Golpes criptográficos comuns e como evitá-los
Um guia prático para fraudes criptográficas comuns, os diferentes níveis de risco e maneiras simples de se proteger.
Os golpes de criptografia não são todos iguais. Algumas são tentativas de phishing de baixo esforço, enquanto outras são operações altamente convincentes que podem drenar carteiras, roubar frases iniciais ou enganar os usuários em esquemas de investimento falsos.
A melhor proteção começa com o reconhecimento dos diferentes níveis de risco.
Nível 1: golpes óbvios
Eles são os mais fáceis de detectar quando você conhece o padrão.
Exemplos:
- postagens falsas de brindes
- mensagens diretas prometendo retornos garantidos
- apoie imitadores solicitando sua frase-semente
- comentários fraudulentos em postagens do YouTube, Telegram ou X
Como se proteger:
- nunca compartilhe sua frase-semente ou chave privada
- ignorar reivindicações de lucro garantido
- não confie em mensagens de suporte aleatórias
- verifique todas as contas e sites oficiais manualmente
Nível 2: golpes realistas
Estes são mais perigosos porque muitas vezes parecem quase reais.
Exemplos:
- páginas de login do Exchange clonadas
- aplicativos de carteira falsos
- e-mails de phishing que parecem atualizações oficiais de produtos
- airdrops de tokens falsos que solicitam que você conecte uma carteira
Como se proteger:
- digite URLs importantes manualmente ou use marcadores
- instale aplicativos apenas de fontes oficiais
- verifique novamente os domínios antes de fazer login ou conectar uma carteira
- não conecte sua carteira só porque um site parece sofisticado
Nível 3: golpes avançados
Esses são os golpes que pegam até usuários experientes.
Exemplos:
- golpes de aprovação que esgotam a carteira
- serviços falsos de balcão ou recuperação
- romance de longa data ou golpes de investimento
- malware que troca endereços de carteira na sua área de transferência
Como se proteger:
- revise as aprovações da carteira com cuidado
- teste primeiro com pequenas quantidades
- confirme endereços no dispositivo receptor, não apenas na tela
- use uma carteira de hardware para saldos significativos
- mantenha carteiras separadas para armazenamento e experimentação
Melhores hábitos de proteção
| Hábito | Por que é importante |
|---|---|
| Mantenha participações de longo prazo em uma carteira de hardware | Reduz a chance de perder tudo com um clique incorreto |
| Use carteiras separadas para gastos, testes e armazenamento | Limita o raio de explosão se algo der errado |
| Marque sites oficiais de produtos | Reduz o risco de phishing |
| Desacelere antes de cada assinatura ou transferência | A maioria dos golpes vencem ao forçar a urgência |
| Trate todas as mensagens como suspeitas até serem verificadas | A representação é comum em criptografia |
Sinais de alerta que devem parar você imediatamente
- pressão para agir rápido
- promessas de lucro fácil
- solicitações para sua frase-semente
- links enviados em DMs
- um site solicitando permissões incomuns de carteira
- suporte ao cliente entrando em contato com você primeiro
Regra final
Se algo parecer apressado, secreto ou extraordinariamente lucrativo, diminua o ritmo e verifique do zero.
Na criptografia, os erros mais caros acontecem quando um usuário age muito rapidamente.