Nos últimos dias, membros da comunidade de criptografia têm enfrentado uma onda de mensagens fraudulentas. A ameaça vem de hackers que se disfarçam de projetos conhecidos, usando símbolos de verificação falsificados. Como descobriu a plataforma NS3.AI, a comunidade Ethena Labs está sendo alvo de ataques — os utilizadores recebem mensagens privadas supostamente de contas oficiais do projeto.
Como funciona o engano
A principal ferramenta dos golpistas é a imitação da verificação oficial. Eles copiam elementos visuais de contas legítimas, incluindo marcas de verificação falsas e logotipos de projetos. O objetivo é convencer os utilizadores da autenticidade da fonte, levando-os a clicar em links maliciosos ou a passar chaves privadas.
Este esquema representa uma ameaça crítica à segurança de todos os participantes do ecossistema cripto. Os golpistas contam com a distração ou o desconhecimento dos sinais de uma verificação legítima.
Como se proteger
A regra principal de segurança é sempre verificar a verificação através dos canais oficiais do projeto. Não confie em mensagens privadas não verificadas, mesmo que pareçam convincentes. Acesse os sites dos projetos apenas por meio de favoritos ou fontes confiáveis, e não através de links de mensagens.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Como a verificação falsa se tornou uma ferramenta dos golpistas na comunidade cripto
Nos últimos dias, membros da comunidade de criptografia têm enfrentado uma onda de mensagens fraudulentas. A ameaça vem de hackers que se disfarçam de projetos conhecidos, usando símbolos de verificação falsificados. Como descobriu a plataforma NS3.AI, a comunidade Ethena Labs está sendo alvo de ataques — os utilizadores recebem mensagens privadas supostamente de contas oficiais do projeto.
Como funciona o engano
A principal ferramenta dos golpistas é a imitação da verificação oficial. Eles copiam elementos visuais de contas legítimas, incluindo marcas de verificação falsas e logotipos de projetos. O objetivo é convencer os utilizadores da autenticidade da fonte, levando-os a clicar em links maliciosos ou a passar chaves privadas.
Este esquema representa uma ameaça crítica à segurança de todos os participantes do ecossistema cripto. Os golpistas contam com a distração ou o desconhecimento dos sinais de uma verificação legítima.
Como se proteger
A regra principal de segurança é sempre verificar a verificação através dos canais oficiais do projeto. Não confie em mensagens privadas não verificadas, mesmo que pareçam convincentes. Acesse os sites dos projetos apenas por meio de favoritos ou fontes confiáveis, e não através de links de mensagens.