Guia comum de prevenção de fraudes e golpes de Airdrop

intermediário8/20/2024, 8:14:17 AM
Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente oferecem aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop." Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de titulares e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

O que é Airdrop

Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente dão aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop". Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de holders e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

Golpes Comuns de Airdrop

Airdrops Falsos

Alguns hackers sofisticados podem roubar contas oficiais de equipes de projetos para realizar airdrops falsos. Frequentemente vemos alertas de segurança em plataformas de informação dizendo: 'A conta X de um certo projeto foi comprometida, por favor, não clique nos links de phishing postados por hackers.' De acordo com as estatísticas, apenas no primeiro semestre de 2024, houve 27 incidentes de violações de contas de projetos. Usuários desavisados tendem a confiar em contas oficiais e não suspeitam de sua autenticidade, o que os leva a serem vítimas de golpes.
Além disso, equipes de golpes também usam contas falsas para postar informações falsas na seção de comentários de contas oficiais, incentivando os usuários a participarem de reivindicações de airdrops falsos. Às vezes, após o anúncio oficial de um airdrop, essas contas falsas imediatamente postam inúmeras atualizações contendo links de phishing, atraindo os usuários para clicar. Se os usuários inserirem suas chaves privadas ou concederem permissões em sites de phishing, seus ativos podem estar em risco de serem roubados.
[图片]
Fonte: Ray80230

Exposição da Chave Privada

Uma chave privada é uma sequência de caracteres usada para controlar ativos criptografados, e qualquer pessoa que possua a chave privada tem controle total sobre os ativos criptografados correspondentes. Se uma chave privada for comprometida, os atacantes podem acessar, transferir e gerenciar os ativos de um usuário sem autorização, o que pode resultar em perdas financeiras para o usuário.
Muitas equipes de golpes se escondem dentro dos grupos de projetos Web3, visando os usuários sob o disfarce de ensiná-los a “reivindicar airdrops” como isca. Eles induzem os usuários a baixar software Trojan para roubar chaves privadas. Esses softwares incluem, mas não se limitam a scripts de mineração, jogos, software de conferência, scripts não oficiais, bots de airdrop e mais.
Além disso, algumas equipes fraudulentas estabelecem comunidades falsas ou se passam por serviço ao cliente em comunidades oficiais, entrando em contato proativamente com os usuários sob o pretexto de ensinar para persuadi-los a revelar suas chaves privadas.

Fonte: WoAS_Necksus

Ganhos Inesperados

Na maioria dos projetos, os usuários geralmente precisam cumprir certas condições para receber airdrops. No entanto, ocasionalmente, há casos de "inesperados ganhos inesperados," que são frequentemente iscas lançadas por equipes de golpes.
Algumas equipes fraudulentas distribuem tokens sem valor real nas carteiras dos usuários. Quando os usuários veem esses tokens em suas carteiras, podem acreditar erroneamente que se trata de uma surpresa inesperada e tentar interagir com eles. Como esses tokens frequentemente não podem ser rastreados em plataformas legítimas, os usuários que desejam sacar podem visitar o site oficial do chamado projeto. Seguindo as instruções do site e autorizando suas carteiras, os usuários esperam vender esses tokens. No entanto, uma vez autorizados, todos os ativos na carteira são imediatamente roubados.

Fonte: RallyHarry24

Contratos Maliciosos

Durante campanhas de airdrop, grupos de golpes podem criar contratos de airdrop atraentes para atrair usuários a participar. Uma vez que os usuários interagem com esses contratos maliciosos, eles podem explorar as informações do ativo na carteira do usuário, ajustando automaticamente o limite de gás. Isso resulta em usuários pagando taxas de gás mais altas, o que pode ser difícil de detectar prontamente.

Origem: misttrack

Endereços Semelhantes

Devido à prática comum dos usuários de confiar em históricos de transações para transferências e ao comprimento dos endereços de carteira, os usuários normalmente verificam apenas o início e o fim. As equipes de golpistas exploram isso criando endereços com dígitos iniciais e finais correspondentes ao endereço associado de um usuário por meio de colisão de endereços. Em seguida, eles realizam transações de valor zero ou muito pequenas com usuários que têm feito transferências recentes frequentes, contaminando seu histórico de transações. Essa tática tem como objetivo enganar os usuários para copiar o endereço incorreto de seu histórico de transações para futuras transferências.

Fonte: misttrack

Guia de Prevenção de Fraudes

Embora a maioria das plataformas de câmbio legítimas esteja equipada com tecnologias de segurança para garantir a segurança das transações dos usuários, tais como detecção de anomalias, detecção de intrusões, identificação de URLs desconhecidos e resposta automatizada a ameaças, o cenário dos projetos de airdrop é variado. Alguns projetos ainda não foram listados em plataformas de câmbio respeitáveis, e a participação em airdrops frequentemente requer o uso de várias ferramentas, o que aumenta a probabilidade de encontrar riscos. Portanto, os usuários que participam de airdrops podem prestar atenção aos seguintes pontos para proteger seus ativos.

Segurança da Carteira

Ao realizar transações de criptomoedas, é crucial nunca expor chaves privadas da carteira ou frases mnemônicas sob nenhuma circunstância. Os usuários podem fazer backup das chaves privadas da carteira e das frases mnemônicas em locais seguros, como armazenamento offline ou criptografado, e devem evitar inserir chaves privadas e frases mnemônicas em circunstâncias suspeitas.

Separação de Carteira

Para mitigar os riscos do Gate.io, é aconselhável criar uma carteira separada para transações pequenas, especificamente para airdrops, em vez de armazenar todos os ativos em uma única carteira. Dependendo do tipo e do propósito dos ativos, os usuários podem escolher tipos de carteiras adequados, como carteiras de hardware, carteiras de software, carteiras frias e carteiras quentes. Além disso, para gerenciar ativos substanciais, considere o uso de uma carteira multi-assinatura para aumentar a segurança.
Além disso, os usuários podem implementar a separação do ambiente operacional. Se vários dispositivos estiverem disponíveis, os usuários podem gerenciar diferentes carteiras em dispositivos diferentes para evitar que um problema de segurança em um dispositivo afete todas as carteiras.

Prevenção de phishing

Ao visitar sites de airdrop, os usuários devem verificar a correção do URL por meio das contas oficiais do projeto ou canais de anúncio. Ao instalar software, baixe de canais oficiais, verifique a fonte de download do software e evite pacotes de instalação de sites de terceiros. Além disso, os usuários podem instalar plugins anti-phishing e software antivírus para ajudar a identificar e monitorar atividades de sites de phishing.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Guia comum de prevenção de fraudes e golpes de Airdrop

intermediário8/20/2024, 8:14:17 AM
Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente oferecem aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop." Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de titulares e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

O que é Airdrop

Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente dão aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop". Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de holders e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

Golpes Comuns de Airdrop

Airdrops Falsos

Alguns hackers sofisticados podem roubar contas oficiais de equipes de projetos para realizar airdrops falsos. Frequentemente vemos alertas de segurança em plataformas de informação dizendo: 'A conta X de um certo projeto foi comprometida, por favor, não clique nos links de phishing postados por hackers.' De acordo com as estatísticas, apenas no primeiro semestre de 2024, houve 27 incidentes de violações de contas de projetos. Usuários desavisados tendem a confiar em contas oficiais e não suspeitam de sua autenticidade, o que os leva a serem vítimas de golpes.
Além disso, equipes de golpes também usam contas falsas para postar informações falsas na seção de comentários de contas oficiais, incentivando os usuários a participarem de reivindicações de airdrops falsos. Às vezes, após o anúncio oficial de um airdrop, essas contas falsas imediatamente postam inúmeras atualizações contendo links de phishing, atraindo os usuários para clicar. Se os usuários inserirem suas chaves privadas ou concederem permissões em sites de phishing, seus ativos podem estar em risco de serem roubados.
[图片]
Fonte: Ray80230

Exposição da Chave Privada

Uma chave privada é uma sequência de caracteres usada para controlar ativos criptografados, e qualquer pessoa que possua a chave privada tem controle total sobre os ativos criptografados correspondentes. Se uma chave privada for comprometida, os atacantes podem acessar, transferir e gerenciar os ativos de um usuário sem autorização, o que pode resultar em perdas financeiras para o usuário.
Muitas equipes de golpes se escondem dentro dos grupos de projetos Web3, visando os usuários sob o disfarce de ensiná-los a “reivindicar airdrops” como isca. Eles induzem os usuários a baixar software Trojan para roubar chaves privadas. Esses softwares incluem, mas não se limitam a scripts de mineração, jogos, software de conferência, scripts não oficiais, bots de airdrop e mais.
Além disso, algumas equipes fraudulentas estabelecem comunidades falsas ou se passam por serviço ao cliente em comunidades oficiais, entrando em contato proativamente com os usuários sob o pretexto de ensinar para persuadi-los a revelar suas chaves privadas.

Fonte: WoAS_Necksus

Ganhos Inesperados

Na maioria dos projetos, os usuários geralmente precisam cumprir certas condições para receber airdrops. No entanto, ocasionalmente, há casos de "inesperados ganhos inesperados," que são frequentemente iscas lançadas por equipes de golpes.
Algumas equipes fraudulentas distribuem tokens sem valor real nas carteiras dos usuários. Quando os usuários veem esses tokens em suas carteiras, podem acreditar erroneamente que se trata de uma surpresa inesperada e tentar interagir com eles. Como esses tokens frequentemente não podem ser rastreados em plataformas legítimas, os usuários que desejam sacar podem visitar o site oficial do chamado projeto. Seguindo as instruções do site e autorizando suas carteiras, os usuários esperam vender esses tokens. No entanto, uma vez autorizados, todos os ativos na carteira são imediatamente roubados.

Fonte: RallyHarry24

Contratos Maliciosos

Durante campanhas de airdrop, grupos de golpes podem criar contratos de airdrop atraentes para atrair usuários a participar. Uma vez que os usuários interagem com esses contratos maliciosos, eles podem explorar as informações do ativo na carteira do usuário, ajustando automaticamente o limite de gás. Isso resulta em usuários pagando taxas de gás mais altas, o que pode ser difícil de detectar prontamente.

Origem: misttrack

Endereços Semelhantes

Devido à prática comum dos usuários de confiar em históricos de transações para transferências e ao comprimento dos endereços de carteira, os usuários normalmente verificam apenas o início e o fim. As equipes de golpistas exploram isso criando endereços com dígitos iniciais e finais correspondentes ao endereço associado de um usuário por meio de colisão de endereços. Em seguida, eles realizam transações de valor zero ou muito pequenas com usuários que têm feito transferências recentes frequentes, contaminando seu histórico de transações. Essa tática tem como objetivo enganar os usuários para copiar o endereço incorreto de seu histórico de transações para futuras transferências.

Fonte: misttrack

Guia de Prevenção de Fraudes

Embora a maioria das plataformas de câmbio legítimas esteja equipada com tecnologias de segurança para garantir a segurança das transações dos usuários, tais como detecção de anomalias, detecção de intrusões, identificação de URLs desconhecidos e resposta automatizada a ameaças, o cenário dos projetos de airdrop é variado. Alguns projetos ainda não foram listados em plataformas de câmbio respeitáveis, e a participação em airdrops frequentemente requer o uso de várias ferramentas, o que aumenta a probabilidade de encontrar riscos. Portanto, os usuários que participam de airdrops podem prestar atenção aos seguintes pontos para proteger seus ativos.

Segurança da Carteira

Ao realizar transações de criptomoedas, é crucial nunca expor chaves privadas da carteira ou frases mnemônicas sob nenhuma circunstância. Os usuários podem fazer backup das chaves privadas da carteira e das frases mnemônicas em locais seguros, como armazenamento offline ou criptografado, e devem evitar inserir chaves privadas e frases mnemônicas em circunstâncias suspeitas.

Separação de Carteira

Para mitigar os riscos do Gate.io, é aconselhável criar uma carteira separada para transações pequenas, especificamente para airdrops, em vez de armazenar todos os ativos em uma única carteira. Dependendo do tipo e do propósito dos ativos, os usuários podem escolher tipos de carteiras adequados, como carteiras de hardware, carteiras de software, carteiras frias e carteiras quentes. Além disso, para gerenciar ativos substanciais, considere o uso de uma carteira multi-assinatura para aumentar a segurança.
Além disso, os usuários podem implementar a separação do ambiente operacional. Se vários dispositivos estiverem disponíveis, os usuários podem gerenciar diferentes carteiras em dispositivos diferentes para evitar que um problema de segurança em um dispositivo afete todas as carteiras.

Prevenção de phishing

Ao visitar sites de airdrop, os usuários devem verificar a correção do URL por meio das contas oficiais do projeto ou canais de anúncio. Ao instalar software, baixe de canais oficiais, verifique a fonte de download do software e evite pacotes de instalação de sites de terceiros. Além disso, os usuários podem instalar plugins anti-phishing e software antivírus para ajudar a identificar e monitorar atividades de sites de phishing.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!