Últimas notícias

Fique informado

Ataque de phishing à Uniswap resultou no roubo de US$ 8 milhões em fundos

19 de julho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A Check Point Research realizou uma análise sobre como o ataque aconteceu a partir de phishing oferecendo um airdrop fraudulento

A Check Point Research realizou uma análise sobre como o ataque aconteceu a partir de um esquema de phishing oferecendo um airdrop fraudulento; e os especialistas também listam as dicas essenciais para que os usuários de cripto permaneçam seguros.

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisou um esquema de phishing que ofereceu um airdrop fraudulento e por meio do qual foi possível roubar dos usuários da Uniswap quase US$ 8 milhões em fundos.

Este esquema de phishing prometia um airdrop gratuito de 400 tokens UNI (no valor aproximado de US$ 2.200), e solicitava aos usuários que conectassem suas carteiras de criptomoedas e assinassem a transação para, então, requerer o lançamento do airdrop malicioso.

Após a conexão, o cibercriminoso desconhecido pegou os fundos do usuário por meio de um contrato inteligente malicioso.

Até o momento, mais de 74 mil carteiras interagiram com o contrato inteligente de golpe de phishing, de acordo com dados da Etherscan.

A Uniswap é uma exchange de criptomoedas que roda no blockchain Ethereum e usa um protocolo de rede descentralizado.

O protocolo facilita transações automatizadas entre tokens de criptomoeda no blockchain Ethereum por intermédio do uso de contratos inteligentes.

No dia 12 de julho, Changpeng Zhao, CEO da Binance, corretora de criptomoedas, disparou um alarme quando tuitou sobre uma potencial exploração no Uniswap:

Divulgação: Check Point Research
Oded Vanunu – Chefe de pesquisa de vulnerabilidades de produtos na Check Point

Os exploradores de blockchain, como o Etherscan[.]io, são comumente usados como arquivos para transações e fornecem aos usuários informações sobre tokens antes que eles decidam investir ou não neles. Muitos cibercriminosos usam esses exploradores de blockchain para enganar os usuários e fornecer informações falsas, fazendo-os acreditar que o token/contrato é legítimo. Nesse caso da Uniswap, os atacantes criaram um token ERC20 simples e o enviaram (gratuitamente) para usuários que possuem tokens UNI. O objetivo desse airdrop era atrair as vítimas para o site fraudulento do atacante. A campanha de phishing foi bem-sucedida, pois a transação do airdrop pareceu legítima em Etherscan[.]io”, explica Oded Vanunu, head de pesquisa de vulnerabilidade de produtos da Check Point Software.

De acordo com Vanunu, e conforme imagem a seguir, parece que o Uniswap V3 realmente enviou os tokens.

Quando a vítima pressiona o token, ele a conecta ao site de phishing que era o UniswapLP[.]com (o site está inativo no momento):

Divulgação: Check Point Research

Ao pressionar o botão “Clique aqui para requerer”, a vítima concedeu ao atacante o acesso total à sua conta, permitindo também que acessasse todo o USDT da vítima. 

Por meio desse novo golpe de phishing, o atacante roubou US$ 8 milhões em ETH, como pode ser visto na captura de tela a seguir:

Divulgação: Check Point Research

Técnica de falsificação de endereço Etherscan

Como mencionado anteriormente, o cibercriminoso falsificou o remetente para a Uniswap. Isso aconteceu porque os exploradores de blockchain, como o Etherscan, podem obter os dados da funcionalidade de emissão do contrato, que é apenas um registro (log) de transações.

Esses logs são armazenados no blockchain e são acessíveis. Mas, a função de emissão não precisa necessariamente ser o endereço real. 

Dicas de ouro para usuários de cripto

Segundo os especialistas da Check Point Research (CPR), isso tudo é muito confuso para um usuário de cripto iniciante, e muitas vezes eles caem em tais golpes porque não estão familiarizados com os aplicativos que estão usando.

No entanto, eles precisam entender que mesmo as principais plataformas, como o Etherscan, podem ter erros (bugs). Por isso, eles recomendam aos usuários de cripto as seguintes regras importantes:

1 – Ler sempre o twitter e o site oficial da plataforma.

2 – Olhar atentamente para a fonte oficial quando alguém enviar um airdrop ou qualquer outra coisa tentando se passar pela Uniswap ou qualquer outra grande plataforma.

3 – Ao procurar carteiras digitais ou plataformas de negociação e troca de criptomoedas, sempre consultar o site da plataforma. Se o usuário não conseguir encontrar os links em sua plataforma, então se tratará de uma fraude ou um golpe.

4 – E finalmente deve-se sempre verificar as URLs!

Sobre a Check Point Research 

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende três pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; e Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor. A Check Point protege mais de 100.000 organizações de todos os portes.

©2022 Check Point Software Technologies Ltd. Todos os direitos reservados.

Acompanhe as redes sociais da Check Point!

Risco cibernético: mais de 70% das organizações estão preocupadas com o aumento da superfície de ataque

O papel da tecnologia na luta contra o altíssimo desperdício de água potável no Brasil 

Tenable alerta para a utilização de Ransomware as a Service (RaaS): grupos de cibercriminosos atuam como empresas e subsidiárias para roubar milhões de dólares em todo o mundo

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!