SQUID foi criada e nomeada em homenagem à popular série sul-coreana NetFlix, Squid Game. O SQUID começou a ser vendido a 1 centavo, após o que disparou para mais de $ 90 antes que os desenvolvedores o quebrassem (aumentassem).


Outra maneira de os desenvolvedores realizarem o Rug Pull é por meio de pools de liquidez. Os desenvolvedores criam um novo token em um DEX (Câmbio Descentralizado) e o associam a uma das grandes criptomoedas como Bitcoin ou Ethereum.


Os desenvolvedores fazem com que os investidores depositem os dois tokens no pool de liquidez (ou seja, o novo token e o BTC). Além disso, para obter o novo token, os investidores precisam trocar seu BTC pelo novo token.


Os golpistas então drenam o pool de liquidez da moeda grande (BTC neste caso), levando o preço da moeda a zero e deixando os investidores com moedas sem valor.

Como identificar um puxão de tapete?

Os golpes de puxar tapete são um dos golpes mais fáceis de detectar se você prestar atenção. Aqui estão alguns sinais vitais que você deve estar atento.


  • Baixa ou nenhuma credibilidade da equipe: Na maioria dos casos, você não consegue encontrar nada sobre a equipe fundadora online. Em outros casos, um ou dois membros da equipe são suspeitos.
  • White paper ambíguo: uma grande bandeira vermelha é quando o white paper não identifica exatamente do que se trata o projeto. Isso é uma grande bandeira vermelha se o white paper não puder dizer com precisão o que esperar.
  • Projeções irrealistas: assim como investimentos fraudulentos ou negócios, se o retorno do projeto parecer bom demais para ser verdade, provavelmente não é.
  • Marketing e promoção excessivos: embora nem todos os projetos DeFi altamente promovidos sejam fraudes, você deve ter cuidado se notar uma estratégia de marketing excessiva. Isso ocorre porque os desenvolvedores e fundadores menos confiáveis tendem a compensar demais na promoção. Faça sua pesquisa antes de seguir o hype.
  • Poucos detentores de token ou listagem em apenas um DEX: antes de investir, certifique-se de verificar o número de detentores de token com uma ferramenta de exploração de blocos como o Etherscan. Uma pesquisa simples e rápida em Coingecko ou Coin Market Cap revelará mais informações sobre a moeda ou projeto. Verifique se o token está listado em trocas populares e o número de detentores de token. Isso pode ser uma bandeira vermelha significativa se o resultado não for satisfatório.
  • Confira as mídias sociais: Procure o projeto no Reddit, Twitter e Telegram. O que outros usuários ou desenvolvedores estão dizendo sobre o projeto? Você pode identificar rapidamente outras bandeiras vermelhas de sua revisão.

2. Esquemas de Bomba e Despejo

O Pump and Dump é uma velha tática de fraude no mercado de ações usada para aumentar rapidamente o preço de ativos sem valor, geralmente ações de um centavo. Os corretores vendem seus ativos quando o preço aumenta, despejando o preço dos ativos e saindo com lucro.


Nos golpes de criptografia Pump and Dump, o preço de um ativo sem valor (às vezes uma moeda de meme) é inflado por meio de um marketing bem planejado.


Os fundadores/golpistas podem usar diferentes técnicas de marketing, incluindo postagens em redes sociais, co-assinantes, influenciadores e declarações falsas/enganosas. O hype em torno dessa moeda é posicioná-la como uma compra quente e causar FOMO nos investidores (Fear of Missing Out).



"À medida que os preços sobem, os criadores da bomba despejam seus ativos no FOMO que eles geraram, resultando em uma queda de preço que deixa os novos compradores segurando uma bolsa de ativos que agora têm um valor menor do que foram comprados, criando uma significativa e muitas vezes perdas irrecuperáveis."


A CTFC (The Commodities Futures Trading Commission) lançou sua primeira Declaração Consultiva de Proteção ao Cliente de Moeda Virtual Pump and Dump em 2018.


De acordo com a Declaração:


"Os clientes devem saber que essas fraudes evoluíram e são predominantes online. Mesmo investidores experientes podem se tornar alvos de fraudadores profissionais que são especialistas em distribuir informações aparentemente confiáveis em uma tentativa de enganar."

Como identificar esquemas de bombeamento e despejo

Esquemas de bombeamento e despejo geralmente capitalizam para atrair investidores rapidamente; é tudo sobre o hype imediato. Portanto, antes de investir, aqui estão algumas dicas rápidas para ajudá-lo a identificar moedas de bomba e descarga.


  • Qual é a finalidade da moeda? Na maioria das vezes, as moedas de bombeamento e despejo são moedas de meme – não há caso de uso específico por trás do token. O organizador do esquema de bombeamento e despejo está apenas capitalizando o hype da mídia social.


  • Evite comprar com base apenas no hype da mídia social. Não invista ou compre uma moeda com base em rumores e palavras de influenciadores. DYOR (Faça sua própria pesquisa e verifique os rumores).


De acordo com a CFTC:


"Os clientes devem evitar comprar moeda virtual ou tokens com base em dicas compartilhadas nas mídias sociais. Os organizadores do esquema geralmente espalham boatos e pedem a compra imediata.


As vítimas geralmente reagem aos preços crescentes das moedas ou tokens e não verificam os rumores. Em seguida, o despejo começa.


O preço cai e as vítimas ficam com moedas ou fichas que valem muito menos do que esperavam. Do começo ao fim, esses golpes podem acabar em apenas alguns minutos."

3. Phishing

Os golpes de phishing criptográfico são uma variação dos antigos golpes de phishing na Internet – em que atores mal-intencionados fingem ser empresas ou sites legítimos para coletar informações pessoais de suas vítimas.


Os phishers do mundo criptográfico estão interessados em obter as chaves privadas das carteiras criptográficas dos usuários. Os golpistas então usam chaves para acessar fundos dentro da carteira e enviar os ativos para fora.


Aqui estão as maneiras comuns pelas quais os golpistas realizam phishing em usuários de criptografia:


  • E-mails de phishing

O phishing DeFi pode ser realizado por e-mail; o mau ator finge ser plataformas de negociação ou protocolos DeFi.


O e-mail informa aos usuários que sua conta está comprometida e, para resolvê-lo, eles precisam de seus endereços de carteira e senha. Em alguns casos, os golpistas solicitam que o usuário envie fundos para a segurança de sua carteira.


Em alguns casos, o e-mail de phishing pode ser vinculado a um site falso que exige que os usuários insiram os detalhes de sua carteira. Inserir os detalhes da sua carteira em tal site leva o golpista a obter suas informações privadas


  • Phishing de sites

Outra maneira pela qual os golpistas podem "phishing" seus detalhes privados é por meio de carteiras criptográficas descentralizadas como a Metamask.


Você é anônimo quando usa o Metamask para interagir com um aplicativo Web 3.0 ou descentralizado. No entanto, o site mostrará que você possui uma carteira criptográfica; isso é suficiente para os golpistas iniciarem ataques de phishing.


O endereço público está oculto com uma carteira Metamask bloqueada e os golpistas não podem visualizar nenhum histórico da carteira. Mas os agentes mal-intencionados têm várias estratégias direcionadas para que você desbloqueie sua carteira.


Um exemplo é enviar a carteira com um falso alerta de transação recebida ou um falso pop-up de metamáscara para que você desbloqueie sua carteira. Em alguns casos, eles apenas esperam que o usuário desbloqueie a carteira.


Uma carteira Metamask desbloqueada mostrará seu endereço público em todas as páginas da web que você abrir; se você alternar entre contas, o endereço dessa conta também será exibido. Com o endereço público, os golpistas podem visualizar o saldo da carteira criptográfica e seu histórico de transações financeiras.


Com o histórico de transações, o golpista pode criar alertas de transações falsas para:


  • Afirme que a última transação de saída falhou e requer que suas chaves de autenticação tentem novamente.
  • Pedir que você assine uma nova entrada (transação falsa)

O golpista pode aproveitar o acesso às informações do usuário.


Outra maneira é enviar a você outro pop-out Metamask de suas transações com detalhes corretos, exceto para a última transação, que é relatada como falha. Em seguida, há um prompt para o usuário tentar novamente a transação anterior.


Tudo está correto, exceto o endereço da carteira de destino. O golpista altera o endereço e, se for bem-sucedido, os usuários enviam criptomoedas sem saber para o endereço do phisher.


  • Anúncios falsos do Google


Os golpistas também podem colocar um anúncio falso do Google para ocupar o primeiro lugar quando os usuários pesquisam um projeto específico. Os usuários que clicam nesse anúncio são direcionados ao site errado dos golpistas.

Como detectar ataques de phishing

  • Não clique em links suspeitos

Os ataques de phishing são centrados nas vítimas que inserem seus dados em sites falsos. Certifique-se de sempre verificar seu endereço de contato de e-mail. Na maioria das vezes, os endereços de contato de e-mail de phishing estão cheios de caracteres aleatórios.


Não vincule ou siga qualquer link de endereços de e-mail suspeitos. Além disso, trocas ou protocolos não solicitarão suas chaves privadas por e-mail.


  • Tenha cuidado on-line

Sempre verifique novamente para ter certeza de que está no site certo. Os sites clones geralmente usam uma variação do endereço do site original, como alterar o domínio ou adicionar/remover uma letra.


Por exemplo, em vez de Metamask.io, o endereço do clone pode ser Metamask.com ou Metamaskk.io.

Para evitar ser vítima, sempre verifique o URL do site. Além disso, certifique-se de que a URL tenha um certificado de segurança (HTTPS// não HTTP). Você pode optar por navegar no site manualmente em vez de seguir um link de outra fonte.

4. Tirar o pó da carteira

O Wallet Dusting, ou simplesmente "dusting", é uma estratégia sofisticada de fraude voltada para carteiras quentes. É especialmente comum entre carteiras descentralizadas como Metamask ou Trust Wallet. Em um golpe de varredura, o golpista envia uma pequena quantia de uma moeda obscura para sua carteira.


Os golpes de dusting geralmente envolvem dezenas de milhares de carteiras. Os golpistas usam principalmente golpes de varredura para

identificar indivíduos com extensas participações em criptomoedas. As moedas que eles enviam para a carteira funcionam como um rastreador.


Imediatamente você vende ou negocia essas moedas, os golpistas podem começar a rastrear as transações no blockchain para sua carteira onde você mantém outras moedas. Se eles conseguirem identificar a carteira com sucesso, eles podem iniciar ataques de phishing direcionados para hackear a carteira.

Como evitar golpes de poeira

Evite trocar ou transacionar tokens se não tiver certeza de sua origem, especialmente se o volume for pequeno.

5. O pote de mel

Os golpes de pote de mel são bastante semelhantes aos golpes de bomba e despejo, exceto, neste caso, apenas os desenvolvedores podem vender sua participação.


Os fundadores atraem investidores para investir em seus projetos com projeções de preços e marketing elevados. À medida que mais pessoas investem, o preço dos ativos aumenta (rumando para a lua).


O problema começa quando os investidores decidem retirar seus lucros, você recebe uma mensagem de erro como "as transações não podem ser bem-sucedidas devido a um erro indefinido; isso provavelmente se deve a um problema com um dos tokens que você está trocando".


O golpista já inseriu uma linha de código no contrato inteligente que impossibilita que os investidores vendam suas participações.

Como identificar o golpe do pote de mel

Como detectar puxões de tapete e bombear e despejar, certifique-se de fazer sua devida diligência antes de investir em qualquer projeto DeFi.

6. Golpes de mineração em nuvem

Nesse esquema de investimento, as plataformas fraudulentas convencem os investidores e compradores de varejo a colocar capital inicial para garantir um fluxo contínuo de poder de mineração.


As empresas de mineração em nuvem permitem que você alugue hardware de mineração que elas operarão por um pagamento fixo. Em troca, os investidores recebem uma parte da receita. Dessa forma, os investidores podem minerar remotamente sem comprar hardware caro.


O problema com as empresas fraudulentas de mineração em nuvem é que essas plataformas não possuem a taxa de hash que dizem ter. Portanto, os investidores perderão seu capital e não obterão nenhum retorno sobre o pagamento inicial.

7. Golpes de NFTs

Os golpes de NFT podem ocorrer de várias maneiras, incluindo puxão de tapete, phishing, varredura de carteira, NFTs falsificados e golpes de licitação. Aqui estão os golpes comuns de NFTs.


  • NFT Rug pulls : O criador para de apoiar os NFTs e pega o dinheiro de seus investidores após o aumento dos preços. Como resultado, os NFTs despejam e o valor cai para quase zero.


  • Ataques de phishing : os hackers tentam obter suas chaves privadas para invadir as coleções NFT. Uma variante comum é o pó da carteira; os hackers enviam um Airdrop NFT falso para sua carteira. A comunicação com este NFT em sua carteira pode dar a eles acesso para invadir sua carteira.


  • NFTs falsificados : neste caso, os golpistas roubam a arte de um artista/criador e abrem um NFT falso em outro mercado de NFT. Se não tomar cuidado, os compradores desavisados comprarão o NFT falsificado. Você deve sempre garantir que está comprando do artista original para evitar isso.


  • Pump and Dump : Isso acontece quando um grupo de pessoas aumenta artificialmente o valor de alguns NFTs, levando os usuários a pensar que eles são valiosos. Quando o lance aumenta, os golpistas descarregam os NFTs, fazendo com que os investidores percam dinheiro.


  • Golpes de lances: os golpes de lances ocorrem quando os licitantes trocam sua moeda preferida por uma moeda de valor mais baixo sem que você suspeite. Isso acontece quando os investidores querem vender seus NFTs em um mercado secundário.

8. Golpes de Airdrop

O Airdrop é uma das maneiras pelas quais os protocolos DeFi podem distribuir tokens gratuitos para os membros de sua comunidade. Alguns protocolos usam o Airdrop para divulgar seu novo projeto.

Os usuários são solicitados a realizar tarefas simples, como twittar sobre o projeto ou ingressar na comunidade. Depois disso, eles são recompensados com Airdrops.


No entanto, nem todos os Airdrops para sua carteira criptográfica são genuínos. Em alguns casos, é uma forma de hackers acessarem sua carteira.


Os golpistas levam as pessoas a pensar que receberam Airdrop no valor de milhares de dólares após um projeto/site duvidoso. O Airdrop só pode ser resgatado conectando sua carteira a esse site.



A parte complicada é que não há liquidez no Airdrop. E se você conectar sua carteira a esse site, dará ao contrato inteligente malicioso acesso à sua carteira. Os golpistas podem invadir sua carteira e retirar seus ativos.

Como evitar golpes de airdrop

Os golpes de airdrop dependem inteiramente de você conectar sua carteira a contratos inteligentes maliciosos. Não resgate nenhum Airdrop se não tiver certeza de sua origem.



9. Golpes de ICO

ICOs (Initial Coin Offers) são meios não regulamentados pelos quais os projetos criptográficos podem arrecadar fundos para seu novo projeto. A ideia básica é que os fundadores vendam vários de seus tokens para investidores a um preço menor.


Os investidores normalmente obtêm suas ações simbólicas após um período de precipício quando o projeto é lançado.

Nos golpes da ICO, os investidores não recebem nenhuma participação simbólica no final do precipício porque o projeto é uma farsa.


Esses desenvolvedores podem fazer de tudo para tornar o projeto "legítimo", inclusive investindo em marketing de alto nível e documentos legais falsos.

10. Golpes nas Redes Sociais

  • Golpes românticos (abate de porcos)

Os golpes de romance geralmente começam em sites de namoro online; o golpista usa fotos de perfil atraentes (catfishing) para atrair suas vítimas (porcos).


Os golpistas estabelecem um relacionamento com a vítima por meio de mensagens online. Quando as vítimas se aproximam e confiam nelas, o golpista conta sobre os investimentos em criptomoedas e os enormes ganhos que obtiveram.


Depois disso, eles fazem a vítima seguir em alguns investimentos falsos. Eles convencem a vítima a enviar uma grande quantidade de criptoativos para uma carteira fraudulenta.


  • Golpes de impostores e brindes

Contas fraudulentas se fazem passar por celebridades e influenciadores no espaço criptográfico. Esses impostores então procuram imitadores para vítimas inocentes sobre um novo projeto ou brindes. Em seguida, eles pedem às pessoas que enviem alguns criptoativos antes que possam acessar esses brindes.


Por exemplo, entre setembro de 2020 e abril de 2021, houve relatos de mais de US$ 2 milhões transferidos para imitadores de Elon Musk no Twitter . E de acordo com a FTC, 14% de todos os tipos de golpes de imitação estão em criptomoeda.

Conclusão

Cobri os principais golpes de DeFi neste artigo, mas isso não é tudo. Atores mal-intencionados estão sempre inventando novas maneiras de enganar os investidores de seus criptoativos.

Para evitar ser vítima, você deve ter cuidado com suas atividades online. Não siga nenhum link suspeito e certifique-se de verificar todas as transações antes de aprová-las.