Banco de Dados de Ameaças Sites desonestos Golpe de venda falsa de MegaETH

Golpe de venda falsa de MegaETH

A internet facilita a descoberta de novos projetos — e igualmente facilita para os atacantes a criação de páginas falsas convincentes. O esquema da "venda falsa de MegaETH" serve como um lembrete de que ofertas atraentes, páginas bem elaboradas ou logotipos familiares não garantem legitimidade. Navegar e investir com segurança significa encarar com profundo ceticismo páginas de vendas inesperadas, solicitações urgentes para "conectar a carteira" ou ofertas que parecem boas demais para ser verdade.

O que o golpe faz

Pesquisadores que investigam essa campanha encontraram sites clonados que imitam a aparência e o funcionamento do projeto MegaETH original. Páginas de ataque hospedadas em domínios como sale-megaeth.com e megaeth-live.xyz (e provavelmente outros) fingem oferecer uma promoção por tempo limitado. Quando um visitante clica na isca e conecta sua carteira de criptomoedas, o site solicita que a carteira aprove ou assine um contrato. Essa aprovação assinada pode executar um "drainer" — um contrato inteligente ou script que transfere automaticamente ativos da carteira conectada.

Esses golpistas estão cada vez mais sofisticados. Em vez de simplesmente esvaziar todos os ativos, alguns conseguem analisar os saldos de uma carteira, estimar o valor dos tokens e priorizar ativos de alto valor. Em seguida, disparam transações de saída que se parecem com atividades normais da blockchain, de modo que as vítimas podem não perceber até que seus saldos tenham desaparecido. Como as transações na blockchain são definitivas, os fundos roubados dessa forma são praticamente irrecuperáveis.

Por que o ecossistema das criptomoedas é um alvo tão frequente?

Existem diversas características inerentes ao universo das criptomoedas que o tornam atraente para fraudadores:

Transações irreversíveis e sem permissão : as blockchains permitem que contratos e transferências sejam executados sem intermediários. Quando um invasor obtém uma aprovação ou assinatura, ele pode movimentar ativos e essas transferências não podem ser revertidas por uma autoridade central.

A experiência do usuário com carteiras digitais incentiva a assinatura : muitos aplicativos descentralizados (dApps) exigem conexões com carteiras e assinaturas de transações para funcionar. Esse fluxo legítimo é facilmente explorado por golpistas — os usuários são condicionados a aceitar solicitações de assinatura, o que diminui a suspeita.

Linguagem e interfaces contratuais complexas : as solicitações de transação e aprovação frequentemente exibem dados técnicos que usuários comuns não entendem, permitindo que aprovações maliciosas sejam ocultadas em prompts aparentemente normais.

Transferências pseudônimas e roteamento entre cadeias : os atacantes podem mover rapidamente fundos roubados entre endereços e cadeias, misturando-os por meio de vários serviços para dificultar o rastreamento e a recuperação.

Inovação acelerada e ciclos de hype : Novos projetos e lançamentos de tokens criam FOMO (medo de ficar de fora). Golpistas exploram essa euforia com iscas de "acesso antecipado" ou "venda exclusiva".

Ampla superfície de ataque para distribuição : plataformas sociais, redes de publicidade, notificações de navegadores e sites comprometidos oferecem muitos canais para alcançar vítimas de forma rápida e em grande escala.

Sinais comuns de ofertas fraudulentas

  • Domínio incompatível, erros de digitação sutis ou domínios de nível superior incomuns (por exemplo, um site que visualmente corresponde a 'MegaETH', mas usa um domínio diferente).
  • Linguagem de urgência ou ofertas com "tempo limitado" pressionam você a se conectar imediatamente.
  • Solicitações para assinar aprovações que concedem permissões amplas e ilimitadas para movimentar tokens.
  • Proveniência duvidosa ou incomum na promoção em redes sociais — mensagens diretas ou publicações de contas recém-criadas, ou mensagens de contas reais comprometidas.
  • Janelas pop-up que solicitam conexão com a carteira ou assinatura sem um motivo claro e auditável.

Como essas páginas se espalham

Os atacantes distribuem páginas falsas por diversos canais: redes de publicidade fraudulentas e malvertising, spam por e-mail e SMS, URLs com erros de digitação, notificações intrusivas de navegador, adware, sites legítimos invadidos que exibem pop-ups maliciosos e spam em redes sociais (incluindo mensagens de contas roubadas ou falsificadas). Os próprios pop-ups intrusivos podem, por vezes, conter programas maliciosos para drenar dados.

Medidas imediatas a serem tomadas caso você tenha conectado sua carteira.

Revogar aprovações: Utilize serviços confiáveis (por exemplo, um visualizador de aprovações de tokens on-chain) para encontrar e revogar quaisquer aprovações ilimitadas ou suspeitas recentes vinculadas ao seu endereço.

Transfira os fundos restantes : Se possível, transfira os ativos não afetados para uma nova carteira segura (de preferência uma carteira de hardware) após revogar as aprovações.

Contate os serviços de custódia : Se os fundos roubados foram enviados para uma corretora, notifique-a imediatamente — algumas plataformas podem congelar os ativos se a denúncia for feita rapidamente.

Documente as evidências : Registre os hashes das transações, capturas de tela e nomes de domínio; isso ajudará nos relatórios para as corretoras ou autoridades policiais.

Alterar o acesso em serviços vinculados : Se você usou o mesmo e-mail ou credenciais em outro lugar, atualize as senhas e habilite a autenticação multifator (MFA).

Melhores Práticas de Prevenção

Minimizar a confiança e adotar bons hábitos é mais importante do que apenas usar ferramentas. Boas defesas incluem manter a maior parte dos fundos em carteiras frias/de hardware e conectar carteiras quentes apenas a dApps confiáveis e auditadas; inspecionar cada solicitação de assinatura (verificar os valores permitidos e os endereços dos destinatários); evitar aprovações ilimitadas de tokens; testar novos sites com transações pequenas e de baixo valor; adicionar aos favoritos os domínios oficiais do projeto e verificar os perfis de redes sociais na documentação do projeto; instalar extensões confiáveis de bloqueio de anúncios e antimalware; e tratar links ou mensagens diretas não solicitadas com suspeita.

Nota final

Golpistas estão cada vez mais produzindo páginas fraudulentas de alta qualidade, visualmente indistinguíveis de sites legítimos. Uma aparência profissional não é garantia de segurança. Crie o hábito de verificar domínios, conferir aprovações de contratos, usar permissões mínimas e revogáveis e manter grandes saldos fora das carteiras digitais que você usa para transações online. Vigilância — e não confiança — é a melhor proteção.

Tendendo

Mais visto

Carregando...