Ataques de engenharia social tornam-se uma nova ameaça no campo dos ativos encriptação, com perdas anuais a atingir 300 milhões de dólares.

Ataques de engenharia social tornam-se uma ameaça significativa no campo da encriptação de ativos.

Nos últimos anos, os ataques de engenharia social tornaram-se uma ameaça significativa à segurança dos fundos dos usuários no campo dos encriptação de ativos. Desde 2025, os casos de fraudes de engenharia social dirigidos a usuários de uma plataforma de negociação conhecida têm ocorrido com frequência, gerando ampla atenção da comunidade. A partir das discussões na comunidade, fica claro que esses eventos não são casos isolados, mas sim um tipo de fraude com características de continuidade e organização.

No dia 15 de maio, uma plataforma de negociação divulgou um comunicado, confirmando as várias especulações anteriores sobre a existência de "traidores" internamente na plataforma. Segundo informações, o Departamento de Justiça dos EUA (DOJ) iniciou uma investigação sobre o incidente de vazamento de dados.

Este artigo irá revelar os principais métodos de atuação dos golpistas, organizando informações fornecidas por vários investigadores de segurança e vítimas, e explorará como responder eficazmente a esses tipos de fraudes a partir de duas perspetivas: a da plataforma e a do utilizador.

A "assistência ao cliente" na floresta escura: quando fraudes sociais visam usuários da Coinbase

Análise Histórica

O detetive da cadeia de blocos Zach afirmou na atualização de redes sociais de 7 de maio: "Apenas na última semana, mais de 45 milhões de dólares foram roubados de usuários de uma plataforma de negociação devido a fraudes de engenharia social."

No último ano, Zach revelou várias vezes em plataformas de mídia social incidentes de roubo de usuários de uma determinada plataforma de negociação, com algumas vítimas perdendo até dezenas de milhões de dólares. Em fevereiro de 2025, Zach publicou uma investigação detalhada afirmando que, apenas entre dezembro de 2024 e janeiro de 2025, o total de fundos roubados devido a esquemas semelhantes já ultrapassou 65 milhões de dólares, e revelou que a plataforma está enfrentando uma grave crise de "engenharia social", com este tipo de ataque continuando a prejudicar a segurança dos ativos dos usuários a um ritmo anual de 300 milhões de dólares. Ele também apontou:

  • Os grupos que lideram este tipo de fraudes dividem-se principalmente em duas categorias: uma categoria é composta por atacantes de baixo nível de círculos específicos (skids), e a outra é organizada de cibercriminosos localizados na Índia;
  • Os alvos dos ataques dos gangues de fraude são principalmente usuários americanos, com métodos de operação padronizados e roteiros de conversa maduros;
  • O valor real das perdas pode ser muito superior às estatísticas visíveis na cadeia, pois não incluem informações não divulgadas, como tickets de suporte ao cliente e registros de denúncias à polícia que não podem ser obtidos.

A "atendimento ao cliente" na floresta sombria: quando esquemas de engenharia social visam usuários do Coinbase

Métodos de Fraude

Neste evento, o sistema técnico da plataforma de negociação não foi comprometido; os golpistas aproveitaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários. Essas informações incluem: nome, endereço, informações de contato, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas é usar técnicas de engenharia social para levar os usuários a realizar transferências.

Este tipo de ataque altera os métodos tradicionais de "pesca em rede" e passa a adotar um "ataque de precisão", considerado uma fraude social "personalizada". O caminho típico do crime é o seguinte:

1. Contatar o usuário na qualidade de "serviço de apoio oficial"

Golpistas usam sistemas telefônicos falsificados (PBX) para se passar por atendentes de plataformas, ligando para os usuários e dizendo que sua "conta enfrentou um login ilegal" ou "anomalias detectadas na retirada", criando um clima de urgência. Eles então enviam e-mails ou mensagens de texto de phishing que parecem reais, contendo números de ticket falsos ou links de "processo de recuperação", orientando os usuários a agir. Esses links podem direcionar para interfaces clonadas da plataforma, e até mesmo enviar e-mails que parecem vir de domínios oficiais, com alguns e-mails utilizando técnicas de redirecionamento para contornar proteções de segurança.

A "assistência ao cliente" na floresta escura: quando fraudes de engenharia social visam usuários do Coinbase

2. Guiar os usuários a descarregar a nova carteira

Os golpistas irão, sob o pretexto de "proteger ativos", levar os usuários a transferir fundos para uma "carteira segura", além de ajudar os usuários a instalar uma nova carteira e orientá-los a transferir os ativos que estavam originalmente custodiados na plataforma para uma nova carteira criada.

3. Induzir os usuários a usar as palavras-passe fornecidas pelos golpistas

Diferente da "enganar para obter a frase de recuperação" tradicional, os golpistas fornecem diretamente um conjunto de frases de recuperação que eles mesmos geraram, induzindo os usuários a usá-las como "nova carteira oficial".

4. Os golpistas realizam roubo de fundos

As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", caem facilmente na armadilha - para elas, a nova carteira "fornecida oficialmente" é naturalmente mais segura do que a antiga "suspeita de ter sido invadida". O resultado é que, uma vez que os fundos são transferidos para essa nova carteira, os golpistas podem imediatamente transferi-los. Not your keys, not your coins. - Neste ataque de engenharia social, esse princípio é novamente comprovado de forma brutal.

Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de um processo coletivo, a plataforma irá migrar completamente para carteiras autogeridas", e pedem aos usuários que concluam a migração de ativos até 1 de abril. Sob a pressão do tempo e a sugestão psicológica da "ordem oficial", os usuários estão mais propensos a cooperar com a operação.

De acordo com pesquisadores de segurança, esses ataques costumam ser planejados e executados de forma organizada:

  • Cadeia de ferramentas de fraude aprimorada: os golpistas utilizam sistemas PBX (como FreePBX, Bitrix24) para falsificar números de telefone, simulando chamadas de atendimento ao cliente oficiais. Ao enviar e-mails de phishing, eles usam ferramentas específicas para imitar e-mails oficiais, anexando um "guia de recuperação de conta" para direcionar transferências.
  • Alvo preciso: os golpistas baseiam-se em dados de usuários roubados adquiridos em canais específicos e na dark web, focando em usuários de áreas específicas como alvo principal. Eles podem até usar ferramentas de IA para processar os dados roubados, segmentando e reorganizando números de telefone, gerando arquivos TXT em massa, e depois enviando mensagens de texto fraudulentas através de software de força bruta.
  • Processo de engano coerente: desde chamadas telefónicas, mensagens de texto até e-mails, o caminho da fraude costuma ser perfeitamente contínuo. As expressões de phishing comuns incluem "a conta recebeu um pedido de levantamento", "a senha foi redefinida" e "a conta apresentou um login anómalo", induzindo continuamente a vítima a realizar uma "verificação de segurança" até completar a transferência da carteira.

A "serviço de atendimento ao cliente" na floresta negra: quando fraudes sociais visam usuários do Coinbase

Análise em cadeia

Através do sistema de anti-lavagem de dinheiro e rastreamento em cadeia, foram analisados alguns endereços de golpistas, descobrindo que esses golpistas possuem uma forte capacidade de operação em cadeia. Abaixo estão algumas informações-chave:

Os alvos dos ataques dos golpistas abrangem vários ativos detidos pelos usuários da plataforma, com o tempo de atividade desses endereços concentrado entre dezembro de 2024 e maio de 2025. Os ativos alvo são principalmente BTC e ETH. O BTC é atualmente o principal alvo dos golpes, com vários endereços obtendo lucros de várias centenas de BTC de uma só vez, com valores individuais na casa dos milhões de dólares.

Após a obtenção de fundos, os golpistas rapidamente utilizam um conjunto de processos de lavagem para trocar e transferir os ativos, sendo o modelo principal o seguinte:

  • Ativos do tipo ETH são frequentemente trocados rapidamente por DAI ou USDT em algum DEX, e depois transferidos de forma dispersa para vários novos endereços, com parte dos ativos entrando em plataformas de negociação centralizadas;

  • O BTC é principalmente transferido para o Ethereum através de pontes entre cadeias, e depois trocado por DAI ou USDT, evitando riscos de rastreamento.

Vários endereços de fraude permanecem em estado "inativo" após receber DAI ou USDT, ainda não foram transferidos.

Para evitar interações entre seu endereço e endereços suspeitos, o que poderia resultar no congelamento de ativos, recomenda-se que os usuários utilizem um sistema de monitoramento e rastreamento de lavagem de dinheiro em cadeia para realizar a detecção de riscos no endereço alvo antes das transações, a fim de evitar eficazmente ameaças potenciais.

A "atendimento ao cliente" na floresta sombria: quando os esquemas de engenharia social visam os usuários da Coinbase

Medidas de resposta

plataforma

Atualmente, os principais meios de segurança são mais proteções a nível "técnico", enquanto as fraudes de engenharia social muitas vezes contornam esses mecanismos, atingindo diretamente as vulnerabilidades psicológicas e comportamentais dos usuários. Portanto, recomenda-se que as plataformas integrem a educação dos usuários, o treinamento de segurança e o design de usabilidade, estabelecendo uma linha de defesa de segurança "orientada para o ser humano".

  • Envio regular de conteúdos de educação contra fraudes: aumentar a capacidade de defesa contra phishing dos utilizadores através de janelas pop-up no App, interfaces de confirmação de transações, e-mails, entre outros.
  • Otimizar o modelo de gestão de riscos, introduzindo "identificação interativa de comportamentos anómalos": a maioria das fraudes de engenharia social induz o usuário a completar uma série de operações em um curto espaço de tempo (como transferências, alterações de lista branca, vinculação de dispositivos, etc.). A plataforma deve identificar combinações interativas suspeitas com base no modelo de cadeia de comportamento (como "interações frequentes + novo endereço + grandes retiradas"), acionando um período de reflexão ou um mecanismo de revisão manual.
  • Normatizar os canais de atendimento ao cliente e o mecanismo de verificação: os golpistas frequentemente se passam por atendentes para confundir os usuários. A plataforma deve padronizar os modelos de chamadas, mensagens de texto e e-mails, além de fornecer um "entrada de verificação de atendimento ao cliente", esclarecendo o único canal oficial de comunicação, evitando confusões.

A "atendimento ao cliente" na Floresta Sombria: Quando fraudes sociais miram usuários do Coinbase

utilizador

  • Implementar uma política de isolamento de identidade: evitar o uso do mesmo e-mail e número de telefone em várias plataformas, reduzindo o risco de associação. Pode-se usar ferramentas de verificação de vazamentos para verificar regularmente se o e-mail foi vazado.

  • Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas: pré-definir endereços confiáveis, reduzindo o risco de perda de fundos em situações de emergência.

  • Mantenha-se atualizado sobre informações de segurança: através de empresas de segurança, mídias, plataformas de negociação e outros canais, conheça as últimas dinâmicas das técnicas de ataque e mantenha-se alerta. Atualmente, várias instituições de segurança estão prestes a lançar uma plataforma de simulação de phishing em Web3, que irá simular diversos métodos típicos de phishing, incluindo envenenamento social, phishing por assinatura, interação com contratos maliciosos, entre outros, e atualizar continuamente o conteúdo dos cenários com base em casos históricos. Isso permitirá que os usuários melhorem suas habilidades de identificação e resposta em um ambiente sem riscos.

  • Atenção aos riscos offline e à proteção da privacidade: a divulgação de informações pessoais também pode provocar problemas de segurança pessoal.

Isto não é uma preocupação infundada, desde o início deste ano, os profissionais/usuários de encriptação enfrentaram vários incidentes que ameaçaram a sua segurança pessoal. Dado que os dados vazados incluem nomes, endereços, informações de contacto, dados de contas, fotografias de cartões de identidade, os usuários relacionados também devem estar mais atentos e cuidar da sua segurança offline.

Em suma, mantenha a desconfiança e continue a verificar. Para qualquer operação de emergência, certifique-se de solicitar que a outra parte comprove a sua identidade e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.

A "atendimento ao cliente" na Floresta Sombria: Quando fraudes de engenharia social visam usuários da Coinbase

Resumo

Este evento expôs novamente que, diante das técnicas de engenharia social cada vez mais maduras, a indústria ainda apresenta lacunas evidentes na proteção de dados e ativos dos clientes. É alarmante que, mesmo que os cargos relevantes da plataforma não tenham autoridade financeira, a falta de consciência e capacidade de segurança suficientes também possa resultar em sérias consequências devido a vazamentos acidentais ou coação. À medida que a plataforma continua a crescer, a complexidade do controle de segurança das pessoas aumenta, tornando-se um dos riscos mais difíceis de superar na indústria. Portanto, enquanto a plataforma reforça os mecanismos de segurança na cadeia, também deve construir sistematicamente um "sistema de defesa contra engenharia social" que abranja tanto os funcionários internos quanto os serviços terceirizados, integrando os riscos humanos na estratégia de segurança geral.

Além disso, uma vez detectado que o ataque não é um evento isolado, mas uma ameaça contínua, organizada e em grande escala, a plataforma deve responder imediatamente, investigar ativamente possíveis vulnerabilidades, alertar os usuários sobre precauções e controlar a extensão dos danos. Somente com uma abordagem dupla em nível técnico e organizacional é que se pode realmente manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.

Na "dark forest", o "suporte ao cliente": quando golpes de engenharia social visam usuários da Coinbase

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Compartilhar
Comentário
0/400
MemeEchoervip
· 07-22 17:43
Infiltrado é realmente bom, essa foi uma Rekt!
Ver originalResponder0
MoneyBurnervip
· 07-22 10:46
idiotas uma vez fazem as pessoas de parvas duas vezes doer? ainda não acordam
Ver originalResponder0
UnluckyValidatorvip
· 07-20 05:10
O traidor está a dar-se bem! Já perdi um pouco três vezes.
Ver originalResponder0
LightningPacketLossvip
· 07-20 05:06
Satoshi Nakamoto se esconder é o certo.
Ver originalResponder0
MentalWealthHarvestervip
· 07-20 05:02
Um dia sem fazer as pessoas de parvas é difícil.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)