Phishing: O Ataque Mais Comum
O phishing em cripto funciona da mesma forma que na banca tradicional, mas as apostas são mais altas porque o alvo geralmente é uma frase seed em vez de uma senha. Os vetores comuns incluem falsas extensões do MetaMask, falsos sites do Uniswap ou OpenSea com URLs semelhantes e mensagens Discord/Telegram de contas que se fazem passar por administradores de projetos. A regra de que nenhum serviço legítimo solicita sua frase seed é absoluta: sem exceções.
Exploração de Aprovações de Contratos Inteligentes
Quando você interage com um protocolo DeFi, frequentemente assina uma transação de "aprovação" que autoriza esse contrato a gastar seus tokens. Contratos maliciosos disfarçam essas aprovações como interações inócuas. Uma vez aprovado, o contrato pode drenar sua carteira a qualquer momento. Proteção: examine cuidadosamente as aprovações no MetaMask antes de assinar; use Revoke.cash para auditar e revogar aprovações ilimitadas existentes.
Rug Pulls e Exit Scams
Um rug pull ocorre quando os desenvolvedores drenam o pool de liquidez de um protocolo e desaparecem. Sinais de alerta: equipes anônimas sem histórico verificável, contratos não auditados por firmas respeitáveis, liquidez não bloqueada. O token Squid Game de 2022 é o exemplo canônico. Verificar se a liquidez está bloqueada leva dois minutos.
Pig Butchering: Golpes Românticos de Longa Duração
Pig Butchering é um golpe sofisticado que dura semanas ou meses. Golpistas constroem relacionamentos que parecem autênticos em aplicativos de namoro, WhatsApp ou Instagram, então apresentam seu "bem-sucedido" investimento em cripto. Apresentam às vítimas falsas plataformas de negociação com falsos lucros, encorajam depósitos cada vez maiores e finalmente afirmam que a vítima deve "impostos" ou "taxas".
Falsificação de CEX e "Suporte ao Cliente"
As fraudes de suporte de exchange visam usuários que publicam publicamente problemas com Binance, Coinbase ou Kraken. As contas de golpistas respondem imediatamente oferecendo ajuda, em seguida movem a conversa para Telegram e solicitam acesso remoto. O suporte de exchange legítimo nunca inicia contato via Twitter/X ou Telegram.
Lista de Verificação de Proteção Básica
Carteiras de hardware (Ledger, Trezor) mantêm chaves privadas offline e oferecem a proteção única mais eficaz contra a maioria dos vetores. Marque sites legítimos com marcadores em vez de procurá-los. Verifique endereços de contratos com documentação oficial do projeto antes de qualquer interação. Use uma carteira "quente" separada com fundos mínimos para experimentos DeFi.




