Atualidade Sophos

O Aumento dos Esquemas de Criptomoedas: Um Olhar Sobre os Golpes de Pig Butchering e DeFi

Nos últimos anos, tem havido um aumento alarmante nos golpes envolvendo criptomoedas, com uma diversificação notável em suas táticas e alcance global.

Entre esses esquemas, os golpes de pig butchering (desmanche do porco como já anteriormente referimos) e os recentes ataques DeFi (Finanças Descentralizadas) têm se destacado pela sua sofisticação e alcance. Vamos explorar mais sobre esses golpes, suas operações e como os indivíduos podem se proteger contra eles.

Os Fundamentos dos Golpes de Pig Butchering

Os golpes de pig butchering, originários da China, ganharam notoriedade pela sua capacidade de explorar as vulnerabilidades emocionais e financeiras das vítimas. Em essência, esses golpes envolvem a criação de uma falsa sensação de confiança e conexão emocional com as vítimas, muitas vezes através de apps de namoro e redes sociais.

A estrutura desses golpes é complexa, com uma divisão clara entre o “front end” e o “back end”. O primeiro envolve equipas de operadores que interagem diretamente com as vítimas, enquanto o segundo lida com a infraestrutura técnica e a lavagem de dinheiro.

Evolução para os Golpes DeFi

Os golpes DeFi representam uma evolução dos tradicionais golpes de pig butchering, aproveitando-se da popularidade crescente das finanças descentralizadas. Esses esquemas prometem retornos financeiros lucrativos por meio de investimentos em plataformas DeFi falsas ou fraudulentas.

Uma das características distintivas dos golpes DeFi é a utilização de contratos inteligentes na blockchain Ethereum. Esses contratos atuam como “carteiras de contrato”, facilitando a transferência de criptomoedas das vítimas para os golpistas.

Nós últimos anos vimos os ataques de scam envolvendo criptomoedas crescerem cada vez mais em sofisticação e amplitude. À medida que os golpes evoluem, torna-se fundamental entender seus mecanismos internos e modus operandi. Abaixo, destaco alguns pontos-chave que observamos em nossa análise.

  1. Node de Criptomoeda: Aplicações baseadas na blockchain Ethereum podem residir na nuvem ou em computadores controlados localmente pelos golpistas. Esses nodes atuam como a “carteira de contrato” com a qual as vítimas estabelecem um contrato inteligente e executam as transações que transferem tokens de criptomoeda do endereço da carteira da vítima para as carteiras dos golpistas, visando a lavagem de dinheiro.
  2. Carteiras de Destino e Saque: As carteiras de destino são normalmente endereços de carteiras “offline” que servem como ponto intermediário para os tokens de criptomoeda serem transferidos pelos golpistas. A criptomoeda roubada é então geralmente transferida para uma conta em uma corretora de criptomoeda – em alguns casos, uma conta comprometida ou criada com informações de identificação falsas – e depois sacada. A criptomoeda roubada pode ser movida através de várias carteiras intermediárias e distribuída por várias contas de corretoras na tentativa de evitar rastreamento.
  3. Contas Bancárias: A fase final da lavagem de dinheiro desses golpes envolve a transferência de uma corretora de criptomoeda para uma conta bancária controlada pelos golpistas. Nos golpes que rastreamos, o destino era um banco em Hong Kong. Essas contas geralmente estão associadas a empresas de fachada para obscurecer ainda mais o rastro das transações.
  4. Evolução Contínua: Observamos uma crescente sofisticação técnica ao longo de nossas investigações dos últimos golpes de mineração DeFi e outros golpes de pig butchering. Muitas dessas medidas são destinadas a evitar a análise dos esquemas ou a contornar plataformas de carteiras que baniram golpes anteriores.
  5. Defesa e Educação Pública: Embora continuemos a caçar ativamente os sites que hospedam esses golpes e a alertar fabricantes de dispositivos móveis, desenvolvedores de aplicativos de carteira e corretoras de criptomoeda, a escala desses golpes torna impossível se defender contra todos eles. A melhor defesa continua sendo a educação pública.

A prevenção e a educação pública são elementos essenciais na luta contra esses golpes. A Rede de Suporte ao Combate ao Crime Cibernético oferece material educativo sobre golpes românticos e de investimento que podem ajudar as pessoas a identificar iscas para crimes no estilo pig butchering. Alcançar as pessoas mais potencialmente vulneráveis a esses golpes pode exigir um toque mais pessoal – de amigos, familiares e conhecidos em quem confiam.

A Infraestrutura por Trás dos Golpes

A operação desses golpes depende de uma infraestrutura tecnológica sofisticada. Isso inclui o uso de dispositivos móveis, aplicativos de mensagens seguras como o WhatsApp e Telegram, além de perfis falsos em redes sociais. Essa estrutura é fundamental para estabelecer e manter a comunicação com as vítimas.

Por trás da fachada digital, o “back end” gerencia aspectos técnicos como hospedagem na web, registro de domínios e o desenvolvimento de kits de aplicativos DeFi. Esses componentes fornecem a base para a execução eficaz dos golpes e a lavagem de dinheiro resultante.

Estratégias de Defesa e Educação Pública

A prevenção contra esses golpes requer uma abordagem multifacetada. A educação pública desempenha um papel crucial na conscientização sobre os riscos associados aos investimentos em criptomoedas e na identificação de padrões comuns nos golpes.

A colaboração entre autoridades policiais, especialistas em segurança cibernética e provedores de tecnologia é fundamental para interromper a operação desses esquemas e responsabilizar os perpetradores. Além disso, é essencial que os indivíduos adotem práticas de segurança cibernética sólidas, incluindo a verificação de fontes e a proteção de informações pessoais e financeiras.

Conclusão

Os golpes de pig butchering e DeFi representam uma ameaça significativa para a segurança financeira e emocional das pessoas em todo o mundo. Ao compreendermos suas operações e adotarmos medidas proativas de defesa, podemos mitigar os riscos e proteger nossos ativos digitais e bem-estar emocional.

×