Ataques de engenharia social representam uma grave ameaça aos ativos encriptados, com perdas anuais de 300 milhões de dólares em uma única plataforma.

Ataques de engenharia social tornam-se uma grande ameaça à segurança do ativo emcriptação

Nos últimos anos, os ataques de engenharia social no campo da encriptação têm-se tornado cada vez mais comuns, representando um grande risco para a segurança do ativo dos usuários. Desde 2025, têm ocorrido frequentemente eventos de fraude de engenharia social direcionados a usuários de uma determinada plataforma de negociação, suscitando uma ampla atenção na indústria. A partir das discussões na comunidade, parece que esses eventos não são casos isolados, mas sim um tipo de esquema organizado e contínuo.

No dia 15 de maio, uma plataforma de negociação publicou um anúncio confirmando as especulações anteriores sobre a existência de "traidores" dentro da plataforma. Sabe-se que o Departamento de Justiça dos Estados Unidos já iniciou uma investigação sobre este incidente de violação de dados.

Este artigo irá revelar os principais métodos utilizados pelos golpistas, organizando as informações fornecidas por vários pesquisadores de segurança e vítimas, e discutirá estratégias eficazes de resposta a partir das perspetivas da plataforma e dos utilizadores.

Revisão Histórica

O detetive on-chain Zach apontou na atualização de 7 de maio: "Apenas na última semana, mais de 45 milhões de dólares foram roubados de usuários de uma plataforma de negociação devido a fraudes de engenharia social."

No último ano, Zach divulgou várias vezes incidentes de roubo de usuários na plataforma, com perdas individuais de até dezenas de milhões de dólares. Em uma investigação detalhada em fevereiro de 2025, ele afirmou que, apenas entre dezembro de 2024 e janeiro de 2025, o total de perdas financeiras causadas por esse tipo de golpe já ultrapassou 65 milhões de dólares. A plataforma está enfrentando uma grave crise de "fraude social", com ataques que continuam a infringir a segurança do ativo dos usuários a uma escala média anual de 300 milhões de dólares.

Zach também apontou:

  • Os grupos que dominam este tipo de fraudes dividem-se principalmente em duas categorias: uma é composta por atacantes de baixo nível da esfera Com, e a outra é uma organização criminosa cibernética localizada na Índia;
  • Grupos de fraude visam principalmente usuários americanos, com métodos de operação padronizados e processos de discurso maduros;
  • O valor real da perda pode ser muito superior às estatísticas visíveis na cadeia, pois não inclui informações não divulgadas, como tickets de suporte ao cliente e registos de denúncias policiais que não podem ser obtidos.

"Atendimento ao Cliente" na Floresta Escura: Quando fraudes sociais visam usuários da Coinbase

Métodos de Fraude

Neste incidente, o sistema técnico da plataforma não foi comprometido; os golpistas aproveitaram os privilégios de funcionários internos para obter algumas informações sensíveis dos usuários. Essas informações incluem: nome, endereço, informações de contato, dados da conta, fotos do cartão de identidade, entre outros. O objetivo final dos golpistas é utilizar métodos de engenharia social para orientar os usuários a fazer transferências.

Este tipo de ataque alterou os métodos tradicionais de phishing "em rede", passando para "ataques direcionados", podendo ser considerado uma fraude de engenharia social "sob medida". O caminho típico do crime é o seguinte:

1. Contactar o usuário como "serviço de apoio ao cliente oficial"

Os golpistas usam sistemas telefónicos falsificados para se fazer passar pelo suporte ao cliente da plataforma, afirmando que a "conta do utilizador sofreu um acesso ilegal" ou que "foi detetada uma anomalia no levantamento", criando um ambiente de urgência. Em seguida, enviam e-mails ou mensagens de phishing realistas, contendo números de ordem falsos ou links de "processo de recuperação", que guiam os utilizadores a agir. Esses links podem direcionar para interfaces clonadas da plataforma, podendo até enviar e-mails que parecem vir de um domínio oficial, com alguns e-mails a utilizar técnicas de redirecionamento para contornar a proteção de segurança.

2. Guiar o usuário a baixar uma carteira auto-hospedada

Os golpistas, sob o pretexto de "proteger ativos", induzem os usuários a transferir fundos para uma "carteira segura", ajudam os usuários a instalar carteiras de autocustódia e orientam-nos a transferir os ativos que estavam originalmente custodiados na plataforma para a nova carteira criada.

3. Induzir os usuários a usar a frase mnemônica fornecida pelos golpistas

Diferente da "captura de palavras-chave" tradicional, os golpistas fornecem diretamente um conjunto de palavras-chave geradas por eles, induzindo os usuários a usá-las como "nova carteira oficial".

4. Os golpistas realizam roubo de fundos

As vítimas, em um estado de tensão, ansiedade e confiança no "atendimento ao cliente", são facilmente levadas a cair na armadilha. Para elas, uma nova carteira "oferecida oficialmente" é naturalmente mais segura do que uma antiga que "suspeita-se estar invadida". O resultado é que, assim que os fundos são transferidos para essa nova carteira, os golpistas podem imediatamente retirá-los. O conceito de "Não são suas chaves, não são suas moedas" foi mais uma vez comprovado de forma brutal.

Além disso, alguns e-mails de phishing alegam que "devido a uma decisão de ação coletiva, a plataforma migrará completamente para carteiras auto-hospedadas" e exigem que os usuários concluam a migração de ativos dentro do prazo. Sob a pressão do tempo e a sugestão psicológica de "ordens oficiais", os usuários são mais propensos a cooperar com a operação.

Segundo pesquisadores de segurança, esses ataques geralmente são planejados e executados de maneira organizada:

  • Ferramentas de fraude aprimoradas: os golpistas usam sistemas PBX para falsificar números de telefone, simulando chamadas de atendimento ao cliente oficiais. Ao enviar e-mails de phishing, eles utilizam ferramentas sociais para imitar e-mails oficiais, anexando um "guia de recuperação de conta" para orientar a transferência.
  • Alvo preciso: os golpistas baseiam-se em dados de usuários roubados adquiridos em canais ilegais, focando um grupo específico de usuários como principal alvo, e até podem usar IA para processar os dados roubados, dividindo e reorganizando números de telefone, gerando arquivos em massa e enviando fraudes por SMS através de software de força bruta.
  • Processo de engano coeso: desde chamadas telefónicas, mensagens de texto até e-mails, o caminho da fraude geralmente é sem costura. As expressões comuns de phishing incluem "a conta recebeu um pedido de levantamento", "a palavra-passe foi redefinida", "a conta teve um login anómalo" e outras, induzindo continuamente as vítimas a realizar "verificações de segurança" até completar a transferência da carteira.

A "atendimento ao cliente" na floresta escura: quando fraudes de engenharia social miram usuários da Coinbase

Análise em cadeia

Usando o sistema de rastreamento e combate à lavagem de dinheiro em blockchain para analisar alguns endereços de golpistas, descobrimos que esses golpistas possuem uma forte capacidade de operação em blockchain. Abaixo estão algumas informações-chave:

Os alvos dos ataques dos golpistas abrangem uma variedade de ativos que os usuários possuem, com a atividade dessas moradas concentrada entre dezembro de 2024 e maio de 2025, sendo os ativos-alvo principalmente BTC e ETH. O BTC é o principal alvo de fraudes atualmente, com vários endereços obtendo lucros únicos de centenas de BTC, com um valor unitário na casa dos milhões de dólares.

Após a obtenção de fundos, os golpistas rapidamente utilizam um conjunto de processos de lavagem para trocar e transferir os ativos, sendo o principal modelo o seguinte:

  • Ativos da classe ETH são frequentemente trocados rapidamente por DAI ou USDT em algum DEX, e depois dispersos para múltendos novos endereços, com parte dos ativos entrando em plataformas de negociação centralizadas;
  • O BTC é então transferido principalmente através de pontes cross-chain para o Ethereum, onde é trocado por DAI ou USDT, evitando riscos de rastreamento.

Vários endereços de fraude permanecem em estado de "inatividade" após receber DAI ou USDT, ainda não foram transferidos.

Para evitar a interação do seu endereço com endereços suspeitos, o que poderia resultar no risco de congelamento de ativos, recomenda-se que os usuários utilizem sistemas de monitoramento e rastreamento de lavagem de dinheiro na blockchain para realizar uma detecção de risco no endereço alvo antes de realizar transações, a fim de evitar efetivamente ameaças potenciais.

A "atendimento ao cliente" na floresta escura: quando fraudes de engenharia social visam usuários da Coinbase

Medidas de resposta

plataforma

Atualmente, os principais meios de segurança são mais proteção "a nível técnico", enquanto fraudes de engenharia social muitas vezes contornam esses mecanismos, atingindo diretamente as vulnerabilidades psicológicas e comportamentais dos usuários. Portanto, recomenda-se que as plataformas integrem educação dos usuários, treinamento em segurança e design de usabilidade, estabelecendo uma linha de defesa de segurança "voltada para o ser humano".

  • Envio regular de conteúdos de educação contra fraudes: através de janelas pop-up do aplicativo, páginas de confirmação de transações, e-mails, entre outros, para aumentar a capacidade dos usuários de se protegerem contra phishing;
  • Otimização do modelo de gestão de riscos, introduzindo "identificação interativa de comportamento anômalo": a maioria das fraudes de engenharia social induzem os usuários a completar uma série de operações em um curto espaço de tempo (como transferências, alterações na lista branca, vinculação de dispositivos, etc.). A plataforma deve identificar combinações interativas suspeitas com base no modelo de cadeia de comportamento (como "interação frequente + novo endereço + levantamento de grandes valores"), ativando um período de reflexão ou um mecanismo de revisão manual.
  • Normalizar os canais de atendimento ao cliente e os mecanismos de verificação: os golpistas frequentemente se fazem passar por atendimento ao cliente para confundir os usuários. A plataforma deve padronizar os templates de telefone, SMS e e-mail, além de fornecer um "portal de verificação do atendimento ao cliente", esclarecendo o único canal oficial de comunicação para evitar confusões.

usuário

  • Implementar uma estratégia de isolamento de identidade: evitar o uso do mesmo e-mail ou número de telefone em várias plataformas, reduzindo o risco associado; pode-se usar ferramentas de verificação de vazamentos para verificar regularmente se o e-mail foi comprometido.
  • Ativar a lista branca de transferências e o mecanismo de resfriamento para retiradas: pré-definir endereços confiáveis, reduzindo o risco de perda de fundos em situações de emergência.
  • Acompanhar continuamente as informações de segurança: através de empresas de segurança, mídia, plataformas de negociação, entre outros canais, fique a par das últimas dinâmicas das técnicas de ataque e mantenha-se alerta. Atualmente, várias instituições de segurança estão prestes a lançar uma plataforma de simulação de phishing em Web3, que irá simular várias técnicas típicas de phishing, incluindo envenenamento social, phishing de assinatura, interações com contratos maliciosos, etc., e irá atualizar continuamente o conteúdo do cenário com base em casos reais. Isso permitirá que os usuários melhorem suas habilidades de reconhecimento e resposta em um ambiente sem riscos.
  • Atenção aos riscos offline e à proteção da privacidade: O vazamento de informações pessoais também pode causar problemas de segurança pessoal.

Isto não é apenas uma preocupação infundada, desde o início do ano, os profissionais/usuários de encriptação enfrentaram várias situações que ameaçaram a sua segurança pessoal. Dado que os dados vazados incluem nomes, endereços, informações de contato, dados de conta, fotos de identificação, os usuários relevantes também devem estar atentos offline e prestar atenção à segurança.

Em resumo, mantenha o ceticismo e continue a verificar. Em caso de operações urgentes, exija sempre que a outra parte comprove a sua identidade e verifique de forma independente através de canais oficiais, evitando tomar decisões irreversíveis sob pressão.

Floresta Escura "Atendimento ao Cliente": Quando fraudes sociais visam usuários da Coinbase

Resumo

Este evento expôs novamente que, face a técnicas de ataque de engenharia social cada vez mais maduras, a indústria ainda apresenta lacunas significativas na proteção de dados dos clientes e na segurança do ativo. É alarmante que, mesmo que os cargos relevantes da plataforma não tenham autorização para movimentar fundos, a falta de consciência e capacidade de segurança suficientes pode resultar em consequências graves devido a vazamentos involuntários ou a coação. À medida que a plataforma continua a crescer, a complexidade do controle de segurança das pessoas também aumenta, tornando-se um dos riscos mais difíceis de enfrentar na indústria. Portanto, enquanto a plataforma reforça os mecanismos de segurança on-chain, deve também construir sistematicamente um "sistema de defesa contra engenharia social" que cubra tanto o pessoal interno quanto os serviços terceirizados, integrando o risco humano na estratégia de segurança global.

Além disso, uma vez que um ataque seja identificado como não sendo um evento isolado, mas sim uma ameaça contínua, organizada e em grande escala, a plataforma deve responder imediatamente, realizar uma verificação ativa de possíveis vulnerabilidades, alertar os usuários para prevenção e controlar a extensão dos danos. Somente com uma resposta dupla em nível técnico e organizacional é que se pode realmente manter a confiança e os limites em um ambiente de segurança cada vez mais complexo.

A "atendimento ao cliente" na floresta escura: quando o golpe social mira os usuários da Coinbase

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
MentalWealthHarvestervip
· 07-20 22:11
Quantas camadas de pele um traidor tem que ser removido?
Ver originalResponder0
SandwichTradervip
· 07-18 05:18
Foi só isso de perdas? Comparado com a última vez não é nada~
Ver originalResponder0
DAOplomacyvip
· 07-18 03:19
meh... mais um dia, mais uma exploração. a dependência de caminho das exchanges centralizadas torna isso meio inevitável, para ser honesto.
Ver originalResponder0
MEVHunterZhangvip
· 07-18 03:18
Inacreditável, cinquenta milhões voaram!
Ver originalResponder0
OnChain_Detectivevip
· 07-18 03:16
smh... mais um dia, mais um vazamento interno. a análise de padrões mostra que isto está a piorar exponencialmente. mantém-te atento, anon
Ver originalResponder0
PumpAnalystvip
· 07-18 03:08
Só sei que a plataforma é o jardim secreto do criador de mercado. Os idiotas como é que não aprendem?
Ver originalResponder0
GasFeeCryvip
· 07-18 03:05
Meu Deus, há muitos infiltrados.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)