5 Golpes Comuns de Criptomoedas e Como Evitá-los
Índice
Introdução
1. Golpes de Promoções/Prêmios em Redes Sociais
2. Esquemas de Pirâmide e Ponzi
3. Falsos Aplicativos para Celular
4. Phishing
5. Interesses Manifestos (Vested Interests)
Considerações finais
5 Golpes Comuns de Criptomoedas e Como Evitá-los
InícioArtigos
5 Golpes Comuns de Criptomoedas e Como Evitá-los

5 Golpes Comuns de Criptomoedas e Como Evitá-los

Iniciante
Published Jun 8, 2020Updated May 7, 2021
8m

Introdução

Nos dias de hoje, sua criptomoeda é um ativo incrivelmente valioso para os criminosos. É um ativo líquido, altamente portátil e, uma vez que uma transação foi concluída, é praticamente impossível revertê-la. Como resultado, uma onda de golpes (tanto os clássicos de outras décadas quanto os específicos do setor de criptomoedas) inundou o reino digital. 

Neste artigo, discutiremos alguns dos golpes mais comuns do setor de criptomoedas.


1. Golpes de Promoções/Prêmios em Redes Sociais

É incrível como, hoje em dia, todo mundo parece tão generoso em sites como o Twitter e o Facebook. Confira as respostas de um tweet com alto envolvimento e, sem dúvida, você verá que uma empresa cripto ou um de seus "influencers" favoritos está divulgando uma doação ou promoção. Se você enviá-los apenas 1 BNB/BTC/ETH, eles prometem lhe retornar 10x o valor! Parece bom demais pra ser verdade, não é? Infelizmente, esse é o caso. Geralmente, é uma boa ideia pensar dessa forma em relação a muitos dos golpes.

É extremamente improvável que alguém ofereça um presente/prêmio legítimo, quando a condição é que você envie seu próprio dinheiro primeiro. Nas redes sociais, você deve ter muito cuidado com esses tipos de mensagens e propostas. Golpes como esse podem surgir de contas aparentemente legítimas, idênticas às contas de usuários que você conhece e adora. Mas isso faz parte do truque. Quanto às dezenas de respostas agradecendo a referida conta por sua generosidade – são apenas contas falsas ou bots usados como parte do esquema, para dar a impressão de que a oferta é legítima.

Obviamente, você deve simplesmente ignorá-los. Se você está convencido de que se trata de uma conta ou oferta legítima, dê uma conferida nos perfis e verá as diferenças. Você logo perceberá que o nome de usuário do Twitter (handle) ou o perfil do Facebook são falsos.

E mesmo que a Binance ou qualquer outra entidade decida fazer um sorteio ou promoção, os legítimos nunca pedirão que você envie fundos primeiro.


2. Esquemas de Pirâmide e Ponzi

Esquemas de Pirâmide e Ponzi apresentam algumas diferenças, mas estamos colocando-os na mesma categoria por conta de suas semelhanças. Em ambos os casos, o golpe depende de um participante de um grupo que busca novos membros, com a promessa de retornos incríveis.


Esquema Ponzi

Em um esquema Ponzi, você receberá informações sobre uma oportunidade de investimento com lucros garantidos (este deve ser o seu primeiro sinal de alerta!). Normalmente, esse esquema estará disfarçado como um serviço de gerenciamento de portfólio. Na verdade, não existe nenhuma fórmula mágica aqui – os “retornos” recebidos são simplesmente o dinheiro de outros investidores.

O organizador do esquema pega o dinheiro do investidor e adiciona a um pool. A única entrada de dinheiro no pool vem de novos participantes. Os investidores mais antigos são pagos com o dinheiro dos investidores mais novos, um ciclo que pode continuar à medida que novos membros ingressam. O golpe vem à tona quando não há mais dinheiro entrando – o esquema entra em colapso quando se torna incapaz de sustentar os pagamentos dos investidores mais antigos.

Considere, por exemplo, um serviço que promete retorno de 10% em um mês. Vamos supor que você contribuiu com $100. Então, o organizador busca outro ‘cliente’, que também investe $100. Usando esse dinheiro recém-adquirido, ele pode lhe pagar $110 no final do mês. Agora ele precisa atrair mais um cliente para entrar, a fim de pagar o segundo. O ciclo continua até a inevitável implosão do esquema.


Esquema de Pirâmide

Um esquema de pirâmide, exige um pouco mais de esforço dos envolvidos. No topo da pirâmide está o organizador do esquema. Ele recrutará um determinado número de pessoas para trabalhar no nível abaixo dele, e cada uma dessas pessoas deverá recrutar seus próprios membros para trabalhar no nível abaixo e assim por diante. O resultado é uma enorme estrutura que cresce e se ramifica exponencialmente conforme novos níveis são criados (daí o termo Pirâmide).



Até agora, descrevemos apenas o que poderia ser um gráfico de um negócio ou empresa muito grande (legítima). A diferença está na forma em que o esquema de pirâmide promete rendimentos para o recrutamento de novos membros. Um exemplo: o organizador dá a Alice e Bob o direito de alistar novos membros por $100 cada e cobra 50% dos valores subsequentes obtidos por Alice e Bob. Alice e Bob podem oferecer o mesmo acordo aos membros que recrutarem (para recuperar o valor inicial investido, Alice e Bob precisarão de pelo menos dois novos membros cada).

Por exemplo, se Alice vender assinaturas para Carol e Dan (a $100 cada), ela ficará com $100 porque metade de sua receita deve ser passada para o nível acima dela. Se Carol continuar vendendo assinaturas, veremos as recompensas aumentarem – Alice fica com metade da receita de Carol e o organizador fica com metade da receita de Alice (que é 25% da receita de Carol).

À medida que o esquema da pirâmide cresce, os membros mais antigos recebem um fluxo crescente de renda, conforme os custos de distribuição são passados dos níveis inferiores para os superiores. Mas por conta do crescimento exponencial, esse modelo não é sustentável por muito tempo.

Em alguns casos, os participantes pagam pelo direito de vender um produto ou serviço. Você já deve ter ouvido falar de certas empresas de marketing multinível (MLM - multi-level marketing) acusadas de administrar esquemas de pirâmide dessa maneira.

No contexto do setor de criptomoedas e blockchain, existem projetos polêmicos como OneCoin, Bitconnect e PlusToken que estão sofrendo pressão de seus usuários, que tomaram medidas legais alegando que os projetos supostamente operem esquemas de pirâmide.


3. Falsos Aplicativos para Celular

Se o usuário estiver desatento, é bem possível que ele não note os “sinais de alerta“ de aplicativos falsos. Normalmente, esses golpes induzem os usuário a baixar aplicativos maliciosos – alguns são imitações de aplicativos mais populares.

Quando o usuário instala o aplicativo malicioso, tudo parece funcionar como esperado. No entanto, existem aplicativos desenvolvidos especialmente para roubar suas criptomoedas. No setor de criptomoedas, existem muitos casos em que usuários fizeram o download de aplicativos maliciosos cujos desenvolvedores usavam o disfarce de uma grande empresa de criptomoedas. 

Nesse cenário, quando o usuário recebe um endereço de carteira para enviar fundos ou para receber pagamentos, ele está, na verdade, enviando fundos para um endereço de propriedade do golpista. Obviamente, uma vez que os fundos são transferidos, não existe maneira de reverter o processo. 

Outra coisa que torna esses golpes particularmente eficazes, é a posição desses aplicativos no ranking. Apesar de serem aplicativos maliciosos, alguns podem ter uma boa classificação na Apple Store ou Google Play Store, o que transmite a ideia de legitimidade. Para evitar esse tipo de golpe, você deve fazer downloads somente de sites oficiais ou de links fornecidos por fontes confiáveis. Ao usar a Apple Store ou Google Play Store, você também pode verificar as credenciais do editor.



Quer começar a investir em criptomoedas? Compre Bitcoin na Binance!



4. Phishing

Mesmo os recém-chegados ao setor de criptomoedas, sem dúvida, estarão familiarizados com a prática de phishing. Geralmente, trata-se de um golpista se passando por outra pessoa ou empresa para extrair dados pessoais das vítimas. Tentativas de phishing podem ocorrer de diversas formas – telefone, e-mail, sites falsos ou aplicativos de mensagens/comunicação. Os golpes de aplicativos de mensagens são particularmente comuns no ambiente de criptomoedas.

Não existem regras específicas que os golpistas seguem para obter informações pessoais das vítimas. Você pode receber e-mails notificando sobre algo errado com sua conta da corretora, pedindo que você clique em um link para corrigir o problema. Esse link irá redirecioná-lo a um site falsificado – parecido com o original – e pedirá que você faça o login. Dessa forma, o golpista irá roubar suas credenciais e possivelmente suas criptomoedas.

Um golpe comum do Telegram acontece quando golpistas entram em grupos oficiais de corretoras ou carteiras de criptomoedas. Quando um usuário relata um problema neste grupo, o golpista entra em contato com o usuário (em particular), se passando por um membro da equipe de suporte ao cliente. A partir daí, eles pedirão que o usuário compartilhe suas informações pessoais e as palavra de sua seed phrase.

Se alguém descobrir sua combinação de palavras da seed phrase, essa pessoa terá acesso aos seus fundos. Elas não devem ser reveladas a ninguém, sob nenhuma circunstância. Nem mesmo a empresas legítimas. A seed phrase não é necessária para a solução de problemas relacionados a carteiras. Portanto, é sempre mais seguro supor que qualquer pessoa que peça sua seed phrase, seja um golpista.

No que diz respeito a contas de corretoras, a Binance também nunca pedirá sua senha. O mesmo vale para a grande maioria dos serviços. Caso você receba uma mensagem desse tipo, o mais prudente é ignorar e entrar em contato com a empresa através dos detalhes divulgados em seu site oficial.

Outras dicas importantes de segurança incluem:

  • Conferir o link URL dos sites que você acessa. Uma tática comum envolve o registro, por parte do golpista, de um domínio muito semelhante ao de uma empresa real (por exemplo, binnance.com).
  • Adicione domínios/sites que você visita frequentemente aos favoritos. Mecanismos de busca podem acabar exibindo os endereços maliciosos.
  • Em caso de dúvidas sobre uma mensagem que você recebeu, ignore-a e entre em contato com a empresa ou pessoa através dos canais oficiais.
  • Ninguém deve saber sua chave privada ou sua combinação da seed phrase.
Veja também: O que é Phishing? ou faça o Quiz de Phishing.


5. Interesses Manifestos (Vested Interests)

A sigla DYOR – do inglês, “Do Your Own Research“ (faça sua própria pesquisa) – é muito usada no ambiente das criptomoedas, por uma boa razão.
Quando se trata de investimentos, você nunca deve considerar como certa a palavra ou sugestão de alguém sobre a compra de criptomoedas ou tokens. Você nunca sabe os verdadeiros motivos. É possível que seja uma pessoa paga para promover uma ICO específica ou que tenha uma grande quantia investida no ativo em questão. Isso se aplica tanto a estranhos e pessoas aleatórias quanto a personalidades e influencers famosos. Nenhum projeto tem garantia de sucesso. Na verdade, muitos serão um fracasso.

Para ser capaz de avaliar um projeto de forma objetiva, você deve considerar um conjunto de fatores. Cada um tem seus próprios métodos de abordagem e pesquisa em relação a possíveis investimentos. Aqui estão algumas perguntas básicas para começar:

  • Como foram distribuídas as moedas/tokens? 
  • A maior parte da oferta de fornecimento está concentrada nas mãos de poucos usuários ou entidades?
  • Qual é o “Unique Selling Point“ (proposta única de venda) deste projeto específico? 
  • Quais os outros projetos semelhantes e por que este se destaca?
  • Quem está trabalhando neste projeto? A equipe tem um histórico forte no setor?
  • Qual o perfil da comunidade envolvida no projeto? O que está sendo construído?
  • O mundo realmente precisa daquela moeda/token?


Considerações finais

Agentes mal-intencionados usam diversas técnicas para desviar fundos de usuários de criptomoedas menos informados ou desatentos. Para evitar os golpes mais comuns, você deve estar sempre atento e ciente dos esquemas usados por golpistas/scammers. Sempre confira se você está usando sites/aplicativos oficiais e lembre-se: se um investimento parece bom demais para ser verdade, provavelmente é o caso.