Como o phishing é usado para roubar NFTs?

Como acontece em quase todos os setores, quando um produto começa a ganhar valor significativo, torna-se um alvo para os criminosos lucrarem. Foi o que aconteceu na indústria de NFT, já que algumas dessas obras de arte virtuais são agora vendidas por dezenas de milhões de dólares.

Os cibercriminosos estão desenvolvendo formas cada vez mais sofisticadas de enganar as vítimas e roubar seus bens, sendo um método particularmente popular o phishing . Então, como exatamente o phishing é usado para roubar NFTs?

Como o phishing é usado para roubar NFTs?

Como o phishing é usado para roubar NFTs?

Phishing é usado para roubar NFTs

Você pode pensar que a criptografia usada no processo de compra e armazenamento de NFTs torna todo o sistema superseguro. Sim, certamente será difícil para os cibercriminosos acessarem NFTs sem alguns de seus dados confidenciais. Mas é por isso que o phishing é usado durante o roubo.

Existem várias maneiras pelas quais os invasores online podem colocar as mãos em seus NFTs por meio de phishing. Você deve estar extremamente vigilante para manter seus ativos seguros.

1. Phishing via Discord

Como o phishing é usado para roubar NFTs?

Nos últimos anos, o site de rede social Discord se tornou uma escolha popular para entusiastas de criptomoedas e NFT que buscam se conectar entre si e com os artistas ou desenvolvedores que amam. Mas os cibercriminosos também estão cientes disso e, portanto, usam o Discord para atingir usuários desconhecidos.

Brindes falsos de NFT são um golpe particularmente popular no Discord, no qual os golpistas se passam por artistas de NFT e convencem os usuários a revelar certas informações para participar do programa. Esses golpes de brindes geralmente solicitam que você insira uma chave privada ou frase-semente (um conjunto de palavras-chave usadas para acessar uma carteira de criptomoeda).

No entanto, nenhuma oferta legítima solicitará esses dois dados confidenciais. Portanto, se você for solicitado a fornecer sua frase-semente ou chave privada para participar do sorteio, saia imediatamente. Não há razão para que sua chave privada seja necessária para receber qualquer tipo de ativo; portanto, se isso for solicitado, você definitivamente corre o risco de ser enganado.

2. Phishing por e-mail

Como o phishing é usado para roubar NFTs?

Os cibercriminosos muitas vezes confiam no e-mail para induzir os usuários a revelar informações confidenciais. Muitas pessoas divulgaram detalhes de suas contas bancárias, informações de login e até mesmo seus números de seguro social por meio desses golpes, e agora, os proprietários de NFT estão sendo alvo de ataques.

Portanto, se você receber um e-mail de um artista NFT, desenvolvedor de projeto ou empresa suspeita, saiba que provavelmente é uma farsa. Esses e-mails podem conter links para sites de descontos NFT, sites de brindes ou algo semelhante e podem solicitar sua frase inicial ou chave privada.

Além disso, esses e-mails podem assumir a forma de notificações do mercado, alertando os proprietários de NFT de que alguém supostamente comprou ou fez uma oferta em um NFT que está vendendo. Os usuários serão solicitados a clicar no link fornecido e fazer login em sua conta. Se o fizerem, o golpista poderá acessar sua conta e os NFTs que está vendendo.

Isso aconteceu em março de 2022. Os cibercriminosos se passaram por Opensea, um mercado NFT popular, e enviaram e-mails aos usuários para acessar suas credenciais. Várias pessoas foram vítimas desse golpe e, como resultado, centenas de NFTs foram perdidos.

É por isso que é importante que você não clique arbitrariamente em links de e-mails. Se você for notificado de que seu NFT foi vendido ou que um acordo foi fechado, vá diretamente ao mercado e faça login lá. Você poderá então ver se há realmente alguma atividade relacionada ao imóvel que você está vendendo.

3. Phishing via Instagram

Como o phishing é usado para roubar NFTs?

Muitos artistas NFT usam o Instagram para promover novos trabalhos, discutir desenvolvimentos e se conectar com seus fãs. Mas isto também abriu a porta a contas falsas, através das quais vítimas inocentes foram enganadas.

Os golpistas costumam realizar esse tipo de golpe enviando mensagens para usuários que seguem o artista, o projeto que estão representando ou usuários interessados ​​em NFTs em geral. Eles notificarão o usuário de que ganhou o sorteio e fornecerão um link para o site onde poderá resgatar o prêmio.

É claro que não existe um prêmio real e o link é fornecido apenas para que os usuários forneçam aos golpistas as informações necessárias para acessar contas ou carteiras em sua posse. Nesse ponto, pode ser tarde demais para a vítima.

Mas as contas de falsificação de identidade não são o princípio e o fim de todos os golpes NFT relacionados ao Instagram. Criminosos mais avançados podem hackear contas oficiais e atingir indivíduos a partir delas. Essa camada de autenticação explícita oferece aos golpistas uma chance melhor de enganar os usuários.

4. Phishing via Twitter

Como o phishing é usado para roubar NFTs?

Assim como o Instagram, muitos artistas e projetos NFT ganham muitos seguidores no Twitter de fãs e entusiastas interessados ​​em seu trabalho. E isso apenas fornece outra maneira para os cibercriminosos explorarem os usuários.

Os golpes de NFT no Twitter funcionam da mesma forma que no Instagram, com criminosos visando as vítimas por meio de falsificação de identidade de contas ou hackeamento de contas oficiais e partindo daí. Os golpistas também podem postar publicamente links de phishing de contas oficiais falsas ou comprometidas para criar um ataque subsequente maior e atrair ainda mais vítimas.

Devido a esse risco, você precisa ter cuidado sempre que encontrar um link de oferta NFT. Novamente, se alguma vez for solicitado que você forneça qualquer tipo de informação confidencial para receber um brinde, tenha cuidado. Não há razão para que sua frase inicial, senha de login ou chave privada sejam necessárias em um sorteio.

Você também pode usar sites de verificação de links para verificar se um link é legítimo antes de clicar nele.

Com os NFTs atingindo preços incríveis, não é surpresa que os cibercriminosos estejam fazendo tudo o que podem para tirar vantagem deste mercado em expansão. Portanto, se você possui qualquer tipo de NFT, lembre-se de que nunca deve divulgar nenhuma de suas informações confidenciais, pois isso pode ser usado para roubar seus ativos valiosos rapidamente.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.