TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Há um novo esquema para roubar criptomoedas

Alfredo Beleza por Alfredo Beleza
26/01/2022 - Atualizado a 04/03/2022
Em Check Point Software, Segurança

A Check Point Research descobriu um novo esquema para roubar criptomoeadas. Os atacantes estão a criar tokens fraudulentos que permitem desconfigurar os contratos inteligentes e roubar fundos. Estas conclusões seguem uma tendência já identificada pela CPR.

No passado outubro, foi denunciado o roubo de cripto wallets no Open Sea, o maior Marketplace de NFTs do mundo, e, no passado novembro, a CPR revelou que os atacantes estavam a utilizar campanhas de phishing em motores de busca para roubar meio milhão de dólares em apenas alguns dias.

Novo esquema para roubar criptomoedas

Como é o esquema para roubar criptomoedas

Alguns tokens contêm uma taxa de compra de 99%, o que roubará todo o dinheiro do utilizador na fase de compra. Além do mais, não permitem ao comprador revender, e apenas o dono pode fazê-lo, mas há outros que permitem o dono criar mais moedas na sua wallet e vendê-las.

“No nosso relatório mais recente, mostramos como se parecem os contratos inteligentes e expomos a fraude de tokens, em que a) 100% das funções das taxas são ocultas e b) são ocultas as funções do backdoor. Isto significa que os utilizadores de cripto vão continuar a cair nestas ameaças e vão perder dinheiro. O nosso objetivo com este relatório é alertar a comunidade de que os atacantes estão, de facto, a criar tokens fraudulentos para roubar fundos. Para evitar moedas fraudulentas, eu recomendo os utilizadores de cripto a diversificar as suas wallets, ignorar anúncios e testar as suas transações.” A afirmação é de Oded Vanunu, Head of Products Vulnerabilities Research at Check Point Software, que sublinha ter a empresa “investido significativamente no estudo da interseção de criptomoeda e segurança. No ano passado, identificamos o roubo de crypto wallets no OpenSea, o maior Marketplace de NFT do mundo. Na altura, alertámos ainda os utilizadores de crypto wallets para uma campanha massiva de phishing em motores de busca que resultou no roubo de pelo menos meio milhão de dólares numa questão de dias,” 

Como é configurado o ataque para roubar criptomoedas

Para criar tokens fraudulentos, os atacantes desconfiguram os contratos inteligentes. Contratos inteligentes são programas armazenados numa blockchain que são executados quando certas condições predeterminadas ocorrem. A CPR descreve os passos dos hackers para tirar vantagem de contratos inteligentes e roubar criptomoedas:

  1. Acionar serviços de fraude. Os atacantes utilizam habitualmente serviços de fraude para criar o contrato, ou copiam um contrato fraudulento já conhecido, modificando o nome do token e símbolo, bem como alguns nomes de funcionalidades se forem muito sofisticados.
  2. Manipular funcionalidades. De seguida, manipulam funcionalidades relativas à transferência de dinheiro, evitando que o visado venda ou aumente o valor da taxa, entre outras medidas. A maioria das manipulações incidirão sobre a transferência de dinheiro.
  3. Criar hype através das redes sociais. Os hackers recorrem depois às redes sociais como o Twitter, o Discord ou o Telegram com uma identidade falsa para promover o projeto e para que mais utilizadores comprem.
  4. Fugir com o dinheiro. Assim que obtêm a quantidade de dinheiro que querem, tiram todo o dinheiro do contrato e eliminam todas as redes sociais.
  5. Saltar bloqueios temporais. Por norma, estes tokens não bloquearão uma grande quantidade de dinheiro, nem são sequer adicionados bloqueios temporais ao contrato. Estes são utilizados maioritariamente para adiar ações administrativas e geralmente são considerados um indicador forte de que um projeto é legítimo.

Como evitar moedas fraudulentas

  1. Diversificar wallets: Ter uma wallet é o primeiro passo para poder utilizar bitcoins ou qualquer outra criptomoeda. Estas wallets são a ferramenta através da qual os utilizadores armazenam e gerem as suas bitcoins. Uma das formas de as manter seguras é ter, no mínimo, duas cripto wallets. O objetivo é que o utilizador possa usar uma delas para guardar as suas aquisições e outras para trocar criptomoeda. Assim, mantêm os seus ativos mais protegidos, uma vez que as wallets guardam também as palavras-passe de cada utilizador. Estas são as partes fundamentais para a comercialização de criptomoeda e para a posse de uma chave pública, que é o que permite que os utilizadores enviem criptomoeda para wallets de outros. Se um cibercriminoso conseguir ter acesso a algum destes elementos através de um ataque, é com esta segunda wallet que a vítima estará a fazer o trading, enquanto a wallet que detém os bitcoins estará a salvo.
  2. Ignorar os anúncios: Muitas vezes, os utilizadores procuram por plataformas de wallets de bitcoin através do Google. É neste momento que pode ser cometido um dos grandes erros – o clique num anúncio potenciado pelo Google Ads que apareça em primeiro lugar no motor de busca. Por norma, os cibercriminosos estão por trás destes links com o objetivo de, através de websites maliciosos, roubar credenciais ou palavras-passe. Assim, é mais seguro entrar em páginas que apareçam mais abaixo no motor de busca.
  3. Testar transações: Para evitar cair numa armadilha de um cibercriminoso, uma das medidas que pode ser posta em prática é enviar transações de teste com um montante mínimo antes de enviar grandes quantidades de criptomoeda. Desta forma, caso o envio seja feito para uma criptowallet falsa, será muito mais fácil detetar o erro e será perdida uma quantidade muito menor de fundos.
  4. Duplicar a atenção para aumentar a segurança: Uma das melhores medidas para estar mais protegido contra qualquer tipo de ciberataque é a ativação da autenticação de duplo fator em plataformas em que tenha uma conta. Desta forma, quando um atacante tentar iniciar sessão numa destas de forma irregular, o utilizador recebe uma mensagem de verificação de autenticidade, evitando acessos não autorizados. Com a autenticação de duplo fa tor, em vez de ser pedida apenas a palavra-passe para entrar, o início de sessão necessita ainda que o utilizador submeta uma segunda informação, tornando o acesso mais seguro.

Siga toda a atualidade tecnológica no TecheNet através do Google News. Todas as novidades em tempo real e sem atrasos!

Outros artigos interessantes:

  • 2021: um ano de criptomoedas em revista
  • Ameaças em 2022: o que esperar do próximo ano
  • A estratégia de cibersegurança segundo a Cisco
Tags: checkpoint researchfrauderoubar criptomoedas
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Google gemini chatgpt

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

04/02/2026
Huawei pura x2

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

04/02/2026
Google gemini ipad

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

04/02/2026
QNAP

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Redmi K90 Ultra: ventoinha ativa e bateria de 8.500 mAh mudam tudo

Galaxy Buds 4: Samsung elimina luzes e muda design para evitar falhas de qualidade

HyperOS 3: a última vaga de atualizações chega aos Xiaomi e POCO

Oportunidade: a barra de som mais vendida da Amazon tem desconto de 33%

Indra testa com sucesso novo sistema anticolisão para drones

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.