Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Drainer-дрейнер: como reconhecer e evitar esta ameaça de criptomoeda
As drainer de criptomoedas representam uma das maiores ameaças para os utilizadores de ativos digitais. Ao contrário dos ataques remotos tradicionais, estes programas maliciosos operam através de engenharia social, forçando as vítimas a transferir voluntariamente o acesso às suas moedas. Todos os dias, milhares de pessoas caem na armadilha dos drainers, perdendo quantias significativas de criptomoedas. Compreender esta ameaça é o primeiro passo para proteger os seus ativos.
O que é um drainer de criptomoedas e como ataca
Um drainer não é um vírus comum, mas sim um vetor de ataque social cuidadosamente planeado. Funciona criando uma ilusão de legitimidade. O atacante envia uma mensagem que parece ser uma notificação oficial de uma bolsa de criptomoedas popular ou de um serviço de pagamento. A mensagem muitas vezes apela à urgência: «A sua conta necessita de verificação urgente» ou «Atividade suspeita detetada».
Quando a vítima clica no link, é direcionada para uma cópia perfeita do site oficial. Interface, logótipo, esquema de cores — tudo foi copiado. A vítima insere os seus dados de login, pensando que está no site legítimo. Neste momento, o drainer captura os dados e prepara-se para o próximo passo.
Como funciona um drainer: do phishing ao roubo
A chave para entender o funcionamento do drainer está na estrutura das transações de criptomoedas. Quando transfere fundos de uma carteira para outra, o sistema exige que a transação seja assinada com a sua chave privada. Esta chave é, na prática, a sua palavra-passe universal, que autoriza qualquer ação na sua carteira.
O drainer funciona forçando a vítima a assinar uma transação maliciosa. Num site falso, aparece um pedido: «Confirme o acesso à carteira» ou «Autorize a operação de segurança». A vítima, pensando que é um procedimento normal, clica em confirmar. Nesse momento, assina inconscientemente a permissão para transferir todos os seus fundos para o endereço do atacante.
Alguns drainers operam através de tokens de autorização (approval tokens). A vítima permite que um contrato inteligente interaja com a sua carteira, pensando que é necessário para um serviço legítimo. Na realidade, essa permissão dá ao atacante acesso ilimitado a todos os fundos.
Cinco passos críticos para se proteger dos drainers
1. Nunca insira a sua chave privada na internet
Esta é a regra mais importante. A chave privada é a sua responsabilidade absoluta e um segredo. Nenhum serviço oficial irá solicitá-la. Se vir que um site pede a sua chave privada, é 100% um drainer.
2. Ative a autenticação de dois fatores (2FA)
A autenticação de dois fatores adiciona uma segunda camada de proteção. Mesmo que um atacante obtenha a sua palavra-passe, não conseguirá aceder sem o código do seu telefone. Use aplicações de autenticação (Google Authenticator, Authy), e não SMS, pois os códigos por SMS podem ser interceptados.
3. Utilize uma carteira de hardware
Uma carteira de hardware é um dispositivo físico que armazena as suas chaves privadas de forma totalmente autónoma da internet. Mesmo que o seu computador esteja infetado por vírus, a carteira de hardware permanece inacessível aos drainers. Opções populares: Ledger, Trezor, Coldcard.
4. Crie uma palavra-passe forte e use um gestor de palavras-passe
A sua palavra-passe deve ter pelo menos 12 caracteres, combinando letras maiúsculas e minúsculas, números e símbolos. Use um gestor de palavras-passe (1Password, Bitwarden) para evitar repetições de senhas em diferentes sites.
5. Tenha atenção aos links
Antes de clicar num link em email ou mensagem nas redes sociais, passe o rato por cima e verifique o endereço. Os drainers frequentemente usam endereços semelhantes aos oficiais (por exemplo: binanc3.com em vez de binance.com). É sempre melhor digitar manualmente o endereço no navegador.
O que fazer se for vítima de um drainer
Se já clicou num link suspeito ou permitiu o acesso à sua carteira, transfira imediatamente os fundos restantes para uma nova carteira segura. Cada minuto conta.
Revogue imediatamente todas as permissões não autorizadas (approvals) através de serviços especializados como o Revoke.cash. Estes serviços permitem ver todas as permissões concedidas a contratos inteligentes e revogá-las.
Contacte a sua exchange de criptomoedas e informe sobre o ataque. Muitas exchanges têm procedimentos para congelar ativos e investigar. Embora não possam devolver o dinheiro, podem evitar perdas adicionais.
Ao considerar a ameaça dos drainers, lembre-se: na ecossistema de criptomoedas, você é o seu próprio banco. Isso significa que a segurança depende totalmente das suas ações. Seja vigilante, verifique as fontes de informação, e os drainers não poderão prejudicá-lo.