Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosBotsRendaCopy

Aumento de ataques a contas cripto no X (Twitter): uma análise aprofundada sobre os golpes de hackers

Aumento de ataques a contas cripto no X (Twitter): uma análise aprofundada sobre os golpes de hackers

Nos últimos meses, um número crescente de projetos de criptomoedas, profissionais do setor, políticos e celebridades tiveram suas contas nas redes sociais hackeadas e usadas para espalhar mensagens fraudulentas. Nesse mesmo contexto, alguns funcionários da Bitget também foram vítimas de ataques de phishing semelhantes. Após recuperar o acesso às contas, conduzimos uma investigação minuciosa e descobrimos que os invasores estão empregando métodos cada vez mais enganosos e difíceis de detectar. Este artigo tem como objetivo aumentar a conscientização de todo o mercado sobre essas ameaças de segurança em constante evolução.

Um funcionário da Bitget foi alvo de phishing

Em meados de maio, um funcionário do departamento de desenvolvimento de negócios da Bitget recebeu uma mensagem privada no X de alguém que se apresentava como um potencial parceiro, convidando-o para discutir uma colaboração. As duas partes marcaram rapidamente uma reunião, que ocorreu conforme o planejado. Durante a chamada, a outra parte enviou diversos arquivos de instalação, alegando que eram para “testes de funcionamento”, e incentivou o funcionário da Bitget a executá-los.

Nos dias seguintes, o funcionário começou a receber mensagens de amigos e contatos do mercado perguntando: “Você me enviou uma mensagem direta estranha no X?” Percebendo que algo estava errado, ele entrou em contato imediatamente com a equipe de segurança da Bitget. Trabalhando juntos, eles conseguiram recuperar a conta usando o e-mail vinculado e outros métodos de verificação.

Como os hackers visam contas de cripto no X e lucram com elas

À medida que continuávamos nossa análise de segurança, descobrimos passo a passo os métodos utilizados pelos hackers e como eles transformavam esses ataques em lucro.

1º passo: o hacker usa uma conta comprometida para enviar mensagens diretas, atraindo as vítimas para uma conversa no Telegram sob o pretexto de uma parceria.

Dicas de segurança:

  • Essas mensagens privadas nem sempre são enviadas por contas suspeitas — algumas podem até ser enviadas por perfis verificados. No entanto, as mensagens fraudulentas não são realmente enviadas pela equipe legítima.

  • O hacker assumiu discretamente o controle da conta oficial e, em seguida, direcionou a vítima para o Telegram para continuar o golpe.

  • As mensagens são frequentemente excluídas imediatamente após serem enviadas, portanto, o proprietário original da conta pode não notar nada de irregular, mesmo que centenas de mensagens tenham sido enviadas.

2º passo: depois que a vítima entra em contato com o hacker pelo Telegram, ele propõe uma chamada de vídeo e compartilha um arquivo durante a chamada.

Dicas de segurança:

  • O hacker geralmente disfarça sua conta do Telegram, como se fosse um funcionário real, usando informações de plataformas como o LinkedIn. A ID da conta pode ser muito semelhante ao de um funcionário real — por exemplo, misturando um “I” (i maiúsculo) e um “l” (l minúsculo), que podem parecer quase idênticos.

  • O arquivo compartilhado contém código malicioso projetado para induzir a vítima a instalá-lo. Uma vez instalado, ele pode dar ao hacker acesso ao computador da vítima, e permitir o roubo de contas de redes sociais, bem como de criptoativos ou de moeda fiduciária.

3º passo: após obter acesso ao dispositivo da vítima, o hacker tenta roubar seus ativos diretamente. Em seguida, eles usam as contas do X e do Telegram da vítima para direcionar mais vítimas, enviando mensagens fraudulentas que direcionam os destinatários para a conta do Telegram controlada pelo hacker.

Dicas de segurança:

  • Como mencionado anteriormente, essas mensagens fraudulentas são frequentemente excluídas imediatamente após serem enviadas, de modo que o proprietário da conta pode não perceber que sua conta foi comprometida.

  • Isso explica por que mensagens fraudulentas podem aparecer em contas verificadas, mas nenhuma ação é tomada — porque os verdadeiros proprietários ainda não estão cientes da violação.

4º passo: assim que a próxima vítima entra em contato com o hacker no Telegram, o golpe é adaptado de acordo com a identidade presumida do hacker.

Dicas de segurança:

  • Se um hacker se disfarça como funcionário de uma corretora, ele normalmente induz a vítima a transferir fundos sob o pretexto de uma parceria para listagem de tokens.

  • Se ele se passar por um membro da equipe do projeto, geralmente apresentará uma “oportunidade de investimento antecipado” para convencer a vítima a transferir fundos.

  • Caso ele alegue representar uma empresa de investimentos, pode apresentar isso como uma rodada de financiamento ou colaboração.

  • Se a identidade falsificada não gerar ganhos financeiros diretos, o hacker pode usá-la como trampolim — enganando os contatos da vítima para que instalem malware, comprometendo assim suas contas e expandindo a rede de golpes.

Resumo

Os métodos descritos neste artigo ainda giram em torno de uma tática central familiar: enviar cavalos de Tróia através de downloads de arquivos maliciosos para obter controle do dispositivo da vítima. O que há de novo, no entanto, é o quanto as táticas se tornaram mais sofisticadas e enganosas:

  • Os hackers agora usam contas do X comprometidas e verificadas para enviar mensagens diretas, aumentando significativamente a credibilidade e a taxa de sucesso do golpe.

  • As mensagens são excluídas imediatamente após serem enviadas, portanto, os proprietários das contas geralmente não percebem nenhuma violação. Isso permite que os hackers operem por mais tempo sem serem detectados. No passado, os hackers publicavam tweets fraudulentos imediatamente — como falsas ofertas ou links para tokens fraudulentos — que, embora eficazes para obter retornos rápidos, também alertavam o proprietário da conta e o público muito mais rapidamente.

  • As contas do Telegram utilizadas para dar continuidade ao golpe são cuidadosamente falsificadas, muitas vezes com nomes de usuário e perfis que imitam os dos membros reais da equipe.

Como identificar e prevenir ataques de phishing semelhantes

  • Tenha cuidado com convites “oficiais”. Verifique sempre a identidade do remetente através de diferentes canais. Se for alguém que você conhece, verifique se o histórico de bate-papo anterior ainda está intacto, antes de continuar a conversa.

  • Nunca baixe ou abra arquivos enviados por pessoas desconhecidas. Se precisar instalar ferramentas para reuniões, como Zoom ou Teams, baixe-as sempre diretamente do site oficial. Isso é fundamental.

  • Durante as reuniões, permita apenas o acesso à sua câmera e microfone. Nunca conceda permissões adicionais que possam permitir o acesso remoto ao seu dispositivo.

  • Nunca deixe seu computador sem supervisão durante uma chamada. Se precisar se afastar, peça a alguém para monitorar a tela para impedir que hackers acessem seu dispositivo enquanto você estiver ausente.

  • Não faça backup das suas frases semente no seu computador ou celular. Habilite a autenticação multifatorial (MFA) sempre que possível.

  • Para qualquer dispositivo que gerencie fundos, use um iPhone atualizado para a versão mais recente, ative o Modo de Bloqueio e evite usá-lo para comunicação externa. Mantenha-o separado dos seus dispositivos de trabalho e sociais.

Conta comprometida? Aja rapidamente para minimizar as perdas

Mesmo as melhores práticas de segurança não são infalíveis. Se sua conta for invadida, a rapidez com que você reagir pode fazer toda a diferença.

  • Desconecte seu computador da internet e desligue-o para cortar imediatamente o acesso do hacker.

  • Verifique a segurança do seu fundo e as autorizações da sua carteira. Se sua carteira local (por exemplo, extensões do navegador ou armazenamento de chave privada) foi exposta, transfira os ativos para uma carteira totalmente nova usando uma chave privada recém-gerada. Não reutilize a mesma frase semente.

  • Tente recuperar a conta usando outro dispositivo ou e-mail. Se você ainda estiver conectado em algum lugar, use rapidamente seu e-mail ou número de celular vinculado para redefinir sua senha e sair de todas as outras sessões. Assim que sua conta for recuperada, revogue imediatamente todas as permissões externas de login para impedir que hackers continuem manipulando sua conta.

  • Notifique e alerte seus contatos. Alerte outras pessoas para não confiarem em mensagens diretas recentes enviadas por você e denuncie a conta comprometida para ajudar a evitar uma cadeia maior de vítimas.

Os casos acima não são isolados, mas desafios que todos os usuários do mercado cripto podem enfrentar. Na Bitget, não apenas criamos mecanismos de proteção, mas também esperamos trabalhar com você para transformar verdadeiramente a “consciência de segurança” em capacidade. Estamos no “Mês Contra Golpes” da Bitget e com ele estamos lançamos uma série de conteúdos e atividades interativas contra golpes. Bem-vindo à página de atividades. Vamos aprimorar nossa capacidade de identificar golpes e fortalecer, juntos, as fronteiras da segurança.

larkLogo2025-06-24
Como vender PIListagem de PI na Bitget: compre ou venda PI com rapidez!
Operar agora
Recomendado
Aqui você encontra as principais moedas do mercado!
Compre, mantenha em conta e venda criptomoedas populares, como BTC, ETH, SOL, DOGE, SHIB, PEPE, entre outras. Registre-se, opere cripto e receba um presente para novos usuários de 6.200 USDT!
Operar agora