Ciberatacantes estão a criar tokens maliciosos para roubar dinheiro
A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, alerta para novo esquema fraudulento que permite o roubo de criptomoedas. Os atacantes estão a criar tokens fraudulentos que permitem desconfigurar os contratos inteligentes e roubar fundos. Estas conclusões seguem uma tendência já identificada pela CPR. No passado outubro, foi denunciado o roubo de cripto wallets no Open Sea, o maior Marketplace de NFTs do mundo e, no passado novembro, a CPR revelou que os atacantes estavam a utilizar campanhas de phishing em motores de busca para roubar meio milhão de dólares em apenas alguns dias.
Como se parece a moeda fraudulenta
- Alguns tokens contêm uma taxa de compra de 99%, o que roubará todo o dinheiro do utilizador na fase de compra
- Alguns tokens não permitem ao comprador revender, e apenas o dono pode fazê-lo
- Alguns tokens apresentam uma taxa de venda de 99%, o que roubará todo o dinheiro do utilizador na fase de venda
- Alguns tokens permitem o dono criar mais moedas na sua wallet e vendê-las
Como é configurado o ataque
Para criar tokens fraudulentos, os atacantes desconfiguram os contratos inteligentes. Contratos inteligentes são programas armazenados numa blockchain que são executados quando certas condições predeterminadas ocorrem. A CPR descreve os passos dos hackers para tirar vantagem de contratos inteligentes:
- Acionar serviços de fraude. Os atacantes utilizam habitualmente serviços de fraude para criar o contrato, ou copiam um contrato fraudulento já conhecido, modificando o nome do token e símbolo, bem como alguns nomes de funcionalidades se forem muito sofisticados.
- Manipular funcionalidades. De seguida, manipulam funcionalidades relativas à transferência de dinheiro, evitando que o visado venda ou aumente o valor da taxa, entre outras medidas. A maioria das manipulações incidirão sobre a transferência de dinheiro.
- Criar hype através das redes sociais. Os hackers recorrem depois às redes sociais como o Twitter, o Discord ou o Telegram com uma identidade falsa para promover o projeto e para que mais utilizadores comprem.
- Fugir com o dinheiro. Assim que obtêm a quantidade de dinheiro que querem, tiram todo o dinheiro do contrato e eliminam todas as redes sociais.
- Saltar bloqueios temporais. Por norma, estes tokens não bloquearão uma grande quantidade de dinheiro, nem são sequer adicionados bloqueios temporais ao contrato. Estes são utilizados maioritariamente para adiar ações administrativas e geralmente são considerados um indicador forte de que um projeto é legítimo.
“A Check Point Research tem investido significativamente no estudo da interseção de criptomoeda e segurança. No ano passado, identificamos o roubo de crypto wallets no OpenSea, o maior Marketplace de NFT do mundo. Na altura, alertámos ainda os utilizadores de crypto wallets para uma campanha massiva de phishing em motores de busca que resultou no roubo de pelo menos meio milhão de dólares numa questão de dias,” começa por dizer Oded Vanunu, Head of Products Vulnerabilities Research at Check Point Software. “No nosso relatório mais recente, mostramos como se parecem os contratos inteligentes e expomos a fraude de tokens, em que a) 100% das funções das taxas são ocultas e b) são ocultas as funções do backdoor. Isto significa que os utilizadores de cripto vão continuar a cair nestas ameaças e vão perder dinheiro. O nosso objetivo com este relatório é alertar a comunidade de que os atacantes estão, de facto, a criar tokens fraudulentos para roubar fundos. Para evitar moedas fraudulentas, eu recomendo os utilizadores de cripto a diversificar as suas wallets, ignorar anúncios e testar as suas transações.”
Como evitar moedas fraudulentas
- Diversificar wallets: Ter uma wallet é o primeiro passo para poder utilizar bitcoins ou qualquer outra criptomoeda. Estas wallets são a ferramenta através da qual os utilizadores armazenam e gerem as suas bitcoins. Uma das formas de as manter seguras é ter, no mínimo, duas cripto wallets. O objetivo é que o utilizador possa usar uma delas para guardar as suas aquisições e outras para trocar criptomoeda. Assim, mantêm os seus ativos mais protegidos, uma vez que as wallets guardam também as palavras-passe de cada utilizador. Estas são as partes fundamentais para a comercialização de criptomoeda e para a posse de uma chave pública, que é o que permite que os utilizadores enviem criptomoeda para wallets de outros. Se um cibercriminoso conseguir ter acesso a algum destes elementos através de um ataque, é com esta segunda wallet que a vítima estará a fazer o trading, enquanto a wallet que detém os bitcoins estará a salvo.
- Ignorar os anúncios: Muitas vezes, os utilizadores procuram por plataformas de wallets de bitcoin através do Google. É neste momento que pode ser cometido um dos grandes erros – o clique num anúncio potenciado pelo Google Ads que apareça em primeiro lugar no motor de busca. Por norma, os cibercriminosos estão por trás destes links com o objetivo de, através de websites maliciosos, roubar credenciais ou palavras-passe. Assim, é mais seguro entrar em páginas que apareçam mais abaixo no motor de busca.
- Testar transações: Para evitar cair numa armadilha de um cibercriminoso, uma das medidas que pode ser posta em prática é enviar transações de teste com um montante mínimo antes de enviar grandes quantidades de criptomoeda. Desta forma, caso o envio seja feito para uma criptowallet falsa, será muito mais fácil detetar o erro e será perdida uma quantidade muito menor de fundos.
- Duplicar a atenção para aumentar a segurança: Uma das melhores medidas para estar mais protegido contra qualquer tipo de ciberataque é a ativação da autenticação de duplo fator em plataformas em que tenha uma conta. Desta forma, quando um atacante tentar iniciar sessão numa destas de forma irregular, o utilizador recebe uma mensagem de verificação de autenticidade, evitando acessos não autorizados. Com a autenticação de duplo fator, em vez de ser pedida apenas a palavra-passe para entrar, o início de sessão necessita ainda que o utilizador submeta uma segunda informação, tornando o acesso mais seguro.
Post A Comment:
0 comments: