Golpes Comuns em Dispositivos Móveis
P√°gina Inicial
Artigos
Golpes Comuns em Dispositivos Móveis

Golpes Comuns em Dispositivos Móveis

Iniciante
Publicado em May 13, 2019Atualizado em Oct 4, 2022
8m
Contribuição da Comunidade - Autor: WhoTookMyCrypto.com


O ano de 2017 foi hist√≥rico para a ind√ļstria das criptomoedas. A forte valoriza√ß√£o do mercado fez com que a m√≠dia come√ßasse a dar muito mais aten√ß√£o para o espa√ßo. Naturalmente, isso atraiu o interesse do p√ļblico em geral, mas tamb√©m dos cibercriminosos. Por oferecem um certo grau de anonimidade, as criptomoedas se tornaram uma das alternativas favoritas entre os criminosos, que costumam us√°-las para burlar os sistemas banc√°rios tradicionais e evitar a vigil√Ęncia financeira dos agentes reguladores.

Dado que as pessoas est√£o gastando mais tempo em seus smartphones do que nos computadores de mesa, n√£o √© nenhuma surpresa que cibercriminosos tenham tamb√©m voltado suas aten√ß√Ķes para os dispositivos m√≥veis. A discuss√£o a seguir destaca como golpistas t√™m atacado os usu√°rios de criptomoedas por meio de seus smartphones, al√©m de algumas precau√ß√Ķes que podem tomar para se proteger desses ataques.


Apps fraudulentos de criptomoedas

Apps fraudulentos de exchanges

O caso da Poloniex √© provavelmente o exemplo mais conhecido de um aplicativo fraudulento de uma exchange de criptomoedas. Antes do lan√ßamento oficial do seu aplicativo de negocia√ß√£o, em julho de 2018, a Google Play j√° listava v√°rios aplicativos falsos da corretora Poloniex, que foram intencionalmente desenvolvidos para serem funcionais. V√°rios usu√°rios que baixaram esses aplicativos tiveram suas informa√ß√Ķes de login da Poloniex comprometidas e suas criptomoedas roubadas. Alguns aplicativos foram um pouco mais longe, solicitando informa√ß√Ķes de login das contas Gmail dos usu√°rios. √Č importante destacar que apenas contas sem verifica√ß√£o em dois fatores (2FA) foram comprometidas.

Os passos a seguir podem ajudar na precaução contra esses tipos de golpe.

  • Verifique o site oficial da corretora para ter certeza de que oferecem um aplicativo m√≥vel para negocia√ß√£o. Se sim, use o link disponibilizado pelo site oficial.

  • Leia os coment√°rios e avalia√ß√Ķes. Aplicativos fraudulentos normalmente t√™m v√°rios coment√°rios negativos de pessoas reclamando sobre golpes, portanto, fa√ßa essa verifica√ß√£o antes de baixar o App. Entretanto, voc√™ tamb√©m deve desconfiar de aplicativos com coment√°rios e avalia√ß√Ķes perfeitas. Qualquer aplicativo leg√≠timo tem uma certa porcentagem de coment√°rios negativos.¬†

  • Verifique as informa√ß√Ķes de desenvolvedor do aplicativo. Certifique-se de que o nome de uma empresa leg√≠tima, endere√ßo de email e site oficial sejam fornecidos. ¬†Voc√™ tamb√©m deve fazer uma pesquisa online sobre as informa√ß√Ķes apresentadas para ter certeza que elas est√£o realmente relacionadas √† corretora oficial.

  • Verifique o n√ļmero de downloads. Essa informa√ß√£o tamb√©m deve ser considerada, √© improv√°vel que uma corretora de criptomoedas bastante popular tenha um baixo n√ļmero de downloads.

  • Ative a verifica√ß√£o em dois fatores (2FA). Embora n√£o seja 100% seguro, o 2FA √© muito mais complicado de burlar e pode fazer uma grande diferen√ßa na prote√ß√£o dos seus fundos, mesmo que suas credenciais de login tenham sofrido phishing.


Falsos aplicativos de carteira de criptomoedas

Existem v√°rios tipos diferentes de aplicativos falsos. Um desses tipos tenta obter informa√ß√Ķes pessoais de usu√°rios como a senha das suas carteiras e chaves privadas.

Em alguns casos, aplicativos falsos fornecem endere√ßos p√ļblicos previamente gerados aos usu√°rios. Assim, fazendo com que entendam que os fundos devem ser depositados nesses endere√ßos. Entretanto, eles n√£o obt√™m acesso √†s chaves privadas, e dessa forma, n√£o t√™m acesso √† quaisquer fundos enviados para esses endere√ßos.

Esses tipos de carteiras falsas foram criadas para criptomoedas populares como a Ethereum e a Neo, e infelizmente, muitos usu√°rios perderam suas moedas. Aqui est√£o algumas precau√ß√Ķes que podem ser tomadas para evitar que voc√™ se torne uma v√≠tima:

  • As precau√ß√Ķes destacadas acima s√£o igualmente aplic√°veis para segmento de aplicativos de corretoras. Entretanto, uma precau√ß√£o adicional que voc√™ pode tomar ao lidar com aplicativos de carteira √© garantir que novos endere√ßos sejam gerados assim que voc√™ abrir o aplicativo pela primeira vez, e que voc√™ tenha posse das chaves privadas (ou seeds mnem√īnicas). Um aplicativo de carteira leg√≠timo permite que voc√™ exporte as chaves privadas, mas tamb√©m √© importante garantir que a gera√ß√£o de novos pares de chaves n√£o esteja comprometida. Ent√£o voc√™ deve usar um aplicativo que tem boa reputa√ß√£o (de prefer√™ncia com c√≥digo aberto).¬†

  • Mesmo que o aplicativo lhe forne√ßa uma chave privada (ou seed), voc√™ deve verificar se os endere√ßos p√ļblicos podem ser gerados e acessados a partir dela. Por exemplo, algumas carteiras de Bitcoin permitem que os usu√°rios importem suas chaves privadas ou seeds para visualizar os endere√ßos e acessar seus fundos. Na tentativa de minimizar os riscos das chaves ou seeds serem comprometidas, voc√™ deve fazer isso em um computador desconectado da internet.


Aplicativos de cryptojacking

A atividade de Cryptojacking têm sido uma das favoritas entre golpistas, devido às baixas barreiras de entrada e pequenas despesas requeridas. Além disso, esse tipo de golpe é interessante porque entrega a possibilidade de os golpistas gerarem renda recorrente e de longo prazo. Apesar do menor poder de processamento em comparação aos computadores de mesa, os dispositivos móveis estão se tornando um constante alvo do Cryptojacking.

Além do Cryptojacking baseado em navegadores da web, os golpistas também estão desenvolvendo jogos, programas utilitários e educacionais que parecem legítimos. Entretanto, muitos desses programas são desenvolvidos para executar scripts (comandos) para mineração das criptomoedas de forma secreta. 

Existem também aplicativos de Cryptojacking que são anunciados como mineradores oficiais, mas as recompensas são entregues ao desenvolvedor do aplicativo, em vez dos usuários.

Para tornar as coisas ainda piores, os golpistas estão se tornando cada vez mais sofisticados, lançando algoritmos de mineração muito leves para evitar a detecção.

A atividade de Cryptojacking √© extremamente nociva para seus dispositivos m√≥veis j√° que ¬†diminui a performance e acelera o desgaste dos componentes internos. Pior ainda, pode agir como um potencial Cavalo de Tr√≥ia para outras infec√ß√Ķes mais perigosas.¬†

Os passos a seguir podem ser tomados para se prevenir contra o Cryptojacking.

  • S√≥ baixe aplicativos que est√£o dispon√≠veis em lojas oficiais, como a Google Play. Os aplicativos piratas n√£o foram pr√©-escaneados, tendo maior probabilidade de possuir scripts de cryptojacking.

  • Monitore seu celular para identificar uso excessivo de bateria ou superaquecimento. Uma vez identificado, feche os aplicativos que est√£o causando o problema.

  • Mantenha seu dispositivo e aplicativos devidamente atualizados, dessa forma as vulnerabilidades de seguran√ßa ser√£o corrigidas com frequ√™ncia.
  • Use um navegador da web que tenha prote√ß√£o contra Cryptojacking, ou instale plugins com boa reputa√ß√£o, como o MinerBlock, NoCoin e Adblock.

  • Se poss√≠vel, instale programas antiv√≠rus e mantenha-os atualizados.


Falsos aplicativos para mineração de criptomoedas e sorteios

Esses aplicativos fingem estar minerando criptomoedas para seus usu√°rios, mas na realidade n√£o fazem nada al√©m de exibir an√ļncios. Eles incentivam os usu√°rios a manterem os aplicativos abertos ao prometer supostas recompensas com o passar do tempo. Alguns deles at√© incentivam os usu√°rios a fazerem avalia√ß√Ķes 5 estrelas na loja, utilizando-se do mesmo tipo de promessa. √Č claro que nenhum desses aplicativos realmente minera criptomoedas, e seus usu√°rios nunca receber√£o qualquer recompensa.

Para se proteger contra esse tipo de golpe, é necessário entender que na maioria das criptomoedas, a mineração tem como pré-requisito um tipo de hardware altamente especializado, chamado de ASIC, significando que é impossível minerar usando um dispositivo móvel. Qualquer montante que você conseguir minerar, na melhor das hipóteses, será ínfimo. Fique longe desses aplicativos.


Aplicativos Clipper

Esses aplicativos alteram os endereços de criptomoedas que você copia e os substitui pelos endereços do invasor. Assim, enquanto a vítima copia o endereço correto, assim que ela cola é feita a substituição por um endereço válido, mas que pertence ao invasor.

Para evitar ser v√≠tima de aplicativos como esse, aqui est√£o algumas precau√ß√Ķes que podem ser tomadas quando estiver processando transa√ß√Ķes.

  • Sempre verifique o endere√ßo que voc√™ est√° colocando no campo do destinat√°rio, ao menos duas ou tr√™s vezes. As transa√ß√Ķes na blockchain s√£o irrevers√≠veis, ent√£o voc√™ deve sempre ser cuidadoso.
  • √Č melhor verificar o endere√ßo inteiro em vez de s√≥ algumas partes dele. Alguns aplicativos s√£o inteligentes o suficiente para colar endere√ßos semelhantes aos que voc√™ pretendia.


Mudança de chip

Em um golpe de troca de chip, um golpista consegue ter acesso ao n√ļmero de telefone de um usu√°rio. Eles fazem isso ao aplicar t√©cnicas de engenharia social para enganar operadoras de telefonia m√≥vel, fazendo com que emitam um novo chip. O golpe de troca de chip mais conhecido at√© hoje envolveu o empres√°rio de criptomoedas chamado Michael Terpin. Ele alegou que a operadora AT&T foi negligente no gerenciamento das suas credenciais telef√īnicas, resultando na perda de moedas que tinham um valor equivalente √† 20 milh√Ķes de d√≥lares norte-americanos.

Uma vez que golpistas conseguem acesso ao seu n√ļmero de telefone, podem ent√£o us√°-lo para burlar uma poss√≠vel prote√ß√£o 2FA que se baseie em mensagens de texto (SMS). A partir da√≠, eles t√™m acesso √†s suas carteiras de criptomoedas e contas de corretoras.

Outro método que os golpistas podem usar é o monitoramento de suas mensagens de texto (SMS). Algumas falhas nas redes de comunicação permitem que criminosos consigam interceptar suas mensagens, que podem incluir a senha da sua proteção 2FA.

O que faz desse ataque particularmente preocupante é que os usuários não são requisitados a realizar qualquer ação, como baixar programas falsos ou clicar em links infectados.

Para evitar se tornar mais uma vítima de tais golpes, aqui estão alguns passos a se considerar.

  • N√£o use seu n√ļmero de telefone para receber senhas do 2FA via SMS. Em vez disso, use aplicativos como o Google Authenticator ou o Authy para proteger suas contas. Os golpistas n√£o conseguem obter acesso a esses aplicativos, mesmo que tenham o seu n√ļmero de telefone. Uma outra alternativa √© usar um hardware de 2FA, como o YubiKey ou o Titan Security Key do Google.

  • N√£o revele informa√ß√Ķes pessoais em redes sociais, como seu n√ļmero de telefone. Os golpistas podem usar essas informa√ß√Ķes para se passar por voc√™ em outro lugar, seja em redes sociais ou locais f√≠sicos.¬†

  • Voc√™ nunca deve postar em redes sociais que possui criptomoedas, isso o tornar√° um alvo. E no caso de estar numa posi√ß√£o onde todos sabem que voc√™ tem criptomoedas, evite divulgar informa√ß√Ķes pessoais, como as carteiras e corretoras que voc√™ usa.

  • Negocie com seus provedores de telefonia m√≥vel uma forma mais segura para prote√ß√£o da sua conta. Uma boa op√ß√£o √© pedir que senha ou PIN sejam anexados √† sua conta, para que somente quem tem esse c√≥digo possa fazer altera√ß√Ķes na mesma. Como alternativa, voc√™ pode exigir que todas as altera√ß√Ķes sejam feitas pessoalmente, proibindo qualquer uma por telefone.


WiFi

Os golpistas est√£o constantemente buscando vulnerabilidades em dispositivos m√≥veis, especialmente naqueles em que os donos possuem criptomoedas. Uma dessas vulnerabilidades √© o acesso ao WiFi. O WiFi p√ļblico √© inseguro e os usu√°rios devem tomar certas precau√ß√Ķes antes de estabelecer uma conex√£o com ele. Caso contr√°rio, est√£o correndo risco de que os golpistas obtenham acesso aos dados de seus dispositivos m√≥veis. Essas precau√ß√Ķes foram abordadas no artigo sobre WiFi p√ļblico.


Considera√ß√Ķes Finais

Telefones móveis se tornaram uma parte essencial das nossas vidas. De fato, eles estão tão ligados à sua identidade digital, que podem se transformar na sua maior vulnerabilidade. Os criminosos sabem disso e vão continuar tentando encontrar formas de se aproveitar desse problema. A proteção dos seus dispositivos móveis não é mais opcional, mas sim uma necessidade. Mantenha-se em segurança.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.