Criminosos lucram cerca de US$ 10 milhões em esquemas de engenharia social envolvendo criptomoedas

0

Os especialistas da Kaspersky Lab desmascararam uma vertente de fraude relativamente nova: a evolução das criptomoedas não atrai apenas os investidores, mas também criminosos virtuais que desejam incrementar seus lucros ao máximo. Durante o primeiro semestre de 2018, os produtos da Kaspersky Lab bloquearam mais de 100 mil atividades relacionadas a criptomoedas em bolsas de valores e outras fontes falsas. Os criminosos tentam envolver cada vez mais usuários desavisados em esquemas fraudulentos.

O fenômeno das criptomoedas e o crescimento de um público entusiasmado com o tema, não passaram desapercebidos pelos criminosos virtuais. Para alcançar seus objetivos, eles costumam usar técnicas clássicas de phishing, mas muitas vezes vão além dos cenários 'comuns' que já conhecemos. Inspirados pelos investimentos em ofertas iniciais de moedas virtuais (ICO, Initial Coin Offering) e pela distribuição gratuita de moedas criptografadas, os criminosos virtuais têm conseguido explorar os entusiasmados proprietários de criptomoedas e os novatos no ramo.

Um dos alvos mais populares são os investidores em ICOs, que desejam investir seu dinheiro em startups a fim de obter grandes lucros no futuro. Para esse grupo, os criminosos virtuais criam páginas da Web falsas que simulam os sites de projetos oficiais de ICO ou tentam obter os contatos do projeto para enviar um e-mail de phishing com o número de uma carteira eletrônica para a qual os investidores devem enviar criptomoedas. Os ataques mais bem-sucedidos usam projetos de ICO renomados. Por exemplo, criminosos exploraram a ICO Switcheo usando uma proposta de distribuição gratuita de moedas para roubar mais de US$ 25.000 em criptomoeda depois de espalhar o link usando uma conta falsa no Twitter.

Um outro exemplo foram os sites de phishing criados para o projeto de ICO OmaseGo, em que os golpistas ganharam mais de US$ 1,1 milhão em moeda criptografada. Igualmente interessante para os criminosos foram os boatos envolvendo uma ICO do Telegram, que resultou na criação de centenas de sites falsos que para recolher "investimentos".

Uma outra tendência disputada envolve os golpes de distribuição de criptomoeda. Segundo esse método, é solicitado que as vítimas enviem uma pequena quantidade de moeda criptografada em troca de um valor muito maior da mesma moeda no futuro. Os criminosos usaram até contas de pessoas famosas nas mídias sociais, como o magnata dos negócios Elon Musk e o fundador do sistema de mensagens instantâneas, Telegram, Pavel Durov. Com essas contas falsas ou as respostas a Tweets de usuários legítimos usando contas falsas, os criminosos conseguem confundir os usuários do Twitter, fazendo com que caiam no golpe e cliquem em respostas de contas fraudulentas.

Segundo as estimativas aproximadas da Kaspersky Lab, no último ano, os criminosos conseguiram ganhar mais de 21.000 ETH (a criptomoeda Ether , que usa o blockchain gerado pela plataforma Ethereum), o que equivale a mais de US$ 10 milhões pela taxa de câmbio atual, usando os esquemas descritos. E essa soma não considera os ataques de phishing clássicos ou os exemplos que envolvem a geração de endereços individuais para cada vítima.

"Os resultados de nossa pesquisa mostram que os criminosos virtuais conseguem se atualizar e desenvolver seus recursos para obter os melhores resultados possíveis com o phishing de criptomoeda. Esses novos esquemas de fraude baseiam-se em métodos simples de engenharia social, mas se destacam dos ataques de phishing comuns porque rendem milhões de dólares aos criminosos. O sucesso alcançado sugere que os criminosos sabem como explorar o fator humano, que é um dos elos mais frágeis da cibersegurança, para lucrar com o comportamento dos usuários", diz Nadezhda Demidova, analista chefe de conteúdo da Web da Kaspersky Lab.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.