6 Crypto Scams que você precisa saber antes de comprar Bitcoin
O setor de criptomoedas cresceu a taxas exponenciais nos últimos anos. O valor do Bitcoin sozinho aumentou para mais de US $ 50.000 em 2021, à medida que mais pessoas injetavam dinheiro nos mercados. Infelizmente, o número de golpes no setor também aumentou.
Interessado em criptomoeda? Antes de mergulhar, você deve estar ciente dos diferentes tipos de fraudes e golpes de criptomoeda que estão ocorrendo.
Uma visão geral dos golpes de criptomoeda
A natureza abstrata das criptomoedas e a tecnologia subjacente tornam mais fácil para os golpistas executar com sucesso seus esquemas fraudulentos no setor. Freqüentemente, os golpistas de criptomoeda combinam jargão de marketing com falsas afirmações sobre tecnologia de criptomoeda para convencer vítimas inocentes da legitimidade de seus esquemas.
O enorme potencial da criptomoeda para golpes tornou-se cada vez mais aparente. Só em 2019, mais de US $ 4 bilhões foram perdidos por meio de golpes de criptomoeda .
Os golpistas que são mais tecnicamente inclinados do que outros usam técnicas de hacking e engenharia social para avançar seus esquemas de criptomoeda. Embora as redes blockchain e as técnicas de criptografia usadas para protegê-las sejam confiáveis, muitas vítimas de golpes não reconhecem a necessidade de ficar atento a truques eficazes, como phishing de e-mail.
Aqui estão os golpes de criptomoeda que você precisa saber antes de comprar bitcoin ou qualquer outra criptomoeda.
1. Ofertas iniciais de moedas
Uma oferta inicial de moeda (ICO) é um exercício de arrecadação de fundos que usa contratos inteligentes e criptomoeda para automatizar os pagamentos entre uma organização e seus acionistas. ICOs são usados por empresas de criptomoeda para arrecadar dinheiro de futuros usuários. Embora muitas grandes empresas tenham sido criadas usando ICOs, muitos dos exercícios de arrecadação de fundos acabaram se revelando fraudes.
Um estudo em 2018 descobriu que 80% dos ICOs eram scams . No início das OICs, muitos projetos passavam meses promovendo seus exercícios de arrecadação de fundos. Diferentes técnicas foram utilizadas, incluindo a oferta de recompensas para o marketing de guerrilha. Apesar de não ter produtos funcionando, muitos projetos conseguiram captar recursos antes de encerrar a comunicação com seus investidores.
Muitos ICOs pareciam ser operados por empresários legítimos com bons antecedentes. Em muitos casos, mais tarde seria descoberto que os supostos "empresários" eram na verdade criminosos sem rosto usando as identidades de outras pessoas. Alguns projetos vão tão longe quanto conseguir o apoio público de nomes notáveis do setor.
Freqüentemente, é difícil distinguir entre uma OIC legítima e uma falsa. Em parte, isso se deve ao fato de que a maioria das OICs foi realizada on-line, quase sem interação pessoal entre a organização e as partes interessadas.
Mesmo os projetos legítimos da ICO perdem o dinheiro de seus financiadores como resultado de ataques de hackers. Um estudo em 2018 descobriu que US $ 400 milhões de US $ 3,7 bilhões foram roubados de projetos da ICO por meio de hacks. Métodos comuns, como phishing, foram usados para enganar projetos legítimos da ICO e fazer com que liberassem seus fundos.
2. Golpes de mineração de bitcoin
Atualizamos nosso Relatório sobre violações de segurança e fraude envolvendo criptografia. Nossa análise agora inclui dados para todo o ano de 2020. Houve 124 ataques de violação de segurança e 23 esquemas fraudulentos, com aprox. US $ 7,8 bilhões em criptografia roubada desde 2011. Mais aqui: https://t.co/5l3CmsOhFj pic.twitter.com/notQbKlyDr
– Crystal Blockchain (@CrystalPlatform) 13 de janeiro de 2021
A mineração de bitcoins é um processo que usa poder computacional para adicionar transações com segurança ao livro razão do blockchain. Os computadores da rede blockchain resolvem problemas matemáticos complexos que ajudam a confirmar as transações antes de adicioná-las ao livro-razão imutável. Muitos outros projetos de criptomoeda também usam técnicas de mineração semelhantes para proteger suas redes.
Com o passar dos anos, o processo se tornou muito mais difícil de realizar com qualquer dispositivo. Agora, lucrar com as operações de mineração de Bitcoin requer hardware mais avançado, que geralmente é mais difícil de adquirir e usar para o cidadão comum. Isso torna muitas pessoas mais dispostas a terceirizar a mineração de criptomoedas para terceiros.
Muitos golpistas se aproveitaram da disposição das pessoas em empregar serviços de mineração de criptomoedas. Os operadores de golpes de mineração de criptomoedas tentam convencer suas vítimas a investir em seu pool de mineração para que possam obter retornos significativos. Os golpistas geralmente param de responder às mensagens de suas vítimas depois que recebem os fundos.
Os criminosos por trás dos esquemas de mineração de Bitcoin também podem tentar convencer suas vítimas a atrair novos investidores. Esses tipos de esquemas geralmente envolvem o dinheiro sendo retirado de novos investidores para pagar os investidores anteriores até que o ciclo de pagamentos não possa mais ser sustentado.
3. Brindes de criptomoedas podem ser golpes
A partir de hoje, se eu participar do #Airdrops , então seletivamente. Minhas estatísticas por meio ano. Das centenas de lançamentos aéreos, um pouco mais de uma dúzia pagou os tokens prometidos e apenas cerca de 5 têm valor real. #cryptocurrency #scam
– Voland04 (@ Voland04) 16 de fevereiro de 2019
Os golpes de oferta de criptomoeda envolvem o uso de engenharia social para convencer os investidores a enviarem suas criptomoedas para receber um volume maior de tokens. Esses golpes podem ser bastante convincentes, especialmente quando os golpistas se fazem passar por celebridades para convencer suas vítimas.
Diferentes tipos de sites de mídia social foram usados para realizar golpes de criptomoeda no passado. Os golpistas adicionaram texto a vídeos de líderes de tecnologia que enviaram ao YouTube. O texto convence os espectadores a participarem de ofertas falsas de criptomoedas. Muitas pessoas presumem que os brindes são legítimos porque os vídeos contêm nomes importantes da indústria de tecnologia.
As contas do Twitter também têm sido usadas para roubar dinheiro de pessoas que esperam receber criptomoedas. Os criminosos se fazem passar por celebridades e figuras importantes da indústria de tecnologia para ganhar a confiança dos usuários na plataforma. As postagens de brinde são feitas do perfil falso do golpista para sua linha do tempo e as postagens de outros usuários do Twitter.
4. Sites Falsos e Criptografias
Os domínios falsos podem ser usados para apresentar formulários da web como se pertencessem a organizações legítimas do setor de criptomoedas. Sites falsos têm sido usados para fazer carteiras falsas e trocas de criptomoedas parecerem legítimas.
Os hackers podem obter acesso aos dados dos usuários de carteiras de criptomoedas, uma vez que obtêm suas informações de troca e carteira. As informações obtidas podem ser usadas para acessar as contas pessoais das vítimas.
Sites falsos também podem solicitar que o usuário baixe o software. Um usuário, acreditando que está usando um site legítimo, pode baixar o software que contém um código malicioso que rouba informações de seu dispositivo.
5. Incentivos para a produção agrícola
Um golpista esperto esperaria o máximo possível antes de usar os fundos – permitindo que o pool de dinheiro aumentasse enquanto isso. Portanto, aqueles que apostam primeiro têm uma vantagem competitiva significativa: eles recuperam seu investimento rapidamente e começam a jogar com dinheiro grátis.
– Alex Krüger (@krugermacro) 2 de setembro de 2020
A agricultura produtiva é uma inovação financeira descentralizada que torna possível obter retornos com o piquete de criptomoedas. O software de produção de rendimento criado com base no blockchain Ethereum automatiza os processos de empréstimo, permitindo que as pessoas ganhem juros com o fornecimento de liquidez. Alguns projetos de produção agrícola também usam Bitcoin.
Existem muitos projetos legítimos de cultivo de rendimento feitos por desenvolvedores de ponta no ecossistema financeiro descentralizado, mas também existem muitos criptógrafos que podem simplesmente copiar o código de projetos existentes e adicionar seu código malicioso para roubar fundos. Outros golpistas chegaram ao ponto de fingir ser legítimos por longos períodos antes de puxar o tapete dos investidores e fugir com todos os fundos.
A natureza sem rosto do ecossistema de produção agrícola torna muito difícil determinar se um projeto é legítimo ou não. Mesmo quando os projetos são legítimos, sempre existe o risco de que o código do projeto contenha bugs explorados com fins lucrativos.
Mais recentemente, aumentaram as preocupações de que mais golpistas criem hacks falsos para que possam transferir a culpa pela perda de dinheiro de si mesmos para um criminoso "desconhecido".
6. Criptografia baseada em e-mail
Não é nenhum segredo que a privacidade online está lentamente se tornando uma coisa do passado para a maioria de nós. Vazamentos de dados e políticas de contrato de usuário que evitam a privacidade se tornaram muito comuns nos últimos anos. Isso torna muito mais fácil para os golpistas obterem seus detalhes de contato da dark web ou de serviços legítimos que você usa.
Com seus detalhes de contato, um golpista pode fingir ser um serviço que você usa e enviar um e-mail solicitando que você clique em um link no corpo do e-mail. O e-mail pode conter a descrição de um problema que requer atenção imediata. Isso é feito para deixar a vítima mais disposta a clicar em um link malicioso ou acessar um site falso, onde pode revelar seus dados sem perceber.
Pode ser muito fácil cair em golpes de e-mail devido ao fato de que a maioria das pessoas confia nos serviços que usa e normalmente não espera que um e-mail de um serviço familiar seja malicioso.
Ficar seguro no oeste selvagem da criptografia
Embora as criptomoedas estejam mudando o mundo de maneiras incríveis, há muitas pessoas cujas vidas foram destruídas por golpes no setor. É muito importante sempre estar atento aos sinais de alerta (novos e antigos) ao usar plataformas de criptomoeda.
A tecnologia de criptomoeda automatizou muitos processos financeiros e colocou os bancos nas mãos das pessoas. Isso pode significar que você pode ser o elo mais fraco na cadeia de segurança cibernética e o alvo de um esquema de criptografia. A tecnologia e as pessoas por trás das plataformas que você usa também devem ser levadas em consideração ao decidir se você deve usar uma plataforma de criptomoeda.