Aumento dos ataques a contas de projetos cripto no X (Twitter): uma análise aprofundada aos esquemas fraudulentos dos hackers


Nos últimos meses, um número crescente de projetos de criptomoedas, profissionais do setor, políticos e celebridades tiveram as suas contas nas redes sociais pirateadas e utilizadas para espalhar mensagens fraudulentas. Alguns funcionários da Bitget também foram vítimas de ataques de phishing semelhantes. Após recuperar o acesso às suas contas, realizámos uma investigação minuciosa e descobrimos que os atacantes estão a utilizar métodos cada vez mais engenhosos e difíceis de detetar. Este artigo tem como objetivo aumentar a conscientização de todo a indústria sobre estas ameaças de segurança em constante evolução.
Um funcionário da Bitget alvo de phishing
Em meados de maio, um funcionário de desenvolvimento de negócios da Bitget recebeu uma mensagem privada no X de alguém que se apresentava como um potencial parceiro, convidando-o a discutir uma potencial colaboração. As duas partes marcaram rapidamente uma reunião, que decorreu conforme o planeado. Durante a chamada, a outra parte enviou vários ficheiros de instalação, alegando que o seu propósito era “testes de funcionamento”, e incentivou o funcionário da Bitget a executá-los.
Nos dias seguintes, o funcionário começou a receber mensagens de amigos e contactos do setor a perguntar: «Enviaste-me uma mensagem direta estranha no X?» Percebendo que algo estava errado, ele entrou imediatamente em contacto com a equipa de segurança da Bitget. Trabalhando juntos, conseguiram recuperar a conta utilizando o email vinculado e outros métodos de verificação.
Como os hackers visam contas cripto no X e lucram com elas
À medida que continuávamos a nossa análise de segurança, descobrimos passo a passo os métodos utilizados pelos hackers e como eles transformam estes ataques em lucro.
Passo 1: O hacker usa uma conta comprometida para enviar mensagens diretas, atraindo as vítimas para uma conversa no Telegram sob o pretexto de uma parceria.
Dicas de segurança:
|
Passo 2: Assim que a vítima entra em contacto com o hacker pelo Telegram, este propõe uma videochamada e partilha um ficheiro durante a chamada.
Dicas de segurança:
|
Passo 3: Após obter acesso ao dispositivo da vítima, o hacker tenta roubar os ativos diretamente. Em seguida, utilizam as contas do X e Telegram da vítima para aliciar mais vítimas, enviando mensagens fraudulentas que direcionam os destinatários para a mesma conta do Telegram controlada pelo hacker.
Dicas de segurança:
|
Passo 4: Assim que a próxima vítima interage com o hacker no Telegram, o golpe é personalizado com base na identidade assumida pelo hacker.
Dicas de segurança:
|
Resumo
Os métodos descritos neste artigo continuam a seguir o padrão de uma tática já conhecida: instalar trojans (cavalos de Troia) através do descarregamento de ficheiros maliciosos para obter controlo do dispositivo da vítima. A novidade, no entanto, é o quanto as táticas se tornaram mais sofisticadas e enganosas:
-
Os hackers agora usam contas do X comprometidas e verificadas para enviar mensagens diretas, aumentando significativamente a credibilidade e a taxa de sucesso do golpe.
-
As mensagens são eliminadas imediatamente após serem enviadas, pelo que os proprietários das contas muitas vezes não têm conhecimento de qualquer problema. Isso permite que os hackers operem sem serem detetados durante mais tempo. No passado, os hackers publicavam tweets fraudulentos imediatamente — como giveaways falsos ou links para tokens fraudulentos — que, embora eficazes para obter retornos rápidos, também alertavam o proprietário da conta e o respetivo público muito mais rapidamente.
-
As contas do Telegram utilizadas para continuar o esquema são cuidadosamente falsificadas, muitas vezes com nomes de utilizador e perfis que imitam os dos membros reais da equipa.
Como identificar e prevenir ataques de phishing semelhantes
-
Tenha cuidado com convites “oficiais”. Verifique sempre a identidade do remetente através de vários canais. Se for alguém que conhece, verifique se o histórico de conversas anteriores ainda está intacto antes de continuar a conversa.
-
Nunca descarregue ou abra ficheiros enviados por pessoas desconhecidas. Se tiver de instalar ferramentas para reuniões, como o Zoom ou o Teams, descarregue sempre diretamente do website oficial. Isto é crucial.
-
Durante as reuniões, permita apenas o acesso à sua câmara e microfone. Nunca conceda permissões adicionais que possam permitir o acesso remoto ao seu dispositivo.
-
Nunca deixe o computador sem vigilância durante uma chamada. Se precisar de se ausentar, peça a alguém para supervisionar o ecrã de forma a impedir que os hackers acedam ao seu dispositivo enquanto estiver ausente.
-
Não faça cópias de segurança das suas frases seed no seu computador ou telemóvel. Ative a autenticação multifator (MFA) sempre que possível.
-
Para qualquer dispositivo que seja utilizado para gerir fundos, utilize um iPhone atualizado para a versão mais recente, ative o Modo de Bloqueio e evite usá-lo para comunicações externas. Mantenha-o separado dos seus dispositivos de trabalho e sociais.
Conta comprometida? Aja rapidamente para minimizar as perdas
Mesmo as melhores práticas de segurança não são infalíveis. Se a sua conta for atacada, a rapidez da sua resposta pode fazer toda a diferença.
-
Desligue o computador da Internet e encerre-o para cortar imediatamente o acesso do hacker.
-
Verifique a segurança dos seus fundos e as autorizações da sua carteira. Se a sua carteira local (por exemplo, extensões do browser ou armazenamento de chaves privadas) foi exposta, transfira os ativos para uma carteira totalmente nova usando uma chave privada recém-gerada. Não reutilize a mesma frase seed.
-
Tente recuperar a conta utilizando outro dispositivo ou email. Se ainda estiver conectado em algum lugar, utilize rapidamente o seu email ou número de telemóvel vinculado para repor a sua palavra-passe e encerrar todas as outras sessões. Assim que a sua conta for recuperada, revogue imediatamente todas as permissões de início de sessão de terceiros para impedir que os hackers continuem a manipular a sua conta.
-
Notifique e alerte os seus contactos. Avise outras pessoas para não confiarem em mensagens diretas recentes enviadas por si e para que denunciem a conta comprometida para ajudar a evitar a propagação a mais vítimas.
Os casos acima não são isolados, mas desafios que todos os utilizadores em toda a indústria de criptomoedas podem enfrentar. Na Bitget, não só criamos mecanismos de proteção, mas também esperamos trabalhar consigo com o objetivo de transformar verdadeiramente a "consciência de segurança" em capacidades concretas. O “Mês anti-burla” da Bitget está em curso e lançámos uma série de conteúdos e atividades interativas contra as fraudes. Seja bem-vindo à página de atividades. Vamos melhorar a nossa capacidade de identificar fraudes e aumentar a segurança juntos.
- As 7 melhores formas de ganhar dinheiro com criptomoedas em 2025 Apresentação As criptomoedas revolucionaram o setor financeiro, oferecendo uma panóplia de oportunidades de geração de rendimentos. Desde fluxos de rendimento passivos até ao trading ativo, o panorama dos ativos digitais apresenta inúmeras possibilidades para os investidores. Compreender estes métodos é crucial para que possa navegar de forma eficaz no mercado dinâmico das criptomoedas. O que é uma criptomoeda? Uma criptomoeda é uma forma de moeda digital ou virtual que utiliza criptografia pa
2025-06-10
- Desbloquear lucros de trading de criptomoedas com a Bitget Apresentação da Bitget Fundada em 2018, a Bitget é uma plataforma de trading de criptomoedas fiável com escritórios em todo o mundo. Oferecemos um ambiente seguro e fiável para o trading de criptomoedas. A plataforma disponibiliza trading spot, trading de futuros, fornecendo aos traders diversas oportunidades de participarem no mercado. Trading spot na Bitget O trading spot é a forma mais comum de trading de criptomoedas, envolvendo a compra e venda de ativos ao preço de mercado atu
2023-07-05
- Copy trading da Bitget: impulsione o seu trading de criptomoedas com confiança À medida que o mundo das criptomoedas continua a evoluir e se expandir, o cenário de trading tornou-se cada vez mais complexo. O copy trading oferece-lhe uma solução fácil, permitindo-lhe replicar automaticamente as transações de traders bem-sucedidos. Neste artigo, vamos explorar o copy trading da Bitget, uma plataforma confiável e fácil de usar que está rapidamente a ganhar popularidade entre os traders. O que é o copy trading da Bitget? A Bitget é uma corretora de criptomoedas líder que for
2023-06-19