5 Golpes Comuns de Criptomoedas e Como Evit√°-los
P√°gina Inicial
Artigos
5 Golpes Comuns de Criptomoedas e Como Evit√°-los

5 Golpes Comuns de Criptomoedas e Como Evit√°-los

Iniciante
Publicado em Jun 8, 2020Atualizado em Dec 28, 2022
8m

Introdução

Nos dias de hoje, sua criptomoeda √© um ativo incrivelmente valioso para os criminosos. √Č um ativo l√≠quido, altamente port√°til e, uma vez que uma transa√ß√£o foi conclu√≠da, √© praticamente imposs√≠vel revert√™-la. Como resultado, uma onda de golpes (tanto os cl√°ssicos de outras d√©cadas quanto os espec√≠ficos do setor de criptomoedas) inundou o reino digital.¬†

Neste artigo, discutiremos alguns dos golpes mais comuns do setor de criptomoedas.


1. Golpes de Promo√ß√Ķes/Pr√™mios em Redes Sociais

√Č incr√≠vel como, hoje em dia, todo mundo parece t√£o generoso em sites como o Twitter e o Facebook. Confira as respostas de um tweet com alto envolvimento e, sem d√ļvida, voc√™ ver√° que uma empresa cripto ou um de seus "influencers" favoritos est√° divulgando uma doa√ß√£o ou promo√ß√£o. Se voc√™ envi√°-los apenas 1 BNB/BTC/ETH, eles prometem lhe retornar 10x o valor! Parece bom demais pra ser verdade, n√£o √©? Infelizmente, esse √© o caso. Geralmente, √© uma boa ideia pensar dessa forma em rela√ß√£o a muitos dos golpes.

√Č extremamente improv√°vel que algu√©m ofere√ßa um presente/pr√™mio leg√≠timo, quando a condi√ß√£o √© que voc√™ envie seu pr√≥prio dinheiro primeiro. Nas redes sociais, voc√™ deve ter muito cuidado com esses tipos de mensagens e propostas. Golpes como esse podem surgir de contas aparentemente leg√≠timas, id√™nticas √†s contas de usu√°rios que voc√™ conhece e adora. Mas isso faz parte do truque. Quanto √†s dezenas de respostas agradecendo a referida conta por sua generosidade ‚Äď s√£o apenas contas falsas ou bots usados como parte do esquema, para dar a impress√£o de que a oferta √© leg√≠tima.

Obviamente, você deve simplesmente ignorá-los. Se você está convencido de que se trata de uma conta ou oferta legítima, dê uma conferida nos perfis e verá as diferenças. Você logo perceberá que o nome de usuário do Twitter (handle) ou o perfil do Facebook são falsos.

E mesmo que a Binance ou qualquer outra entidade decida fazer um sorteio ou promoção, os legítimos nunca pedirão que você envie fundos primeiro.


2. Esquemas de Pir√Ęmide e Ponzi

Esquemas de Pir√Ęmide e Ponzi apresentam algumas diferen√ßas, mas estamos colocando-os na mesma categoria por conta de suas semelhan√ßas. Em ambos os casos, o golpe depende de um participante de um grupo que busca novos membros, com a promessa de retornos incr√≠veis.


Esquema Ponzi

Em um esquema Ponzi, voc√™ receber√° informa√ß√Ķes sobre uma oportunidade de investimento com lucros garantidos (este deve ser o seu primeiro sinal de alerta!). Normalmente, esse esquema estar√° disfar√ßado como um servi√ßo de gerenciamento de portf√≥lio. Na verdade, n√£o existe nenhuma f√≥rmula m√°gica aqui ‚Äď os ‚Äúretornos‚ÄĚ recebidos s√£o simplesmente o dinheiro de outros investidores.

O organizador do esquema pega o dinheiro do investidor e adiciona a um pool. A √ļnica entrada de dinheiro no pool vem de novos participantes. Os investidores mais antigos s√£o pagos com o dinheiro dos investidores mais novos, um ciclo que pode continuar √† medida que novos membros ingressam. O golpe vem √† tona quando n√£o h√° mais dinheiro entrando ‚Ästo esquema entra em colapso quando se torna incapaz de sustentar os pagamentos dos investidores mais antigos.

Considere, por exemplo, um servi√ßo que promete retorno de 10% em um m√™s. Vamos supor que voc√™ contribuiu com $100. Ent√£o, o organizador busca outro ‚Äėcliente‚Äô, que tamb√©m investe $100. Usando esse dinheiro rec√©m-adquirido, ele pode lhe pagar $110 no final do m√™s. Agora ele precisa atrair mais um cliente para entrar, a fim de pagar o segundo. O ciclo continua at√© a inevit√°vel implos√£o do esquema.


Esquema de Pir√Ęmide

Um esquema de pir√Ęmide, exige um pouco mais de esfor√ßo dos envolvidos. No topo da pir√Ęmide est√° o organizador do esquema. Ele recrutar√° um determinado n√ļmero de pessoas para trabalhar no n√≠vel abaixo dele, e cada uma dessas pessoas dever√° recrutar seus pr√≥prios membros para trabalhar no n√≠vel abaixo e assim por diante. O resultado √© uma enorme estrutura que cresce e se ramifica exponencialmente conforme novos n√≠veis s√£o criados (da√≠ o termo Pir√Ęmide).



At√© agora, descrevemos apenas o que poderia ser um gr√°fico de um neg√≥cio ou empresa muito grande (leg√≠tima). A diferen√ßa est√° na forma em que o esquema de pir√Ęmide promete rendimentos para o recrutamento de novos membros. Um exemplo: o organizador d√° a Alice e Bob o direito de alistar novos membros por $100 cada e cobra 50% dos valores subsequentes obtidos por Alice e Bob. Alice e Bob podem oferecer o mesmo acordo aos membros que recrutarem (para recuperar o valor inicial investido, Alice e Bob precisar√£o de pelo menos dois novos membros cada).

Por exemplo, se Alice vender assinaturas para Carol e Dan (a $100 cada), ela ficar√° com $100 porque metade de sua receita deve ser passada para o n√≠vel acima dela. Se Carol continuar vendendo assinaturas, veremos as recompensas aumentarem ‚ÄstAlice fica com metade da receita de Carol e o organizador fica com metade da receita de Alice (que √© 25% da receita de Carol).

√Ä medida que o esquema da pir√Ęmide cresce, os membros mais antigos recebem um fluxo crescente de renda, conforme os custos de distribui√ß√£o s√£o passados dos n√≠veis inferiores para os superiores. Mas por conta do crescimento exponencial, esse modelo n√£o √© sustent√°vel por muito tempo.

Em alguns casos, os participantes pagam pelo direito de vender um produto ou servi√ßo. Voc√™ j√° deve ter ouvido falar de certas empresas de marketing multin√≠vel (MLM - multi-level marketing) acusadas de administrar esquemas de pir√Ęmide dessa maneira.

No contexto do setor de criptomoedas e blockchain, existem projetos pol√™micos como OneCoin, Bitconnect e PlusToken que est√£o sofrendo press√£o de seus usu√°rios, que tomaram medidas legais alegando que os projetos supostamente operem esquemas de pir√Ęmide.


3. Falsos Aplicativos para Celular

Se o usu√°rio estiver desatento, √© bem poss√≠vel que ele n√£o note os ‚Äúsinais de alerta‚Äú de aplicativos falsos. Normalmente, esses golpes induzem os usu√°rio a baixar aplicativos maliciosos ‚Ästalguns s√£o imita√ß√Ķes de aplicativos mais populares.

Quando o usuário instala o aplicativo malicioso, tudo parece funcionar como esperado. No entanto, existem aplicativos desenvolvidos especialmente para roubar suas criptomoedas. No setor de criptomoedas, existem muitos casos em que usuários fizeram o download de aplicativos maliciosos cujos desenvolvedores usavam o disfarce de uma grande empresa de criptomoedas. 

Nesse cenário, quando o usuário recebe um endereço de carteira para enviar fundos ou para receber pagamentos, ele está, na verdade, enviando fundos para um endereço de propriedade do golpista. Obviamente, uma vez que os fundos são transferidos, não existe maneira de reverter o processo. 

Outra coisa que torna esses golpes particularmente eficazes, é a posição desses aplicativos no ranking. Apesar de serem aplicativos maliciosos, alguns podem ter uma boa classificação na Apple Store ou Google Play Store, o que transmite a ideia de legitimidade. Para evitar esse tipo de golpe, você deve fazer downloads somente de sites oficiais ou de links fornecidos por fontes confiáveis. Ao usar a Apple Store ou Google Play Store, você também pode verificar as credenciais do editor.



Quer começar a investir em criptomoedas? Compre Bitcoin na Binance!



4. Phishing

Mesmo os rec√©m-chegados ao setor de criptomoedas, sem d√ļvida, estar√£o familiarizados com a pr√°tica de phishing. Geralmente, trata-se de um golpista se passando por outra pessoa ou empresa para extrair dados pessoais das v√≠timas. Tentativas de phishing podem ocorrer de diversas formas ‚Ästtelefone, e-mail, sites falsos ou aplicativos de mensagens/comunica√ß√£o. Os golpes de aplicativos de mensagens s√£o particularmente comuns no ambiente de criptomoedas.

N√£o existem regras espec√≠ficas que os golpistas seguem para obter informa√ß√Ķes pessoais das v√≠timas. Voc√™ pode receber e-mails notificando sobre algo errado com sua conta da corretora, pedindo que voc√™ clique em um link para corrigir o problema. Esse link ir√° redirecion√°-lo a um site falsificado ‚Äď parecido com o original ‚Äď e pedir√° que voc√™ fa√ßa o login. Dessa forma, o golpista ir√° roubar suas credenciais e possivelmente suas criptomoedas.

Um golpe comum do Telegram acontece quando golpistas entram em grupos oficiais de corretoras ou carteiras de criptomoedas. Quando um usu√°rio relata um problema neste grupo, o golpista entra em contato com o usu√°rio (em particular), se passando por um membro da equipe de suporte ao cliente. A partir da√≠, eles pedir√£o que o usu√°rio compartilhe suas informa√ß√Ķes pessoais e as palavra de sua seed phrase.

Se algu√©m descobrir sua combina√ß√£o de palavras da seed phrase, essa pessoa ter√° acesso aos seus fundos. Elas n√£o devem ser reveladas a¬†ningu√©m, sob nenhuma circunst√Ęncia. Nem mesmo a empresas leg√≠timas. A seed phrase n√£o √© necess√°ria para a solu√ß√£o de problemas relacionados a carteiras. Portanto, √© sempre mais seguro supor que qualquer pessoa que pe√ßa sua seed phrase, seja um golpista.

No que diz respeito a contas de corretoras, a Binance também nunca pedirá sua senha. O mesmo vale para a grande maioria dos serviços. Caso você receba uma mensagem desse tipo, o mais prudente é ignorar e entrar em contato com a empresa através dos detalhes divulgados em seu site oficial.

Outras dicas importantes de segurança incluem:

  • Conferir o link URL dos sites que voc√™ acessa. Uma t√°tica comum envolve o registro, por parte do golpista, de um dom√≠nio muito semelhante ao de uma empresa real (por exemplo, binnance.com).
  • Adicione dom√≠nios/sites que voc√™ visita frequentemente aos favoritos. Mecanismos de busca podem acabar exibindo os endere√ßos maliciosos.
  • Em caso de d√ļvidas sobre uma mensagem que voc√™ recebeu, ignore-a e entre em contato com a empresa ou pessoa atrav√©s dos canais oficiais.
  • Ningu√©m deve saber sua chave privada ou sua combina√ß√£o da seed phrase.
Veja também: O que é Phishing? ou faça o Quiz de Phishing.


5. Interesses Manifestos (Vested Interests)

A sigla DYOR ‚Äď do ingl√™s, ‚ÄúDo Your Own Research‚Äú (fa√ßa sua pr√≥pria pesquisa) ‚Äď √© muito usada no ambiente das criptomoedas, por uma boa raz√£o.
Quando se trata de investimentos, voc√™ nunca deve considerar como certa a palavra ou sugest√£o de algu√©m sobre a compra de criptomoedas ou tokens. Voc√™ nunca sabe os verdadeiros motivos. √Č poss√≠vel que seja uma pessoa paga para promover uma ICO espec√≠fica ou que tenha uma grande quantia investida no ativo em quest√£o. Isso se aplica tanto a estranhos e pessoas aleat√≥rias quanto a personalidades e influencers famosos. Nenhum projeto tem garantia de sucesso. Na verdade, muitos ser√£o um fracasso.

Para ser capaz de avaliar um projeto de forma objetiva, você deve considerar um conjunto de fatores. Cada um tem seus próprios métodos de abordagem e pesquisa em relação a possíveis investimentos. Aqui estão algumas perguntas básicas para começar:

  • Como foram distribu√≠das as moedas/tokens?¬†
  • A maior parte da oferta de fornecimento est√° concentrada nas m√£os de poucos usu√°rios ou entidades?
  • Qual √© o ‚ÄúUnique Selling Point‚Äú (proposta √ļnica de venda) deste projeto espec√≠fico?¬†
  • Quais os outros projetos semelhantes e por que este se destaca?
  • Quem est√° trabalhando neste projeto? A equipe tem um hist√≥rico forte no setor?
  • Qual o perfil da comunidade envolvida no projeto? O que est√° sendo constru√≠do?
  • O mundo realmente precisa daquela moeda/token?


Considera√ß√Ķes finais

Agentes mal-intencionados usam diversas técnicas para desviar fundos de usuários de criptomoedas menos informados ou desatentos. Para evitar os golpes mais comuns, você deve estar sempre atento e ciente dos esquemas usados por golpistas/scammers. Sempre confira se você está usando sites/aplicativos oficiais e lembre-se: se um investimento parece bom demais para ser verdade, provavelmente é o caso.