Como faço para proteger minha carteira Web3 dos golpistas?
Uma carteira Web3 serve como ponte para a nossa participação no mundo descentralizado. No entanto, os golpistas costumam utilizar mineração, airdrops e atividades com lucro alto para induzir os usuários a clicar em links desconhecidos.
Isso pode levar ao acesso não autorizado das carteiras ou os usuários podem ser enganados para fornecer frases mnemônicas ou chaves privadas, resultando na perda dos ativos. Dessa forma, a recuperação de fundos roubados costuma ser difícil devido ao anonimato e à descentralização dos ativos digitais.
O que devo fazer para me proteger de golpes?
Aconselhamos que você fique atento e siga estas ações primordiais para evitar ser vítima de golpes:
Evite clicar em links desconhecidos
Não autorize projetos desconhecidos
Verifique a autenticidade dos endereços
Proteja as chaves privadas/frases mnemônicas
O que mais posso fazer para prevenir ou me proteger contra possíveis riscos?
Entenda o histórico do projeto: certifique-se de ter um entendimento claro do histórico do projeto e entre em contato com o suporte ao cliente oficial para obter confirmação caso encontre atividades desconhecidas.
Adote práticas da Web3 mais seguras: evite links desconhecidos e não autorize carteiras Web3 para aplicativos de terceiros desconhecidos.
Tome medidas de precaução: tenha cuidado com links desconhecidos ou airdrops na sua carteira Web3. Verifique regularmente e cancele imediatamente as autorizações para sites desconhecidos.
Proteja sua chave privada: diminua o uso de dispositivos conectados à internet para armazenar/transmitir chaves privadas no hardware. Evite fazer capturas de tela ou tirar fotos das chaves privadas/frases mnemônicas.
Desconfie de fontes desconhecidas: evite importar as chaves privadas para sites desconhecidos ou utilizar carteiras de fontes desconhecidas. Se forem detectadas anormalidades, verifique imediatamente a existência de malware ou vírus.
Armazene seus dados off-line: mantenha as informações como chaves privadas, senhas e frases mnemônicas confidenciais. Utilize recurso físico como backup, como escrever em um papel e armazenar off-line.
Verifique os endereços on-chain: evite copiar, sem conferir, endereços on-chain desconhecidos; verifique completamente sua exatidão do início ao fim antes de prosseguir com qualquer operação. Se forem detectadas anomalias, interrompa a transação imediatamente.
Utilize somente serviços legítimos: evite clicar em links com anúncios falsos de cartões-presente, de abastecimento, de recarga etc., especialmente aqueles que oferecem serviços de redirecionamento. Para serviços de recarga legítimos, utilize o endereço fornecido pelo destinatário para evitar perdas financeiras.
O que devo fazer se minha carteira for comprometida?
Transfira os ativos restantes para um endereço seguro o mais rápido possível
Exclua a carteira comprometida e crie uma nova, se necessário
Para excluir uma carteira, acesse a página principal da Wallet Web3 > Gerenciamento da carteira > Editar carteira > Excluir.
Faça um backup de segurança da frase mnemônica e da chave privada da sua carteira. Evite fazer capturas de tela, pois os dispositivos conectados à internet podem representar um risco de vazamento de dados
Recomendamos que você escreva manualmente a frase mnemônica e a armazene em um local seguro. Não autorize software de projeto de terceiros desconhecidos para evitar vazamento de informações e possível perda dos ativos
Estudo de caso do golpe
Estudo de caso do golpe 1: orientar os usuários a clicar em links desconhecidos para obter autorização da carteira
Revisão das táticas do golpe:
Tática 1: atrair os usuários com atividades de rendimento alto para que abram links desconhecidos e autorizem o acesso as carteiras.
Tática 2: se passar como entidades oficiais e orientar os usuários a autorizar o acesso as carteiras.
Tática 3: enviar links/atividades desconhecidos para os endereços de carteiras, direcionando os usuários a autorizarem o acesso as carteiras Web3.
Estudo de caso do golpe 2: alteração mal-intencionada das permissões
Essa tática de golpe geralmente ocorre durante a recarga de TRC na chain. Os golpistas exploram a mentalidade de "ganância por uma oferta vantajosa" e induzem os usuários a comprarem combustível ou cartões-presente a preços baixos. Eles também podem utilizar plataformas de captcha para a recarga. Quando os usuários clicam no link fornecido, os golpistas podem utilizar o código para alterar maliciosamente as permissões, obter assinaturas de senha do usuário e, assim, obter controle sobre o endereço da carteira.
Revisão das táticas do golpe:
Passo 1: os golpistas utilizam métodos de aliciamento para levar os usuários a clicar em links de terceiros, redirecionar da entrada de recarga para a carteira e utilizar código mal-intencionado para preencher o endereço de contrato para o token.
Passo 2: durante a operação de transferência, haverá avisos sobre o efeito e o risco de alterar as permissões. Se o usuário prosseguir, isso levará à alteração mal-intencionada das permissões. As tentativas de transferência subsequentes mostrarão mensagens de erro incorretas, indicando uma perda do controle sobre o endereço.
Estudo de caso do golpe 3: exploração de endereços semelhantes
Revisão das táticas do golpe:
Utilizar um gerador de endereços para criar endereços semelhantes aos do usuário e induzir os usuários a copiar o endereço incorreto, resultando na perda dos ativos.
Estudo de caso do golpe 4: divulgação da frase mnemônica/chave privada
Revisão das táticas do golpe:
Os golpistas orientam os usuários para compartilharem suas telas com o pretexto de assistência com investimentos, transações de baixo custo ou negociações privadas de criptomoedas.
Eles instruem os usuários para criarem carteiras, o que leva à divulgação da frase mnemônica/chave privada, roubo da carteira e perda de ativos.
Estudo de caso do golpe 5: golpes de múltiplas assinaturas de carteira de blockchain
O mecanismo de múltiplas assinaturas é uma medida de segurança que ganha atenção e uso entre os usuários. Neste sistema, uma carteira como a TRON pode ser controlada por vários usuários, exigindo várias assinaturas para concluir uma transação. Isso pode ser comparado a um cofre que precisa de várias chaves para ser aberto, que só pode ser acessado quando todos os portadores cooperam.
Revisão das táticas do golpe:
Tática 1: Os golpistas compartilham chaves privadas ou seed phrases de carteiras com ativos, alegando que não têm TRX suficiente para taxas de transação e precisam de assistência. Os usuários enviam TRX como taxas de transação para a carteira, mas descobrem que não podem transferir os ativos da carteira.
Tática 2: Os golpistas obtêm chaves privadas ou seed phrases dos usuários e alteram o mecanismo de assinatura sem consentimento. Quando os usuários tentam transferir ativos, descobrem que a carteira exige várias assinaturas, e os fraudadores podem transferir os ativos.
Saiba mais sobre os golpes de várias assinaturas da carteira TRON aqui.