Brasil,

Confira as principais táticas de ladrões de criptomoedas e como se proteger

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Rodrigo Seraphim
  • SEGS.com.br - Categoria: Economia
  • Imprimir

Confira as principais táticas de ladrões de criptomoedas e como se proteger

Engenharia social com airdrops, sites maliciosos e malwares: ESET desvenda estratégias usadas por cibercriminosos e dá dicas sobre como manter as carteiras criptográficas seguras.

Com a recente ascensão do Bitcoin, criptomoedas voltaram a ganhar destaque. Cibercriminosos à espreita para o roubo de carteiras criptográficas estão usando ferramentas como engenharia social, sites maliciosos, phishing e malware para atrair potenciais vítimas. A ESET, empresa líder em detecção proativa de ameaças, analisa riscos potenciais e fornece dicas para proteger carteiras de criptomoedas.

“Embora o foco dos criminosos geralmente vá para as criptomoedas mais populares, com as quais têm maior probabilidade de encontrar vítimas, nada os impede de atacar qualquer moeda que considerem interessante para seus propósitos” comenta Daniel Cunha Barbosa, Pesquisador de Segurança Informática da ESET América Latina.

A porta de entrada para esses golpes é por meio de engenharia social. Geralmente, os criminosos atraem as vítimas oferecendo benefícios muito atrativos como supostos airdrops – presentes em criptomoedas que algumas empresas oferecem como estratégia de marketing – ou novas formas de minerar criptomoedas, gerando expectativas irrealistas de lucros. A vítima geralmente é atraída para um site que finge ser de uma conhecida bolsa de criptomoedas. Após a interação com este site, inicia-se a segunda etapa do processo, na qual os cibercriminosos obtêm credenciais de acesso às carteiras das vítimas, ou também podem instalar malware que desvia cripto ativos para as carteiras dos invasores.

Essas ameaças são disseminadas de duas maneiras principais. A primeira usa e-mails e mensagens, que geralmente contêm publicidade falsa relacionada à obtenção de ativos criptográficos gratuitos. É fundamental estar sempre atento a qualquer tipo de comunicação recebida de forma passiva, ou seja, que não tenha sido solicitada anteriormente. Grande parte da comunicação passiva está relacionada a ameaças. A segunda usa buscadores na internet. Os criminosos se posicionam nas primeiras posições de pesquisa na web para quem procura airdrops ou programas que lhes permitam obter criptomoedas. É importante ter cuidado ao clicar em links durante as buscas, pois nem todos os anunciantes são confiáveis.

Já websites maliciosos têm sua estrutura projetada para coletar informações sobre os ativos criptográficos da vítima e determinar quais são os mais valiosos, ou para pesquisar ativos criptográficos específicos de interesse dos cibercriminosos. Uma vez de posse das informações da vítima, esses ativos são transferidos para as carteiras dos criminosos por meio de ferramentas que dificultam o rastreamento das atividades, utilizando diversas carteiras virtuais até chegar à carteira final do cibercriminoso.

Outra tática é o uso de programas maliciosos (malware) que afetam diretamente esses ativos. Diversos Trojans, por exemplo, utilizam módulos voltados para criptomoedas, sendo capazes de substituir um endereço de carteira que foi copiado na memória pelo endereço que beneficiaria os cibercriminosos, sobrepondo janelas para enganar as vítimas que tentam acessar sites legítimos, entre outros recursos.

Veja algumas dicas da ESET para manter os ativos criptográficos protegidos:

1-Tenha várias carteiras

Uma estratégia eficaz é ter múltiplas carteiras, por exemplo, uma que armazena os ativos principais e outra vazia, destinada a interagir com novos sites ou aproveitar oportunidades legítimas de airdrop. Uma vez confirmada a legitimidade da transação, os ativos podem ser transferidos para a carteira principal.

2- Carteiras quentes e frias

Use carteiras frias (desconectadas da Internet) para armazenar ativos criptográficos com segurança. Existem muitas opções com recursos de segurança avançados.

3- Proteção de conta

Utilize senhas longas e complexas, exclusivas para cada serviço. Habilite a autenticação multifator sempre que possível e armazene as senhas em um cofre seguro. Além disso, instale um software de proteção robusto em todos os dispositivos. Este tipo de software pode tornar a navegação mais segura e impedir o download ou a execução de ameaças. É fundamental ter uma ferramenta automatizada para escanear e manter o dispositivo atualizado.

“Essas etapas ajudarão a manter seus ativos digitais seguros, mas é essencial estar ciente de como as ameaças operam e quais estratégias os criminosos usam para convencer suas vítimas. Fique sempre alerta em seus ambientes digitais”, finaliza Cunha Barbosa, da equipe ESET América Latina.

Sobre a ESET

A ESET® oferece segurança digital de ponta para prevenir ataques antes que eles aconteçam. Ao combinar o poder da IA ​​e da experiência humana, a ESET® permanece à frente das ameaças cibernéticas conhecidas e emergentes, protegendo empresas, infraestruturas críticas e indivíduos. Quer se trate de proteção de endpoint, nuvem ou dispositivos móveis, suas soluções e serviços nativos de IA e baseados em nuvem são altamente eficazes e fáceis de usar. A tecnologia ESET inclui detecção e resposta fortes, criptografia ultra segura e autenticação multifator. Com defesa em tempo real 24 horas por dia, 7 dias por semana e forte suporte local, mantém os usuários seguros e os negócios funcionando ininterruptamente. Um cenário digital em constante evolução exige uma abordagem progressiva à segurança: a ESET® está comprometida com pesquisas de classe mundial e inteligência poderosa sobre ameaças, apoiada por centros de P&D e uma forte rede global de parceiros.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar