Drainer-дрейнер: como reconhecer e evitar esta ameaça de criptomoeda

As drainer de criptomoedas representam uma das maiores ameaças para os utilizadores de ativos digitais. Ao contrário dos ataques remotos tradicionais, estes programas maliciosos operam através de engenharia social, forçando as vítimas a transferir voluntariamente o acesso às suas moedas. Todos os dias, milhares de pessoas caem na armadilha dos drainers, perdendo quantias significativas de criptomoedas. Compreender esta ameaça é o primeiro passo para proteger os seus ativos.

O que é um drainer de criptomoedas e como ataca

Um drainer não é um vírus comum, mas sim um vetor de ataque social cuidadosamente planeado. Funciona criando uma ilusão de legitimidade. O atacante envia uma mensagem que parece ser uma notificação oficial de uma bolsa de criptomoedas popular ou de um serviço de pagamento. A mensagem muitas vezes apela à urgência: «A sua conta necessita de verificação urgente» ou «Atividade suspeita detetada».

Quando a vítima clica no link, é direcionada para uma cópia perfeita do site oficial. Interface, logótipo, esquema de cores — tudo foi copiado. A vítima insere os seus dados de login, pensando que está no site legítimo. Neste momento, o drainer captura os dados e prepara-se para o próximo passo.

Como funciona um drainer: do phishing ao roubo

A chave para entender o funcionamento do drainer está na estrutura das transações de criptomoedas. Quando transfere fundos de uma carteira para outra, o sistema exige que a transação seja assinada com a sua chave privada. Esta chave é, na prática, a sua palavra-passe universal, que autoriza qualquer ação na sua carteira.

O drainer funciona forçando a vítima a assinar uma transação maliciosa. Num site falso, aparece um pedido: «Confirme o acesso à carteira» ou «Autorize a operação de segurança». A vítima, pensando que é um procedimento normal, clica em confirmar. Nesse momento, assina inconscientemente a permissão para transferir todos os seus fundos para o endereço do atacante.

Alguns drainers operam através de tokens de autorização (approval tokens). A vítima permite que um contrato inteligente interaja com a sua carteira, pensando que é necessário para um serviço legítimo. Na realidade, essa permissão dá ao atacante acesso ilimitado a todos os fundos.

Cinco passos críticos para se proteger dos drainers

1. Nunca insira a sua chave privada na internet

Esta é a regra mais importante. A chave privada é a sua responsabilidade absoluta e um segredo. Nenhum serviço oficial irá solicitá-la. Se vir que um site pede a sua chave privada, é 100% um drainer.

2. Ative a autenticação de dois fatores (2FA)

A autenticação de dois fatores adiciona uma segunda camada de proteção. Mesmo que um atacante obtenha a sua palavra-passe, não conseguirá aceder sem o código do seu telefone. Use aplicações de autenticação (Google Authenticator, Authy), e não SMS, pois os códigos por SMS podem ser interceptados.

3. Utilize uma carteira de hardware

Uma carteira de hardware é um dispositivo físico que armazena as suas chaves privadas de forma totalmente autónoma da internet. Mesmo que o seu computador esteja infetado por vírus, a carteira de hardware permanece inacessível aos drainers. Opções populares: Ledger, Trezor, Coldcard.

4. Crie uma palavra-passe forte e use um gestor de palavras-passe

A sua palavra-passe deve ter pelo menos 12 caracteres, combinando letras maiúsculas e minúsculas, números e símbolos. Use um gestor de palavras-passe (1Password, Bitwarden) para evitar repetições de senhas em diferentes sites.

5. Tenha atenção aos links

Antes de clicar num link em email ou mensagem nas redes sociais, passe o rato por cima e verifique o endereço. Os drainers frequentemente usam endereços semelhantes aos oficiais (por exemplo: binanc3.com em vez de binance.com). É sempre melhor digitar manualmente o endereço no navegador.

O que fazer se for vítima de um drainer

Se já clicou num link suspeito ou permitiu o acesso à sua carteira, transfira imediatamente os fundos restantes para uma nova carteira segura. Cada minuto conta.

Revogue imediatamente todas as permissões não autorizadas (approvals) através de serviços especializados como o Revoke.cash. Estes serviços permitem ver todas as permissões concedidas a contratos inteligentes e revogá-las.

Contacte a sua exchange de criptomoedas e informe sobre o ataque. Muitas exchanges têm procedimentos para congelar ativos e investigar. Embora não possam devolver o dinheiro, podem evitar perdas adicionais.

Ao considerar a ameaça dos drainers, lembre-se: na ecossistema de criptomoedas, você é o seu próprio banco. Isso significa que a segurança depende totalmente das suas ações. Seja vigilante, verifique as fontes de informação, e os drainers não poderão prejudicá-lo.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar