TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

8 Fraudes comuns com Bitcoin e como evitá-las

Alfredo Beleza por Alfredo Beleza
13/08/2021
Em Criptomoedas, Segurança

À medida a que as criptomoedas – e, sobretudo, o Bitcoin – se tornam populares, o mesmo acontece com as possíveis ciberfraudes neste espaço. Algumas das fraudes mais comuns incluem chantagem, falsos “exchanges” (plataformas de negociação), promoções fraudulentas, “phishing” baseado em redes sociais e em emails, esquemas de pirâmide, ransomware e outro malware.

Em mais um artigo adaptado da Binance Academy[1], vale a pena abordarmos cada um deste tipo de fraudes, para que possamos mais facilmente reconhecê-las e, assim, evitá-las – mantendo seguros os nossos investimentos em Bitcoin.

Sempre que uma nova tecnologia é introduzida no mercado, os criminosos tentam estar um passo à frente, de forma a tirar partido da falta de conhecimento dos utilizadores. Infelizmente, o Bitcoin (BTC) dá aos cibercriminosos uma interessante oportunidade, uma vez que se trata de uma moeda digital e sem fronteiras.

A natureza descentralizada do Bitcoin permite ao utilizador ter total controlo dos seus investimentos. No entanto, pela mesma razão, torna-se mais difícil delinear um quadro regulamentar e de aplicação da lei adequado. Caso os criminosos consigam levar o utilizador a cometer erros na utilização do Bitcoin, a consequência poderá ser o roubo – e não existe praticamente nada que possa ser feito para recuperar os fundos perdidos.

Dito isto, é crucial compreender como funcionam os golpistas e aprender a identificar potenciais sinais de alarme. Existem muitos esquemas fraudulentos em torno do Bitcoin a ter em conta, mas alguns são mais comuns do que outros. Por essa razão, vamos dar uma olhada em oito esquemas comuns – e como evitá-los.

8 fraudes comuns com bitcoin e como evitá-las

8 fraudes com Bitcoins, aprenda a proteger-se

Chantagem

A chantagem é um método bem conhecido utilizado pelos golpistas para ameaçar terceiros com a divulgação de informações sensíveis, a menos que sejam reembolsados de alguma forma. Este pagamento é normalmente solicitado sob a forma de moeda criptográfica, sobretudo Bitcoin.

Os esquemas que envolvem chantagem funcionam através de burlões que encontram (ou fabricam!) informações sensíveis sobre o utilizador e as aproveitam para o forçar a enviar-lhes Bitcoin ou outras formas de dinheiro.

A melhor maneira de evitar que os golpistas o chantageiem com as suas Bitcoins é ter cuidado ao selecionar as suas credenciais de login, quais os sites que visita online e a quem dá as suas informações. É também sensato usar autenticação de dois fatores sempre que possível. Se a informação com que o chantageiam for falsa e o utilizador a conhecer, pode simplesmente ignorar o “pedido de resgate”.

Ransomware

O ransomware é um tipo de chantagem um pouco diferente. Trata-se de um ataque que bloqueia os dispositivos móveis ou informáticos das vítimas ou as impede de aceder a dados valiosos – a menos que seja pago um resgate (geralmente em BTC). Estes ataques podem ser particularmente destrutivos quando dirigidos a hospitais, aeroportos e agências governamentais.

Tipicamente, o resgate bloqueará o acesso a ficheiros ou bases de dados importantes e ameaçará apagá-los se o pagamento não for recebido antes do prazo. Mas infelizmente, não há garantias de que os atacantes honrem a sua promessa.

Existem algumas coisas que podemos fazer para nos protegermos contra ataques de resgates, entre elas instalar um antivírus e manter o sistema operativo e as aplicações atualizadas; evitar clicar em anúncios e links suspeitos; ter cuidado com os anexos de e-mail (em especial ficheiros que terminem com .exe, .vbs, ou .scr); e realizar regularmente cópias de segurança dos ficheiros para que os possamos restaurar se formos infetados.

“Exchanges” falsos

Tal como o nome indica, estes “exchanges” (plataformas de negociação) são na realidade cópias de “exchanges” de criptomoeda legítimos. Estes esquemas fraudulentos tendem a surgir como aplicações móveis, mas podemos também encontrá-los como aplicações desktop ou até websites falsos. É preciso ter cuidado, porque algumas destas plataformas falsas são muito semelhantes às originais: podem parecer legítimas à primeira vista, mas o seu objetivo é roubar o nosso dinheiro.

Tipicamente, estes “exchanges” atraem investidores oferecendo moedas criptográficas gratuitas, preços competitivos, taxas de câmbio muito baixas e até presentes.

Neste caso, a melhor forma de evitarmos ser enganados é guardar o verdadeiro URL do site legítimo e verificá-lo sempre duas vezes antes de iniciar a sessão. No que diz respeito a aplicações móveis, nunca instalar qualquer app fora das lojas oficiais (Apple Store e Google Play) e verificar sempre a informação do desenvolvedor, o número de downloads, revisões e comentários.

Ofertas falsas

As ofertas falsas são fraudes utilizadas que oferecem algo de graça em troca de um pequeno depósito. Normalmente, os golpistas pedem primeiro para enviar fundos para um endereço Bitcoin para que possamos receber mais Bitcoins em troca (por exemplo, “enviar 0,1 BTC para receber 0,5 BTC”). Mas, se o fizermos, não receberemos nada e… nunca mais voltamos a ver os nossos fundos.

Existem diversas variantes de esquemas de falsos prémios. Em vez de BTC, alguns esquemas pedirão outras moedas criptográficas, como ETH, BNB, XRP e muitas mais. Em alguns casos, podem chegar a pedir as suas chaves privadas ou outras informações sensíveis.

Estas falsas promoções encontram-se mais frequentemente no Twitter e noutras redes sociais, onde os golpistas aproveitam tweets populares, notícias virais ou anúncios – como uma atualização do protocolo ou uma próxima ICO [oferta inicial de moeda]. A melhor maneira de evitar estes esquemas é nunca participar em qualquer tipo de brindes em que se tenha de enviar algo de valor primeiro. E lembrarmo-nos de algo simples: as promoções legítimas nunca nos irão pedir fundos.

Phishing através de redes sociais

O chamado “phishing” (ciberfraudes de engenharia social) é um esquema comum para roubo de Bitcoin que, tal como as falsas promoções, podemos encontrar nas redes sociais. Os golpistas criam uma conta em que se fazem passar por alguém com um alto nível de autoridade no espaço criptográfico; em seguida, oferecerão falsos brindes através de tweets ou por mensagens de chat diretas.

A melhor maneira de evitar ser enganado através de phishing nas redes sociais é verificar duas vezes se a pessoa é realmente quem diz ser. Há indicadores visuais em certas plataformas de redes sociais, como marcas de verificação azuis no Twitter e no Facebook.

Malware corte-e-cola

O chamado malware corte-e-cola é uma forma muito sorrateira de os golpistas roubarem os nossos fundos. Este tipo de malware sequestra os dados do “clipboard” (área de transferência) do nosso dispositivo e, se não tivermos cuidado, enviará dinheiro diretamente para os golpistas.

Como? Digamos que queremos enviar um pagamento BTC ao nosso amigo João. Como sempre, ele envia o seu endereço Bitcoin para que o possamos “copiar e colar” na nossa carteira Bitcoin. No entanto, se o nosso dispositivo tiver sido previamente infetado com um malware “copiar e colar”, o endereço do burlão substituirá automaticamente o endereço do João no momento em que o “colarmos”. Ou seja, quando a transação Bitcoin for enviada e confirmada, o pagamento BTC estará na mão do burlão… e o João não receberá nada.

Para evitar este tipo de esquema, há que ter muito cuidado com a segurança do nosso dispositivo. Temos de ter cuidado com mensagens suspeitas ou e-mails que possam conter anexos infetados ou ligações perigosas. Atenção aos websites onde navegamos e ao software que instalamos nos nossos dispositivos. Devemos também considerar a instalação regular de um antivírus e a verificação de ameaças. É também importante mantermos atualizado o sistema operativo dos nossos dispositivos.

E-mails de phishing

Existem vários tipos de phishing. Um dos mais comuns envolve o uso de e-mails que nos tentam enganar para descarregar um ficheiro infetado ou clicar num link que leva a um website malicioso que parece ser legítimo. Estes e-mails são particularmente perigosos quando imitam um produto ou serviço que se utiliza frequentemente.

Normalmente, os golpistas incluem uma mensagem pedindo que tomemos medidas urgentes para assegurar a integridade da nossa sua conta e/ou fundos. Podem pedir para atualizarmos as informações da conta, redefinirmos a palavra-passe ou carregarmos documentos. Na maioria dos casos, o objetivo é sempre o mesmo: recolher as nossas credenciais de login para tentar piratear a conta.

O primeiro passo para evitar estes esquemas é verificar se as mensagens de correio eletrónico provêm da fonte original. Em caso de dúvida, podemos também contactar diretamente a empresa para confirmar se o e-mail que recebemos provém da fonte original. Em segundo lugar, podemos simplesmente passar o cursor (sem clicar!) sobre as ligações de e-mail de forma a verificar se os links têm erros de ortografia, carateres invulgares ou outras irregularidades.

Mesmo que não encontremos sinais de alarme, devemos sempre evitar clicar em ligações – se for preciso aceder à nossa conta, devemos fazê-lo através de outros meios, como digitar o URL manualmente ou utilizar os favoritos guardados no browser.

Esquemas “Ponzi” e de pirâmide

Os esquemas “Ponzi” e de pirâmide são dois dos mais velhos da história do setor financeiro. Um “esquema de Ponzi” é uma estratégia de investimento que paga retorno aos investidores mais antigos com dinheiro de novos investidores. Quando o burlão já não pode trazer novos investidores, o dinheiro deixa de fluir. Recentemente, o OneCoin foi um bom exemplo de um esquema Ponzi criptográfico.

Um esquema em pirâmide, não sendo exatamente a mesma coisa de um esquema de Ponzi, é também um modelo de negócio que paga aos membros com base no número de novos membros que eles inscrevem. Quando não já não é possível inscrever novos membros, o fluxo de dinheiro para.

A melhor maneira de evitar qualquer destes esquemas é fazer a sua pesquisa sobre as moedas criptográficas que compra – seja Bitcoin ou qualquer outra moeda criptográfica (também designadas por “altcoins”). Se o valor de um fundo de moeda criptográfica ou Bitcoin depender puramente da adesão de novos investidores ou membros, é provável que estejamos perante um esquema de Ponzi ou de pirâmide.

Conclusão

Há imensos esquemas fraudulentos que envolvem Bitcoin e aos quais devemos estar atentos. Contudo, conhecer estas formas de crime e fraude é um primeiro e importante passo no sentido de as podermos evitar completamente. E, se conseguirmos evitar os esquemas mais comuns de fraudes deste tipo, seremos certamente capazes de manter os nossos investimentos em criptomoeda sãos e salvos.

[1] https://academy.binance.com/pt

Tags: BitcoincriptomoedasFraudes
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.