A Check Point Research (CPR) alerta sobre uma nova campanha de golpe com NFTs direcionada aos titulares (holders) de tokens de mais de 100 projetos populares. O golpe envolve o envio de distribuições gratuitas (airdrops) que parecem ser de fontes legÃtimas, como o airdrop de Ape NFT para os titulares de tokens APE. Esses airdrops direcionam para sites especialmente criados para enganar as vÃtimas, fazendo-as conectar suas carteiras e, assim, dando aos atacantes acesso total aos seus fundos.
CONTEÚDO RELACIONADO: Ciberataques já são a principal causa de interrupções dos negócios
O golpe se desenrola em estágios. Primeiro, os destinatários recebem um airdrop de uma fonte aparentemente confiável, são incentivados a reivindicar uma recompensa em um site fraudulento e, ao conectar suas carteiras, autorizam inconscientemente o atacante, resultando no roubo de seus fundos.
Os pesquisadores da Check Point Research revelaram que os atacantes utilizaram uma infraestrutura sofisticada para distribuir esses airdrops falsos para mais de 200 mil pessoas. Ao analisar transações especÃficas, eles descobriram que os endereços de origem (“From”) foram falsificados, dando a ilusão de que os NFTs originavam de fontes confiáveis como Yuga Labs ou Immutable X.
A eficácia do golpe reside no uso das complexidades da tecnologia blockchain. Os atacantes exploram a forma como as informações das transações são processadas e apresentadas, usando contratos de proxy e códigos de contrato não verificados para ocultar suas ações. Esta abordagem torna difÃcil para os usuários e analistas discernirem a verdadeira natureza das transações.
Contato Inicial: As vÃtimas receberam inicialmente um airdrop, cuidadosamente rotulado para imitar uma oferta genuÃna de uma entidade confiável. Por exemplo, os titulares de tokens APE receberam um airdrop aparentemente relacionado a Ape NFTs.
Atrair para um Site Fraudulento: O airdrop incluÃa um link para um site, supostamente para reivindicar a NFT prometida como recompensa. Esses sites foram meticulosamente projetados para parecerem legÃtimos e confiáveis.
Conexão da Carteira: Ao visitar o site, as vÃtimas receberam a orientação para conectar suas carteiras de criptomoedas para reivindicar sua NFT ou acessar algum benefÃcio relacionado. Essa etapa reproduz práticas comuns em transações legÃtimas de NFTs, adicionando credibilidade ao golpe.
Autorização e Roubo: Ao conectar suas carteiras, as vÃtimas autorizavam involuntariamente os atacantes a acessar seus fundos. Então, os golpistas procediam com o esvaziamento das carteiras, concluindo o roubo.
A sofisticação do golpe não estava apenas em sua aparência enganosa, mas também em sua execução técnica. Os atacantes utilizaram técnicas de falsificação de origem, em que o endereço “De” na transação foi manipulado para parecer que era de uma entidade confiável. Esse método aproveitou a maneira como exploradores de blockchain, como o Etherscan, processam e exibem informações de transação, tornando o golpe difÃcil de ser detectado tanto pelos usuários como por sistemas automatizados.
Além disso, o golpe envolveu o uso de contratos proxy e códigos de contrato não verificados. Esses elementos adicionaram camadas de complexidade e obstrução, tornando a situação desafiadora à s vÃtimas e aos analistas no que se refere ao discernimento da verdadeira natureza das transações. Os atacantes aproveitaram o comando “emit” em Solidity (usado para registrar logs na blockchain) para criar informações falsas sobre a origem da transação.
Esse esquema elaborado destaca a natureza em evolução das ameaças no mundo de ativos digitais. Ele ressalta a necessidade de os usuários permanecerem atentos e céticos, especialmente ao lidar com airdrops não solicitados ou ao interagir com links externos associados a ativos digitais. O golpe é um lembrete contundente de que, no mundo de blockchain e NFTs, onde a empolgação e a legitimidade percebida podem muitas vezes obscurecer o julgamento, a melhor defesa é uma abordagem cautelosa e bem informada.
Recomenda-se que os usuários estejam alertas, examinem os links, compreendam as interações de contratos inteligentes e usem ferramentas confiáveis para verificar transações. Os especialistas destacam a necessidade de vigilância contÃnua e ceticismo no ambiente de ativos digitais, dada a crescente sofisticação desses golpes.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter.