A fraude de engenharia social tornou-se uma ameaça significativa no campo da encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a usuários de encriptação tornaram-se cada vez mais comuns, representando uma grave ameaça à segurança dos fundos dos usuários. Desde 2025, ocorreram frequentes casos de fraudes sociais direcionadas a usuários de uma plataforma de negociação conhecida, chamando a atenção da indústria. A partir das discussões na comunidade, é evidente que estes não são eventos isolados, mas sim uma nova forma de fraude organizada e contínua.
No dia 15 de maio, a plataforma de negociação emitiu um comunicado confirmando as especulações anteriores sobre a existência de um "traidor" dentro da plataforma. O Departamento de Justiça dos EUA já iniciou uma investigação sobre este incidente de vazamento de dados.
Revisão Histórica
O detetive on-chain Zach apontou na atualização de 7 de maio que, apenas na semana passada, mais de 45 milhões de dólares foram roubados de usuários da plataforma devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubo de usuários, com algumas vítimas a perderem até dezenas de milhões de dólares.
Zach afirmou em um relatório de pesquisa em fevereiro de 2025 que, apenas entre dezembro de 2024 e janeiro de 2025, o total de perdas financeiras causadas por esse tipo de golpe ultrapassou 65 milhões de dólares. Ele também revelou que a plataforma está enfrentando uma grave crise de "phishing social", com esse tipo de ataque continuando a afetar a segurança dos ativos dos usuários em uma escala de 300 milhões de dólares por ano.
Zach apontou que os grupos que dominam esse tipo de fraude se dividem principalmente em duas categorias: uma é composta por atacantes de baixo nível de um determinado círculo, enquanto a outra é uma organização criminosa cibernética localizada na Índia. Os grupos de fraude visam principalmente usuários americanos, com métodos de operação padronizados e um roteiro de conversa maduro. Ele também acredita que o valor real das perdas pode ser muito maior do que as estatísticas visíveis, pois há uma grande quantidade de tickets de atendimento ao cliente não divulgados e registros de denúncias policiais.
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, contatos, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas era utilizar técnicas de engenharia social para levar os usuários a transferir dinheiro.
Este tipo de ataque altera os métodos tradicionais de phishing "à rede", passando para um "ataque direcionado", sendo considerado uma fraude de engenharia social "personalizada". O caminho típico do crime é o seguinte:
Contactar os utilizadores na qualidade de "serviço de apoio ao cliente oficial"
Guiar os usuários a baixar a carteira autogerida da plataforma
Induzir os usuários a usar as palavras-passe fornecidas pelos golpistas
Os golpistas realizam roubo de fundos
Os golpistas utilizam sistemas telefónicos falsificados para se passar por serviços de apoio ao cliente da plataforma, afirmando que a "conta do utilizador sofreu um login ilegal" ou que "foram detetadas anomalias nos levantamentos", criando um ambiente de urgência. Em seguida, enviam e-mails ou mensagens de phishing realistas, orientando os utilizadores a agir. Eles induzem os utilizadores a transferir fundos para uma "carteira segura" sob o pretexto de "proteger os ativos". Ao contrário do tradicional "roubo de palavras-passe", os golpistas fornecem diretamente um conjunto de palavras-passe que eles próprios geraram, levando os utilizadores a utilizá-las como "nova carteira oficial".
Alguns e-mails de phishing afirmam até que "devido a uma decisão de ação coletiva, a plataforma irá migrar completamente para carteiras auto-hospedadas", exigindo que os usuários completem a migração de ativos em um curto espaço de tempo, criando assim um senso de urgência.
Medidas de resposta
Para a plataforma:
Envio regular de conteúdos de educação contra fraudes
Otimizar o modelo de gestão de risco, introduzindo "identificação interativa de comportamentos anormais"
Normatizar os canais de atendimento ao cliente e os mecanismos de verificação
Para os utilizadores:
Implementar uma estratégia de isolamento de identidade
Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas
Mantenha-se atento às informações de segurança
Preste atenção aos riscos offline e à proteção da privacidade
Em suma, diante de ataques de engenharia social, manter a desconfiança e a verificação contínua é crucial. Para quaisquer operações urgentes, é imprescindível que a outra parte comprove a sua identidade e que a verificação seja feita de forma independente através de canais oficiais, evitando assim tomar decisões irreversíveis sob pressão.
Resumo
Este incidente expôs novamente as deficiências da indústria na proteção de dados e ativos dos clientes. Mesmo que os cargos relacionados à plataforma não tenham autoridade sobre os fundos, a falta de consciência e capacidade de segurança suficientes pode resultar em consequências graves devido a vazamentos acidentais ou à manipulação. Com a expansão da plataforma, a complexidade do controle de segurança do pessoal aumentou, tornando-se um dos riscos mais difíceis de superar na indústria.
A plataforma, além de reforçar os mecanismos de segurança on-chain, deve também construir sistematicamente um "sistema de defesa contra engenharia social" que cubra tanto os colaboradores internos quanto os serviços terceirizados, integrando os riscos humanos à estratégia de segurança global. Assim que forem detectadas ameaças organizadas e persistentes, a plataforma deve responder rapidamente, realizando uma varredura proativa de vulnerabilidades, alertando os usuários para a prevenção e controlando a extensão dos danos. Só com uma abordagem dual em níveis técnico e organizacional é que se poderá manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
8
Repostar
Compartilhar
Comentário
0/400
StableGeniusDegen
· 07-21 19:43
Recentemente, até os tolos estão a brincar com fraudes.
Ver originalResponder0
tokenomics_truther
· 07-20 07:00
É mais uma traição de pessoal interno? Que tragédia.
Ver originalResponder0
BugBountyHunter
· 07-18 20:13
又被 fazer as pessoas de parvas idiotas了吧
Ver originalResponder0
AirdropBlackHole
· 07-18 20:12
唉 又被 fazer as pessoas de parvas uma onda idiotas了
Ver originalResponder0
GasWaster
· 07-18 20:04
Os traders diminuíram pela metade
Ver originalResponder0
HappyMinerUncle
· 07-18 20:02
novato, não se deixe enganar, é confiável.
Ver originalResponder0
DaoResearcher
· 07-18 20:02
Este estudo citará o capitulo 3.7 do White Paper sobre riscos de encriptação de ativos do FATF, os ataques de engenharia social realmente superaram os tradicionais ataques de Hacker e existem vulnerabilidades sistêmicas evidentes.
O roubo de ativos é frequente e as fraudes de engenharia social tornaram-se uma ameaça significativa no campo da encriptação.
A fraude de engenharia social tornou-se uma ameaça significativa no campo da encriptação de ativos.
Nos últimos anos, os ataques de engenharia social direcionados a usuários de encriptação tornaram-se cada vez mais comuns, representando uma grave ameaça à segurança dos fundos dos usuários. Desde 2025, ocorreram frequentes casos de fraudes sociais direcionadas a usuários de uma plataforma de negociação conhecida, chamando a atenção da indústria. A partir das discussões na comunidade, é evidente que estes não são eventos isolados, mas sim uma nova forma de fraude organizada e contínua.
No dia 15 de maio, a plataforma de negociação emitiu um comunicado confirmando as especulações anteriores sobre a existência de um "traidor" dentro da plataforma. O Departamento de Justiça dos EUA já iniciou uma investigação sobre este incidente de vazamento de dados.
Revisão Histórica
O detetive on-chain Zach apontou na atualização de 7 de maio que, apenas na semana passada, mais de 45 milhões de dólares foram roubados de usuários da plataforma devido a fraudes de engenharia social. No último ano, Zach revelou várias ocorrências de roubo de usuários, com algumas vítimas a perderem até dezenas de milhões de dólares.
Zach afirmou em um relatório de pesquisa em fevereiro de 2025 que, apenas entre dezembro de 2024 e janeiro de 2025, o total de perdas financeiras causadas por esse tipo de golpe ultrapassou 65 milhões de dólares. Ele também revelou que a plataforma está enfrentando uma grave crise de "phishing social", com esse tipo de ataque continuando a afetar a segurança dos ativos dos usuários em uma escala de 300 milhões de dólares por ano.
Zach apontou que os grupos que dominam esse tipo de fraude se dividem principalmente em duas categorias: uma é composta por atacantes de baixo nível de um determinado círculo, enquanto a outra é uma organização criminosa cibernética localizada na Índia. Os grupos de fraude visam principalmente usuários americanos, com métodos de operação padronizados e um roteiro de conversa maduro. Ele também acredita que o valor real das perdas pode ser muito maior do que as estatísticas visíveis, pois há uma grande quantidade de tickets de atendimento ao cliente não divulgados e registros de denúncias policiais.
Métodos de Fraude
Neste incidente, o sistema técnico da plataforma não foi comprometido; os golpistas utilizaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários, incluindo nome, endereço, contatos, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas era utilizar técnicas de engenharia social para levar os usuários a transferir dinheiro.
Este tipo de ataque altera os métodos tradicionais de phishing "à rede", passando para um "ataque direcionado", sendo considerado uma fraude de engenharia social "personalizada". O caminho típico do crime é o seguinte:
Os golpistas utilizam sistemas telefónicos falsificados para se passar por serviços de apoio ao cliente da plataforma, afirmando que a "conta do utilizador sofreu um login ilegal" ou que "foram detetadas anomalias nos levantamentos", criando um ambiente de urgência. Em seguida, enviam e-mails ou mensagens de phishing realistas, orientando os utilizadores a agir. Eles induzem os utilizadores a transferir fundos para uma "carteira segura" sob o pretexto de "proteger os ativos". Ao contrário do tradicional "roubo de palavras-passe", os golpistas fornecem diretamente um conjunto de palavras-passe que eles próprios geraram, levando os utilizadores a utilizá-las como "nova carteira oficial".
Alguns e-mails de phishing afirmam até que "devido a uma decisão de ação coletiva, a plataforma irá migrar completamente para carteiras auto-hospedadas", exigindo que os usuários completem a migração de ativos em um curto espaço de tempo, criando assim um senso de urgência.
Medidas de resposta
Para a plataforma:
Para os utilizadores:
Em suma, diante de ataques de engenharia social, manter a desconfiança e a verificação contínua é crucial. Para quaisquer operações urgentes, é imprescindível que a outra parte comprove a sua identidade e que a verificação seja feita de forma independente através de canais oficiais, evitando assim tomar decisões irreversíveis sob pressão.
Resumo
Este incidente expôs novamente as deficiências da indústria na proteção de dados e ativos dos clientes. Mesmo que os cargos relacionados à plataforma não tenham autoridade sobre os fundos, a falta de consciência e capacidade de segurança suficientes pode resultar em consequências graves devido a vazamentos acidentais ou à manipulação. Com a expansão da plataforma, a complexidade do controle de segurança do pessoal aumentou, tornando-se um dos riscos mais difíceis de superar na indústria.
A plataforma, além de reforçar os mecanismos de segurança on-chain, deve também construir sistematicamente um "sistema de defesa contra engenharia social" que cubra tanto os colaboradores internos quanto os serviços terceirizados, integrando os riscos humanos à estratégia de segurança global. Assim que forem detectadas ameaças organizadas e persistentes, a plataforma deve responder rapidamente, realizando uma varredura proativa de vulnerabilidades, alertando os usuários para a prevenção e controlando a extensão dos danos. Só com uma abordagem dual em níveis técnico e organizacional é que se poderá manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.