Bitget App
Trade smarter
Comprar criptomoedasMercadosTradingFuturosBotsEarnCopy

Aumento dos ataques a contas de projetos cripto no X (Twitter): uma análise aprofundada aos esquemas fraudulentos dos hackers

Aumento dos ataques a contas de projetos cripto no X (Twitter): uma análise aprofundada aos esquemas fraudulentos dos hackers

Nos últimos meses, um número crescente de projetos de criptomoedas, profissionais do setor, políticos e celebridades tiveram as suas contas nas redes sociais pirateadas e utilizadas para espalhar mensagens fraudulentas. Alguns funcionários da Bitget também foram vítimas de ataques de phishing semelhantes. Após recuperar o acesso às suas contas, realizámos uma investigação minuciosa e descobrimos que os atacantes estão a utilizar métodos cada vez mais engenhosos e difíceis de detetar. Este artigo tem como objetivo aumentar a conscientização de todo a indústria sobre estas ameaças de segurança em constante evolução.

Um funcionário da Bitget alvo de phishing

Em meados de maio, um funcionário de desenvolvimento de negócios da Bitget recebeu uma mensagem privada no X de alguém que se apresentava como um potencial parceiro, convidando-o a discutir uma potencial colaboração. As duas partes marcaram rapidamente uma reunião, que decorreu conforme o planeado. Durante a chamada, a outra parte enviou vários ficheiros de instalação, alegando que o seu propósito era “testes de funcionamento”, e incentivou o funcionário da Bitget a executá-los.

Nos dias seguintes, o funcionário começou a receber mensagens de amigos e contactos do setor a perguntar: «Enviaste-me uma mensagem direta estranha no X?» Percebendo que algo estava errado, ele entrou imediatamente em contacto com a equipa de segurança da Bitget. Trabalhando juntos, conseguiram recuperar a conta utilizando o email vinculado e outros métodos de verificação.

Como os hackers visam contas cripto no X e lucram com elas

À medida que continuávamos a nossa análise de segurança, descobrimos passo a passo os métodos utilizados pelos hackers e como eles transformam estes ataques em lucro.

Passo 1: O hacker usa uma conta comprometida para enviar mensagens diretas, atraindo as vítimas para uma conversa no Telegram sob o pretexto de uma parceria.

Dicas de segurança:

  • Estas mensagens privadas nem sempre vêm de contas suspeitas — algumas podem até ser enviadas de perfis verificados. No entanto, as mensagens fraudulentas não são realmente enviadas pela equipa legítima.

  • O hacker assumiu discretamente o controlo da conta oficial e, em seguida, direcionou a vítima para o Telegram para continuar o esquema.

  • As mensagens são frequentemente eliminadas de imediato após serem enviadas, pelo que o proprietário original da conta pode não dar conta de qualquer irregularidade, mesmo que tenham sido enviadas centenas de mensagens.

Passo 2: Assim que a vítima entra em contacto com o hacker pelo Telegram, este propõe uma videochamada e partilha um ficheiro durante a chamada.

Dicas de segurança:

  • O hacker frequentemente disfarça a sua conta do Telegram como se fosse um funcionário real, utilizando informações de plataformas como o LinkedIn. O ID da conta pode ser muito semelhante ao de um funcionário real — por exemplo, misturando um «I» (i maiúsculo) e um «l» (L minúsculo), que podem parecer quase idênticos.

  • O ficheiro partilhado contém código malicioso concebido para induzir a vítima a instalá-lo. Uma vez instalado, pode conceder ao hacker acesso ao computador da vítima e permitir o roubo de contas de redes sociais, bem como de criptoativos ou moeda fiat.

Passo 3: Após obter acesso ao dispositivo da vítima, o hacker tenta roubar os ativos diretamente. Em seguida, utilizam as contas do X e Telegram da vítima para aliciar mais vítimas, enviando mensagens fraudulentas que direcionam os destinatários para a mesma conta do Telegram controlada pelo hacker.

Dicas de segurança:

  • Como mencionado anteriormente, estas mensagens fraudulentas são frequentemente excluídas imediatamente após serem enviadas, de modo que o proprietário da conta pode não perceber que a sua conta foi comprometida.

  • Isto revela o porquê de mensagens fraudulentas poderem aparecer provenientes de contas verificadas, mas nenhuma ação é tomada — porque os verdadeiros proprietários ainda não estão cientes do esquema.

Passo 4: Assim que a próxima vítima interage com o hacker no Telegram, o golpe é personalizado com base na identidade assumida pelo hacker.

Dicas de segurança:

  • Se um hacker se disfarça de funcionário de uma corretora, normalmente induz a vítima a transferir fundos sob o pretexto de uma parceria para listar tokens.

  • Se eles se fizerem passar por um membro da equipa do projeto, muitas vezes apresentarão uma “oportunidade de investimento antecipado” para convencer a vítima a transferir fundos.

  • Se alegarem representar uma empresa de investimento, podem apresentar isso como uma ronda de financiamento ou uma colaboração.

  • Se a identidade usurpada não gerar ganhos financeiros diretos, o hacker poderá usá-la como trampolim — enganando os contactos da vítima para que instalem malware, comprometendo assim as suas contas e expandindo a rede de golpes.

Resumo

Os métodos descritos neste artigo continuam a seguir o padrão de uma tática já conhecida: instalar trojans (cavalos de Troia) através do descarregamento de ficheiros maliciosos para obter controlo do dispositivo da vítima. A novidade, no entanto, é o quanto as táticas se tornaram mais sofisticadas e enganosas:

  • Os hackers agora usam contas do X comprometidas e verificadas para enviar mensagens diretas, aumentando significativamente a credibilidade e a taxa de sucesso do golpe.

  • As mensagens são eliminadas imediatamente após serem enviadas, pelo que os proprietários das contas muitas vezes não têm conhecimento de qualquer problema. Isso permite que os hackers operem sem serem detetados durante mais tempo. No passado, os hackers publicavam tweets fraudulentos imediatamente — como giveaways falsos ou links para tokens fraudulentos — que, embora eficazes para obter retornos rápidos, também alertavam o proprietário da conta e o respetivo público muito mais rapidamente.

  • As contas do Telegram utilizadas para continuar o esquema são cuidadosamente falsificadas, muitas vezes com nomes de utilizador e perfis que imitam os dos membros reais da equipa.

Como identificar e prevenir ataques de phishing semelhantes

  • Tenha cuidado com convites “oficiais”. Verifique sempre a identidade do remetente através de vários canais. Se for alguém que conhece, verifique se o histórico de conversas anteriores ainda está intacto antes de continuar a conversa.

  • Nunca descarregue ou abra ficheiros enviados por pessoas desconhecidas. Se tiver de instalar ferramentas para reuniões, como o Zoom ou o Teams, descarregue sempre diretamente do website oficial. Isto é crucial.

  • Durante as reuniões, permita apenas o acesso à sua câmara e microfone. Nunca conceda permissões adicionais que possam permitir o acesso remoto ao seu dispositivo.

  • Nunca deixe o computador sem vigilância durante uma chamada. Se precisar de se ausentar, peça a alguém para supervisionar o ecrã de forma a impedir que os hackers acedam ao seu dispositivo enquanto estiver ausente.

  • Não faça cópias de segurança das suas frases seed no seu computador ou telemóvel. Ative a autenticação multifator (MFA) sempre que possível.

  • Para qualquer dispositivo que seja utilizado para gerir fundos, utilize um iPhone atualizado para a versão mais recente, ative o Modo de Bloqueio e evite usá-lo para comunicações externas. Mantenha-o separado dos seus dispositivos de trabalho e sociais.

Conta comprometida? Aja rapidamente para minimizar as perdas

Mesmo as melhores práticas de segurança não são infalíveis. Se a sua conta for atacada, a rapidez da sua resposta pode fazer toda a diferença.

  • Desligue o computador da Internet e encerre-o para cortar imediatamente o acesso do hacker.

  • Verifique a segurança dos seus fundos e as autorizações da sua carteira. Se a sua carteira local (por exemplo, extensões do browser ou armazenamento de chaves privadas) foi exposta, transfira os ativos para uma carteira totalmente nova usando uma chave privada recém-gerada. Não reutilize a mesma frase seed.

  • Tente recuperar a conta utilizando outro dispositivo ou email. Se ainda estiver conectado em algum lugar, utilize rapidamente o seu email ou número de telemóvel vinculado para repor a sua palavra-passe e encerrar todas as outras sessões. Assim que a sua conta for recuperada, revogue imediatamente todas as permissões de início de sessão de terceiros para impedir que os hackers continuem a manipular a sua conta.

  • Notifique e alerte os seus contactos. Avise outras pessoas para não confiarem em mensagens diretas recentes enviadas por si e para que denunciem a conta comprometida para ajudar a evitar a propagação a mais vítimas.

Os casos acima não são isolados, mas desafios que todos os utilizadores em toda a indústria de criptomoedas podem enfrentar. Na Bitget, não só criamos mecanismos de proteção, mas também esperamos trabalhar consigo com o objetivo de transformar verdadeiramente a "consciência de segurança" em capacidades concretas. O “Mês anti-burla” da Bitget está em curso e lançámos uma série de conteúdos e atividades interativas contra as fraudes. Seja bem-vindo à página de atividades. Vamos melhorar a nossa capacidade de identificar fraudes e aumentar a segurança juntos.

larkLogo2025-06-24
Como vender PIA Bitget listou o PI - Compre ou venda PI rapidamente na Bitget!
Fazer trading agora
Recomendado
Temos todas as suas moedas favoritas!
Compre, detenha e venda criptomoedas populares, como BTC, ETH, SOL, DOGE, SHIB, PEPE... e por aí fora! Registe-se e faça trading para receber um pacote de boas-vindas de novo utilizador de 6.200 USDT!
Fazer trading agora