Usuários da Coinbase enfrentam um esquema de engenharia social, com um insider da plataforma vazando dados, gerando uma crise de segurança.

A ameaça dos esquemas de engenharia social para os usuários da Coinbase e estratégias de resposta

Recentemente, os ataques de engenharia social no campo dos ativos criptográficos tornaram-se uma grande ameaça à segurança dos fundos dos usuários. Desde 2025, os casos de fraudes de engenharia social direcionadas a usuários de uma determinada plataforma de negociação têm ocorrido com frequência, atraindo ampla atenção na indústria. A partir das discussões na comunidade, pode-se ver que esses eventos não são casos isolados, mas apresentam características de continuidade e organização.

No dia 15 de maio, uma plataforma de negociação publicou um aviso, confirmando as especulações anteriores sobre a existência de "insiders" na plataforma. O Departamento de Justiça dos EUA já iniciou uma investigação sobre o incidente de vazamento de dados.

Este artigo irá revelar os principais métodos de atuação dos golpistas, organizando as informações fornecidas por vários investigadores de segurança e vítimas, e discutir estratégias eficazes de resposta a partir das perspetivas da plataforma e dos utilizadores.

Revisão Histórica

O pesquisador de segurança Zach apontou em uma atualização nas redes sociais em 7 de maio: "Apenas na última semana, mais de 45 milhões de dólares foram roubados de usuários de uma plataforma de negociação devido a fraudes de engenharia social."

No último ano, Zach revelou várias vezes nas redes sociais os casos de roubo de usuários na plataforma de negociação, com algumas vítimas perdendo até dezenas de milhões de dólares. Uma investigação detalhada divulgada por Zach em fevereiro de 2025 afirma que, apenas entre dezembro de 2024 e janeiro de 2025, as perdas financeiras causadas por esses esquemas ultrapassaram os 65 milhões de dólares. Ele também revelou que a plataforma enfrenta uma grave crise de "lavar os olhos", com esse tipo de ataque continuando a prejudicar a segurança dos ativos dos usuários, com um impacto anual de 300 milhões de dólares.

Zach apontou:

  • Os grupos que lideram este tipo de lavagem os olhos dividem-se principalmente em duas categorias: uma é composta por atacantes de baixo nível de círculos específicos, e a outra são organizações de cibercrime localizadas na Índia;
  • O alvo dos ataques dos grupos de fraude são principalmente usuários americanos, com métodos de operação padronizados e processos de discurso maduros;
  • O valor real das perdas pode ser muito superior às estatísticas visíveis na cadeia, uma vez que não inclui informações não divulgadas, como tickets de suporte ao cliente e registros de denúncias policiais que não estão disponíveis.

A "assistência ao cliente" na floresta sombria: quando o esquema de engenharia social mira os usuários da Coinbase

lavar os olhos

Neste incidente, o sistema técnico da plataforma de negociação não foi comprometido; os golpistas utilizaram os privilégios de um funcionário interno para obter algumas informações sensíveis dos usuários. Essas informações incluem: nome, endereço, informações de contato, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas é utilizar técnicas de engenharia social para induzir os usuários a transferirem fundos.

Este tipo de ataque alterou os métodos tradicionais de phishing "à rede", e agora se concentra em "ataques direcionados", sendo considerado uma fraude social "sob medida". O caminho típico de atuação é o seguinte:

1. Contactar os utilizadores como "serviço de apoio oficial"

Os golpistas usam sistemas telefônicos falsificados para se passar por serviços de atendimento ao cliente da plataforma, ligando para os usuários e afirmando que sua "conta sofreu um login ilegal" ou "anomalias na retirada foram detectadas", criando um ambiente de emergência. Eles então enviam e-mails de phishing ou mensagens de texto falsificadas, que contêm números de ordem falsos ou links de "processo de recuperação", orientando os usuários a agir. Esses links podem direcionar para interfaces clonadas da plataforma, e até mesmo enviar e-mails que parecem vir de domínios oficiais, com alguns e-mails utilizando técnicas de redirecionamento para contornar as proteções de segurança.

A "atendimento ao cliente" na floresta escura: quando o lavar os olhos mira os usuários do Coinbase

2. Orientar os usuários a baixar a carteira oficial

Os golpistas irão alegar "proteger os ativos" como motivo para levar os usuários a transferir fundos para uma "carteira segura", e também ajudarão os usuários a instalar a carteira oficial, orientando-os a transferir os ativos que estavam originalmente custodiados na plataforma para uma nova carteira criada.

3. Induzir os usuários a usar as palavras-passe fornecidas pelos golpistas

Ao contrário do tradicional "lavar os olhos", os golpistas fornecem diretamente um conjunto de palavras-chave geradas por eles, induzindo os usuários a usá-las como "nova carteira oficial".

4.lavar os olhos进行资金盗取

As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", são facilmente atraídas para a armadilha. Para elas, a nova carteira "oficialmente fornecida" é naturalmente muito mais segura do que a antiga que "aparentemente foi invadida". O resultado é que, assim que os fundos são transferidos para essa nova carteira, os golpistas podem imediatamente retirá-los. "Se você não controla a chave, você não possui a moeda" — essa ideia é mais uma vez brutalmente confirmada em ataques de engenharia social.

Além disso, alguns e-mails de phishing afirmam que "devido a uma decisão de ação coletiva, a plataforma será totalmente migrada para carteiras auto-hospedadas" e exigem que os usuários concluam a migração de ativos até 1 de abril. Sob a pressão do tempo e a sugestão psicológica de "ordem oficial", os usuários são mais propensos a cooperar com a operação.

Segundo investigadores de segurança, esses ataques são frequentemente planeados e executados de forma organizada:

  • Ferramentas de fraude aprimoradas: os golpistas usam sistemas PBX para falsificar números de chamadas, simulando chamadas da linha de atendimento ao cliente oficial. Ao enviar e-mails de phishing, eles se aproveitam de robôs em plataformas sociais para imitar e-mails oficiais, anexando um "guia de recuperação de conta" para orientar transferências.
  • Objetivo preciso: lavar os olhos baseia-se em dados de usuários roubados adquiridos em canais sociais e na dark web, visando principalmente usuários da região dos EUA, e pode até usar ferramentas de IA para processar os dados roubados, segmentando e reorganizando números de telefone, gerando em massa arquivos TXT, e depois enviando mensagens SMS fraudulentas através de software de força bruta.
  • Processo de engano contínuo: desde telefonemas, mensagens de texto até e-mails, o caminho do golpe geralmente é perfeitamente integrado, com expressões comuns de phishing incluindo "a conta recebeu um pedido de levantamento", "a palavra-passe foi redefinida", "a conta apresenta um login anormal", etc., induzindo continuamente a vítima a realizar uma "verificação de segurança" até que a transferência da carteira seja concluída.

Floresta Escura "Atendimento ao Cliente": Quando o golpe de engenharia social mira os usuários da Coinbase

Análise on-chain

Através do sistema de anti-lavagem de dinheiro e rastreamento on-chain, foram analisados alguns endereços de fraudadores, e descobriu-se que esses fraudadores possuem uma forte capacidade de operação on-chain. Abaixo estão algumas informações-chave:

Os alvos de ataque dos golpistas abrangem uma variedade de ativos detidos pelos usuários, com os períodos de atividade dessas moradas concentrados entre dezembro de 2024 e maio de 2025, sendo os ativos-alvo principalmente BTC e ETH. O BTC é o principal alvo de fraudes atualmente, com vários endereços obtendo lucros de até centenas de BTC de uma só vez, com cada transação valendo milhões de dólares.

Após a obtenção de fundos, os golpistas rapidamente utilizam um conjunto de processos de lavagem para trocar e transferir os ativos, sendo o modo principal o seguinte:

  • Ativos do tipo ETH são frequentemente trocados rapidamente por stablecoins em um DEX, e depois transferidos de forma dispersa para vários novos endereços, com parte dos ativos entrando em plataformas de troca centralizadas;
  • O BTC é principalmente transferido para o Ethereum através de pontes entre cadeias, e depois trocado por stablecoins, evitando riscos de rastreamento.

Vários endereços de lavar os olhos ainda estão em estado de "estacionamento" após receberem stablecoins e ainda não foram transferidos.

Para evitar que o seu endereço interaja com endereços suspeitos, correndo o risco de ter os seus ativos congelados, recomenda-se que os utilizadores utilizem um sistema de monitorização e rastreamento de lavagem de dinheiro em blockchain para realizar uma deteção de risco ao endereço-alvo antes de realizar a transação, de modo a evitar efetivamente ameaças potenciais.

A "assistência" na floresta sombria: quando o esquema de lavar os olhos mira os usuários do Coinbase

Medidas de resposta

plataforma

Os principais meios de segurança atuais são mais proteções a nível "tecnológico", enquanto fraudes de engenharia social muitas vezes contornam esses mecanismos, atingindo diretamente as vulnerabilidades psicológicas e comportamentais dos usuários. Assim, recomenda-se que as plataformas integrem educação do usuário, treinamento de segurança e design de usabilidade, estabelecendo uma linha de defesa de segurança "voltada para as pessoas".

  • Envio regular de conteúdos educativos sobre prevenção de fraudes: aumentar a capacidade de os utilizadores se protegerem contra phishing através de pop-ups no app, interface de confirmação de transações, e-mails, entre outros.
  • Otimizar o modelo de gestão de risco, introduzindo a "identificação interativa de comportamentos anómalos": a maioria das fraudes de engenharia social induz os usuários a completar uma série de operações em um curto espaço de tempo (como transferências, mudanças de lista branca, vinculação de dispositivos, etc.). A plataforma deve identificar combinações interativas suspeitas com base no modelo de cadeia de comportamento (como "interações frequentes + novo endereço + grandes levantamentos"), acionando um período de reflexão ou um mecanismo de revisão manual.
  • Normatizar os canais de atendimento ao cliente e os mecanismos de verificação: os golpistas costumam se passar por atendentes para confundir os usuários, a plataforma deve padronizar modelos de telefone, SMS e e-mail, e fornecer um "portal de verificação de atendimento ao cliente", esclarecendo o único canal oficial de comunicação, evitando confusões.

A "atendimento ao cliente" da floresta escura: quando os esquemas de engenharia social miram nos usuários da Coinbase

usuário

  • Implementar uma estratégia de isolamento de identidade: evitar que várias plataformas compartilhem o mesmo email ou número de telefone, reduzindo o risco de associação, e utilizar ferramentas de verificação de vazamento para verificar regularmente se o email foi comprometido.
  • Ativar a lista branca de transferências e o mecanismo de resfriamento de retiradas: definir endereços confiáveis, reduzindo o risco de perda de fundos em situações de emergência.
  • Acompanhe continuamente as informações sobre segurança: através de empresas de segurança, mídia, plataformas de negociação e outros canais, mantenha-se atualizado sobre as últimas dinâmicas dos métodos de ataque e permaneça alerta. Atualmente, várias instituições de segurança estão desenvolvendo uma plataforma de simulação de phishing para Web3, que irá simular vários métodos típicos de phishing, incluindo envenenamento social, phishing por assinatura, interações com contratos maliciosos, entre outros, e atualizará continuamente o conteúdo dos cenários com base em casos reais coletados em discussões históricas. Isso permitirá que os usuários melhorem suas habilidades de reconhecimento e resposta em um ambiente sem riscos.
  • Atenção aos riscos offline e à proteção da privacidade: o vazamento de informações pessoais também pode causar problemas de segurança pessoal.

Isto não é uma preocupação infundada, desde o início do ano, profissionais/utilizadores de criptomoedas têm enfrentado várias ameaças à sua segurança pessoal. Dado que os dados que foram divulgados incluem nomes, endereços, informações de contacto, dados de contas, fotografias de documentos de identificação, os utilizadores afetados também devem estar alertas offline e ter cuidado com a sua segurança.

Em suma, mantenha a dúvida e continue a verificar. Em qualquer operação urgente, é imprescindível que peça à outra parte que comprove a sua identidade e que verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.

A "atendimento ao cliente" na floresta escura: quando o lavar os olhos se volta contra os usuários da Coinbase

Resumo

Este incidente expôs novamente que, face às técnicas de engenharia social cada vez mais sofisticadas, a indústria ainda apresenta lacunas evidentes na proteção de dados dos clientes e ativos. É alarmante que, mesmo que os cargos relevantes da plataforma não tenham permissões financeiras, a falta de consciência e capacidade de segurança suficientes pode resultar em consequências graves devido a vazamentos involuntários ou cooptação. À medida que a plataforma continua a crescer, a complexidade do controle de segurança do pessoal aumenta, tornando-se um dos riscos mais difíceis de enfrentar na indústria. Portanto, enquanto a plataforma reforça os mecanismos de segurança na blockchain, deve também construir sistematicamente um "sistema de defesa contra engenharia social" que abranja o pessoal interno e os serviços terceirizados, integrando riscos humanos na estratégia geral de segurança.

Além disso, assim que se percebe que o ataque não é um evento isolado, mas sim uma ameaça contínua, organizada e em grande escala, a plataforma deve responder de imediato, proceder à investigação de potenciais vulnerabilidades, alertar os usuários sobre precauções e controlar a extensão dos danos. Apenas com uma resposta dupla a nível técnico e organizacional é que se pode realmente manter a confiança e os limites num ambiente de segurança cada vez mais complexo.

A "Atendimento ao Cliente" na Floresta Sombria: Quando fraudes de engenharia social visam usuários da Coinbase

BTC0.84%
ETH3.89%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
MetaRecktvip
· 08-06 14:31
Mais um caso de um insider? Certamente ainda não foi totalmente investigado. Vamos ver o que a regulação consegue fazer~
Ver originalResponder0
ImpermanentLossEnjoyervip
· 08-05 03:09
Os traidores estão a fazer das suas novamente, cada vez mais absurdo.
Ver originalResponder0
BearMarketSagevip
· 08-04 04:20
Haha, estou tão mal, cex agora está tão pouco confiável.
Ver originalResponder0
NftBankruptcyClubvip
· 08-04 04:03
A regulamentação da plataforma é tão fraca assim? A carteira foi esvaziada e puxaram o tapete.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)