Pular para o conteúdo principal

Ajude a atualizar esta página

🌏

Há uma nova versão desta página mas, no momento, ela está apenas em inglês. Ajude-nos a traduzir a última versão.

Traduzir página
Visualizar em inglês

Não há bugs aqui!🐛

Esta página não está sendo traduzida. Ela foi intencionalmente deixada em inglês, por enquanto.

Última atualização da página: 4 de outubro de 2022

Segurança e prevenção de fraude do Ethereum

Com o crescente interesse em criptomoedas, é essencial aprender as práticas recomendadas ao usar criptomoedas. Operar com criptomoedas pode ser divertido e empolgante, mas também existem sérios riscos. Se você estiver atendo a estes pequenos detalhes, poderá mitigar esses riscos.

Noções básicas de segurança na web

Use senhas fortes

Mais de 80% da usurpação de contas são um resultado de senhas fracas ou roubadas. Uma longa combinação de caracteres, números e símbolos é o melhor para manter suas contas seguras.

Um erro comum que os indivíduos cometem é usar uma combinação de duas a três palavras comuns do dicionário relacionadas. Senhas como essa são inseguras porque são propensas a uma simples técnica de usurpação conhecida como ataque de dicionário.

Exemplo de uma senha fraca: CuteFluffyKittens!

Exemplo de uma senha forte: ymv\*azu.EAC8eyp8umf

Outro erro comum é o uso de senhas que podem ser facilmente adivinhadas ou descobertas por meio de engenharia social. Incluir o nome de solteira de sua mãe, os nomes de seus filhos ou animais de estimação ou datas de nascimento em sua senha não é seguro e aumentará o risco de sua senha ser invadida.

Práticas recomendadas relacionadas a senhas:

  • Crie senhas tão extensas quanto permitidas pelo gerador de senhas ou pelo formulário que você está preenchendo
  • Use uma combinação de maiúsculas, minúsculas, números e símbolos
  • Não use detalhes pessoais, como nomes de membros da família, em sua senha
  • Evite palavras comuns do dicionário

Mais sobre a criação de senhas fortes

Use senhas exclusivas para tudo

Uma senha forte não fornece muita proteção se a senha for revelada em uma violação de dados. O siteHave I Been Pwnedpermite verificar se as suas contas foram envolvidas em quaisquer violações de dados armazenadas na base de dados deles. Caso sim, você deveria alterar as senhas "pwned" imediatamente. Usar senhas únicas para cada conta diminui o risco de os hackers obterem acesso a todas as suas contas quando uma delas for comprometida.

Use um gerenciador de senhas

💡
Usar um gerenciador de senhas faz com que ele crie senhas fortes, únicas e que sejam lembradas! Nós fortemente recomendamos usar um, e a maioria deles é gratuita!

Lembrar de senhas fortes e exclusivas para cada conta que você possui não é o ideal. Um gerenciador de senhas oferece um cofre seguro e criptografado para todas as suas senhas que você pode acessar por meio de uma senha mestra forte. Eles também sugerem senhas fortes quando você se inscreve em um novo serviço, para que você não precise criar as suas próprias. Muitos gerenciadores de senhas também irão informar se você esteve envolvido em uma violação de dados, permitindo que você altere as senhas antes de qualquer ataque malicioso.

Exemplo do uso de um gerenciador de senhas

Experimente um gerenciador de senha:

Use autenticação de dois fatores

Para provar que você é realmente você, existem diferentes provas únicas que podem ser usadas para autenticação. Estas são conhecidas como fatores, e os três principais fatores são:

  • Algo que você saiba (como uma senha ou uma pergunta de segurança)
  • Algo que você seja (como uma impressão digital ou uma varredura facial)
  • Algo que você possui (uma chave de segurança ou aplicativo de autenticação no seu telefone)

Usar a autenticação de dois fatores (2FA) fornece um fator de segurança adicional para suas contas online, então saber apenas a sua senha (algo que você conhece) não é o suficiente para acessar uma conta. Mais comumente, o segundo fator é um código de 6 dígitos aleatórios, conhecido como uma senha de uso único (TOTP, na sigla em inglês), que você pode acessar através de um aplicativo de autenticação, como o Google Authenticator ou Authy. Estes funcionam como um fator de "algo que você possui" porque a seed que gera o código temporizado é armazenado em seu dispositivo.

🔒
Nota: Usar a 2FA baseada em SMS é suscetível aoSIM jacking(sequestro do chip SIM) e não é segura. Para melhor segurança, use um serviço como Google Authenticatorou Authy.

Chaves de segurança

Para aqueles que querem dar o próximo passo na 2FA, considere a utilização de uma chave de segurança. As chaves de segurança são dispositivos de autenticação em hardware que funcionam do mesmo jeito que os aplicativos de autenticação. A utilização de uma chave de segurança é a forma mais segura para a 2FA. Muitas dessas chaves utilizam o padrão FIDO Universal 2nd Factor (U2F). Aprenda mais sobre FIDO U2F.

Veja mais informações sobre 2FA neste vídeo:

Desinstale extensões de navegador

Extensões de navegador como extensões do Chrome ou complementos para o Firefox podem aumentar as funcioanlidades do navegador e melhorar a experiência do usuário, mas elas vêm com riscos. Por padrão, a maioria das extensões de navegador solicita acesso para "ler e alterar dados do site", permitindo que elas façam quase tudo com seus dados. As extensões do Chrome são sempre atualizadas automaticamente, portanto, uma extensão previamente segura pode ser atualizada mais tarde para incluir código malicioso. A maioria das extensões de navegador não está tentando roubar seus dados, mas você deve estar ciente de que elas podem.

Mantenha a segurança:

  • Somente instale extensões de navegador de fontes confiáveis
  • Remova extensões de navegador que não sejam utilizadas
  • Instale extensões do Chrome localmente para interromper a atualização automática (Avançado)

Mais sobre os riscos das extensões do navegador

Noções básicas sobre segurança de criptomoedas

Aumente o seu nível de conhecimento

Uma das maiores razões pelas quais as pessoas sofrem golpes com criptomoedas é, geralmente, a falta de conhecimento. Por exemplo, se você não entende que a rede Ethereum é descentralizada e não pertence a ninguém, então é fácil ser presa de alguém fingindo ser um agente de atendimento ao cliente que promete devolver o ETH perdido como negociação das suas chaves privadas. Educar-se sobre como o Ethereum funciona é um investimento valioso.

Segurança da carteira

Não entregue suas chaves privadas

Nunca, por nenhuma razão, compartilhe suas chaves privadas!

A chave privada da sua carteira atua como uma senha para a sua carteira Ethereum. É a única coisa que impede que alguém que conheça o endereço de sua carteira drene todos os ativos da sua conta!

Não faça capturas de tela das suas frases de recuperação/chaves privadas

Ao capturar a tela com as suas frases semente ou chaves privadas, você corre o risco de sincronizá-las com a nuvem e fazê-las potencialmente acessíveis aos hackers. Obter as chaves privadas da nuvem é um vetor de ataque comum para os hackers.

Use uma carteira de hardware

Uma carteira de hardware fornece armazenamento off-line para chaves privadas. Elas são consideradas a opção de carteira mais segura para armazenar suas chaves privadas.

Manter chaves privadas off-line reduz maciçamente o risco de serem hackeadas, mesmo que um hacker tenha controle de seu computador.

Experimente uma carteira de hardware:

Verifique duas vezes as transações antes de enviar

Enviar criptomoedas acidentalmente para um endereço de carteira errado é um erro comum. Uma transação enviada no Ethereum é irreversível. A menos que você conheça o proprietário do endereço e possa convencê-lo de enviar seus fundos de volta, não haverá maneira de você recuperá-los.

Certifique-se sempre de que o endereço de destino corresponde exatamente ao endereço do destinatário desejado antes de enviar uma transação. Ao interagir com um contrato inteligente, também é recomendado que se leia a mensagem de transação antes de assinar.

Defina limites de gastos para contratos inteligentes

Ao interagir com contratos inteligentes, não permita limites de gastos ilimitados. Uma despesa ilimitada poderia permitir que o contrato inteligente drenasse a sua carteira. Em vez disso, defina limites de gastos apenas na quantidade necessária para a transação.

Muitas carteiras Ethereum oferecem proteção de limites para evitar que as contas sejam drenadas.

Veja as carteiras com proteção de limites

Fraudes comuns

Os golpistas estão sempre procurando maneiras de tirar seus fundos de você. É impossível deter completamente os fraudadores, mas podemos torná-los menos eficazes ao conhecermos a maior parte das técnicas utilizadas. Existem muitas variações destas fraudes, mas elas geralmente seguem os mesmos padrões de alto nível. Além de tudo, lembre-se:

  • sempre seja cético
  • Ninguém vai te dar ETH de graça ou com desconto
  • ninguém precisa acessar suas chaves privadas ou informações pessoais

Golpe de doação

Uma das fraudes mais comuns com criptomoedas é o golpe de doação. O golpe de doação pode ser de muitas formas, mas a premissa geral é que se você enviar ETH para o endereço da carteira fornecido, você receberá seu ETH de volta com valor dobrado. Por esta razão, também é conhecida como "golpe 2-por-1".

Esses golpes geralmente estipulam um tempo limite de oportunidade para reivindicar a oferta para incentivar a tomada de decisões inadequadas e criar um falso sensação de urgência.

Hacks de mídia social

Um exemplo notório disso ocorreu em julho de 2020, quando as contas do Twitter de celebridades proeminentes e organizações foram hackeadas. O hacker publicou simultaneamente um doação de Bitcoins nas contas hackeadas. Embora os tweets enganosos tenham sido rapidamente detectados e excluídos, os hackers ainda conseguiram levar 11 bitcoins (ou US$ 500.000 em setembro de 2021) e saíram impunes.

Uma fraude no Twitter

Golpe de doação usando celebridades

O golpe de doação usando celebridades é outra variável comum do golpe de doação. Os golpistas pegarão uma entrevista de vídeo ou uma palestra gravada dada por uma celebridade e a transmitirão ao vivo no YouTube, fazendo parecer que a celebridade estava dando uma entrevista ao vivo endossando um sorteio de criptomoeda.

Vitalik Buterin é frequentemente usado nessa fraude, mas muitas outras pessoas proeminentes envolvidas com criptomoedas também são usadas (por exemplo, Elon Musk ou Charles Hoskinson). Incluir uma pessoa conhecida dá às transmissões ao vivo dos golpistas um sentido de legitimidade (isso parece tosco, mas como Vitalik está envolvido, então deve estar bem!).

As doações são sempre fraudes. Se você enviar seus fundos para essas contas, os perderá para sempre.

Um golpe no YouTube

Golpes de suporte

Criptomoeda é uma tecnologia relativamente jovem e mal compreendida. Uma fraude comum que tira vantagem disso é a fraude de suporte, onde os golpistas se personificam como pessoal de suporte de carteiras, exchanges ou blockchains populares.

A maior parte da discussão sobre Ethereum acontece no Discord. Os golpistas de suporte normalmente encontrarão seu alvo em canais públicos do Discord, onde procurarão questões de suporte e enviarão ao usuário uma mensagem privada oferecendo suporte. Ao fomentar a confiança, os golpistas de suporte tentarão induzir você a revelar suas chaves privadas ou a enviar seus fundos para as carteiras deles.

Um golpe de suporte no Discord

Como regra geral, o pessoal de suporte nunca se comunicará com você através de canais privados não oficiais. Algumas coisas simples para ter em mente ao lidar com o suporte:

  • Nunca compartilhe suas chaves privadas, frases semente ou senhas
  • Nunca permita que alguém acesse remotamente o seu computador
  • Nunca comunicar fora dos canais designados por uma organização
🔒
Cuidado: embora fraudes ao estilo de suporte ocorram normalmente no Discord, elas também podem acontecer em qualquer aplicativo de bate-papo onde ocorram discussões sobre criptomoedas, incluindo e-mail.

Golpe com o token 'Eth2'

Na fase de preparação ao The Merge, golpistas aproveitaram a confusão em torno do termo 'Eth2' para tentar fazer com que os usuários resgatassem seu ETH por um token 'ETH2'. Não há 'ETH2' e nenhum outro token legítimo foi introduzido com a The Merge. O ETH que você possuía antes da fusão é o mesmo ETH agora. Não há necessidade de realizar nenhuma ação relacionada ao seu ETH para contabilizar a mudança de prova de trabalho para prova de participação.

Os golpistas podem aparecer como "suporte", informando que, se você depositar seu ETH, você receberá de volta 'ETH2'. Não há suporte oficial ao Ethereume não há nenhum novo token. Jamais compartilhe a sua frase de recuperação com ninguém.

Nota: existem tokens/tickers derivados que podem representar ETH em staking (ou seja, rETH do Rocket Pool, stETH de Lido, ETH2 do Coinbase), mas estes não são algo para o qual você precise "migrar".

Golpes de “phishing”

Golpes de “phishing” são outra abordagem cada vez mais comum que os golpistas usarão para tentar roubar os fundos da sua carteira.

Alguns e-mails de “phishing” pedem aos usuários que cliquem em links que os redirecionarão para sites falsos, pedindo para inserir a frase de recuperação, redefinir sua senha ou enviar ETH. Outros podem induzi-lo a instalar “malwares” inadvertidamente para infectar seu computador e dar aos golpistas acesso aos arquivos do seu computador.

Se você receber um e-maail de um remetente desconhecido, lembre-se:

  • Nunca abrir um link ou anexo dos endereços de correio eletrônio que você não reconheça
  • Nunca divulgue suas informações pessoais ou senhas para ninguém
  • Exclua toda correspondência eletrônica de remetentes desconhecidos

Mais sobre como evitar golpes de “phishing”

Golpes de corretores de criptomoedas

Os golpes de corretores de criptomoedas são dados por pessoas que dizem ser corretores especializados em criptomoeda que se oferecerão para investir seu dinheiro em seu nome. As promessas de retornos exagerados geralmente acompanham esta oferta. Depois que o golpista recebe seus fundos, ele pode persuadir você a enviar mais fundos, para que você não perca mais ganhos de investimento, ou pode desaparecer por completo.

Esses corretores fraudulentos encontram seus alvos usando contas falsas no YouTube para começar conversas aparentemente naturais sobre corretagem. Essas conversas geralmente têm uma alta votação positiva para aumentar a legitimidade, mas os votos positivos são todos de contas de robôs.

Não confie em estranhos na Internet para investir em seu nome. Você perderá suas criptomoedas.

Um golpe de corretor no YouTube

Golpes de pool (consórcio) de mineração de criptomoedas

A partir de setembro de 2022, não será mais possível realizar mineração no Ethereum. Entretanto, os golpes de pool de mineração ainda existem. Os golpes de pool de mineração envolvem pessoas entrando em contato com você, sem a sua solicitação, e alegando que você pode obter grandes retornos juntando-se a um pool de mineração Ethereum. O golpista fará pedidos e permanecerá em contato com você pelo tempo que for necessário. Essencialmente, o golpista tentará convencê-lo de que, quando você ingressar em um consórcio de mineração Ethereum, sua criptomoeda será usada para criar ETH e que você receberá dividendos na forma de ETH. O que vai acabar acontecendo é que você notará que sua criptomoeda está gerando pequenos retornos. Isso é simplesmente uma isca para induzi-lo a investir mais. Finalmente, todos os seus fundos serão enviados para um endereço desconhecido e o golpista desaparecerá ou, em alguns casos, ele continuará mantendo contato, como aconteceu em um caso recente.

Resumindo, tenha cuidado com as pessoas que entram em contato com você nas mídias sociais pedindo que você faça parte de um pool de mineração. Uma vez que você perde a sua criptomoeda, não há como recuperá-la.

Algumas coisas para você se lembrar:

  • Desconfie de qualquer pessoa que entre em contato com você oferecendo maneiras de ganhar dinheiro com sua criptomoeda
  • Faça sua pesquisa sobre staking, pools de liquidez ou outras formas de investir sua criptomoeda
  • Raramente, ou nunca, tais esquemas são legítimos. Se fossem, provavelmente seriam bastante conhecidos e você já deveria ter ouvido falar deles.

Homem perde 200.000 dólares em golpe de pool de mineração

Golpes de airdrop

As fraudes com airdrop envolvem um projeto fradulento que lança um ativo (NFT, token) em sua carteira e o redireciona para um site fraudulento para você reivindicar o ativo lançado. Você será solicitado a entrar com a sua carteira Ethereum e "aprovar" uma transação ao tentar reivindicar o ativo falso. Esta transação compromete a sua conta enviando suas chaves públicas e privadas para o golpista. Uma forma alternativa desta fraude pode fazer com que você confirme uma transação que envie fundos para a conta do golpista.

Mais sobre fraudes com airdrop

Leia mais

Segurança na web

Segurança de criptomoedas

Informações sobre golpes

Este artigo foi útil?