Aumento de ataques a contas cripto no X (Twitter): uma análise aprofundada sobre os golpes de hackers


Nos últimos meses, um número crescente de projetos de criptomoedas, profissionais do setor, políticos e celebridades tiveram suas contas nas redes sociais hackeadas e usadas para espalhar mensagens fraudulentas. Nesse mesmo contexto, alguns funcionários da Bitget também foram vítimas de ataques de phishing semelhantes. Após recuperar o acesso às contas, conduzimos uma investigação minuciosa e descobrimos que os invasores estão empregando métodos cada vez mais enganosos e difíceis de detectar. Este artigo tem como objetivo aumentar a conscientização de todo o mercado sobre essas ameaças de segurança em constante evolução.
Um funcionário da Bitget foi alvo de phishing
Em meados de maio, um funcionário do departamento de desenvolvimento de negócios da Bitget recebeu uma mensagem privada no X de alguém que se apresentava como um potencial parceiro, convidando-o para discutir uma colaboração. As duas partes marcaram rapidamente uma reunião, que ocorreu conforme o planejado. Durante a chamada, a outra parte enviou diversos arquivos de instalação, alegando que eram para “testes de funcionamento”, e incentivou o funcionário da Bitget a executá-los.
Nos dias seguintes, o funcionário começou a receber mensagens de amigos e contatos do mercado perguntando: “Você me enviou uma mensagem direta estranha no X?” Percebendo que algo estava errado, ele entrou em contato imediatamente com a equipe de segurança da Bitget. Trabalhando juntos, eles conseguiram recuperar a conta usando o e-mail vinculado e outros métodos de verificação.
Como os hackers visam contas de cripto no X e lucram com elas
À medida que continuávamos nossa análise de segurança, descobrimos passo a passo os métodos utilizados pelos hackers e como eles transformavam esses ataques em lucro.
1º passo: o hacker usa uma conta comprometida para enviar mensagens diretas, atraindo as vítimas para uma conversa no Telegram sob o pretexto de uma parceria.
Dicas de segurança:
|
2º passo: depois que a vítima entra em contato com o hacker pelo Telegram, ele propõe uma chamada de vídeo e compartilha um arquivo durante a chamada.
Dicas de segurança:
|
3º passo: após obter acesso ao dispositivo da vítima, o hacker tenta roubar seus ativos diretamente. Em seguida, eles usam as contas do X e do Telegram da vítima para direcionar mais vítimas, enviando mensagens fraudulentas que direcionam os destinatários para a conta do Telegram controlada pelo hacker.
Dicas de segurança:
|
4º passo: assim que a próxima vítima entra em contato com o hacker no Telegram, o golpe é adaptado de acordo com a identidade presumida do hacker.
Dicas de segurança:
|
Resumo
Os métodos descritos neste artigo ainda giram em torno de uma tática central familiar: enviar cavalos de Tróia através de downloads de arquivos maliciosos para obter controle do dispositivo da vítima. O que há de novo, no entanto, é o quanto as táticas se tornaram mais sofisticadas e enganosas:
-
Os hackers agora usam contas do X comprometidas e verificadas para enviar mensagens diretas, aumentando significativamente a credibilidade e a taxa de sucesso do golpe.
-
As mensagens são excluídas imediatamente após serem enviadas, portanto, os proprietários das contas geralmente não percebem nenhuma violação. Isso permite que os hackers operem por mais tempo sem serem detectados. No passado, os hackers publicavam tweets fraudulentos imediatamente — como falsas ofertas ou links para tokens fraudulentos — que, embora eficazes para obter retornos rápidos, também alertavam o proprietário da conta e o público muito mais rapidamente.
-
As contas do Telegram utilizadas para dar continuidade ao golpe são cuidadosamente falsificadas, muitas vezes com nomes de usuário e perfis que imitam os dos membros reais da equipe.
Como identificar e prevenir ataques de phishing semelhantes
-
Tenha cuidado com convites “oficiais”. Verifique sempre a identidade do remetente através de diferentes canais. Se for alguém que você conhece, verifique se o histórico de bate-papo anterior ainda está intacto, antes de continuar a conversa.
-
Nunca baixe ou abra arquivos enviados por pessoas desconhecidas. Se precisar instalar ferramentas para reuniões, como Zoom ou Teams, baixe-as sempre diretamente do site oficial. Isso é fundamental.
-
Durante as reuniões, permita apenas o acesso à sua câmera e microfone. Nunca conceda permissões adicionais que possam permitir o acesso remoto ao seu dispositivo.
-
Nunca deixe seu computador sem supervisão durante uma chamada. Se precisar se afastar, peça a alguém para monitorar a tela para impedir que hackers acessem seu dispositivo enquanto você estiver ausente.
-
Não faça backup das suas frases semente no seu computador ou celular. Habilite a autenticação multifatorial (MFA) sempre que possível.
-
Para qualquer dispositivo que gerencie fundos, use um iPhone atualizado para a versão mais recente, ative o Modo de Bloqueio e evite usá-lo para comunicação externa. Mantenha-o separado dos seus dispositivos de trabalho e sociais.
Conta comprometida? Aja rapidamente para minimizar as perdas
Mesmo as melhores práticas de segurança não são infalíveis. Se sua conta for invadida, a rapidez com que você reagir pode fazer toda a diferença.
-
Desconecte seu computador da internet e desligue-o para cortar imediatamente o acesso do hacker.
-
Verifique a segurança do seu fundo e as autorizações da sua carteira. Se sua carteira local (por exemplo, extensões do navegador ou armazenamento de chave privada) foi exposta, transfira os ativos para uma carteira totalmente nova usando uma chave privada recém-gerada. Não reutilize a mesma frase semente.
-
Tente recuperar a conta usando outro dispositivo ou e-mail. Se você ainda estiver conectado em algum lugar, use rapidamente seu e-mail ou número de celular vinculado para redefinir sua senha e sair de todas as outras sessões. Assim que sua conta for recuperada, revogue imediatamente todas as permissões externas de login para impedir que hackers continuem manipulando sua conta.
-
Notifique e alerte seus contatos. Alerte outras pessoas para não confiarem em mensagens diretas recentes enviadas por você e denuncie a conta comprometida para ajudar a evitar uma cadeia maior de vítimas.
Os casos acima não são isolados, mas desafios que todos os usuários do mercado cripto podem enfrentar. Na Bitget, não apenas criamos mecanismos de proteção, mas também esperamos trabalhar com você para transformar verdadeiramente a “consciência de segurança” em capacidade. Estamos no “Mês Contra Golpes” da Bitget e com ele estamos lançamos uma série de conteúdos e atividades interativas contra golpes. Bem-vindo à página de atividades. Vamos aprimorar nossa capacidade de identificar golpes e fortalecer, juntos, as fronteiras da segurança.
- As 7 melhores maneiras de ganhar dinheiro com criptomoedas em 2025 Introdução As criptomoedas revolucionaram o setor financeiro, oferecendo diversas oportunidades de geração de renda. De fluxos de renda passiva ao trading ativo, o mundo dos ativos digitais apresenta inúmeras possibilidades para os investidores. Compreender esses métodos é fundamental para navegar com eficiência no dinâmico mercado das criptomoedas. O que é criptomoeda? Criptomoeda é uma forma de ativo digital ou virtual que usa criptografia para segurança e opera em redes descentralizadas com
2025-06-10
- Lucre com trading de criptomoedas na Bitget Sobre a Bitget Fundada em 2018, a Bitget é uma plataforma confiável de trading de criptomoedas com filiais em todo o mundo que oferece um ambiente seguro e confiável para seus usuários. A plataforma fornece serviços de trading spot, trading de futuros, proporcionando diversas oportunidades de participação no mercado aos usuários. Trading spot na Bitget Trading spot é o tipo mais comum de trading de criptomoedas e consiste na compra e venda de ativos pelo preço de mercado do momento.
2023-07-05
- Copy Trade: melhore seu trade com confiança À medida que o mundo cripto continua a evoluir, o cenário de trading torna-se cada vez mais complexo. O Copy Trade oferece uma solução de investimento simplificada, permitindo replicar as operações de traders profissionais. Neste artigo, vamos explorar o Copy Trade da Bitget, uma plataforma confiável e fácil de usar que está rapidamente ganhando popularidade em todo o mundo. O que é o Copy Trade da Bitget? A Bitget é uma corretora líder de criptomoedas que fornece vários serviços de trading, i
2023-06-19