Guia comum de prevenção de fraudes e golpes de Airdrop

8/20/2024, 8:14:17 AM
intermediário
Análise do Projeto
Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente oferecem aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop." Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de titulares e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

O que é Airdrop

Na indústria de criptomoedas, para aumentar a visibilidade do projeto e atrair usuários iniciais, as equipes de projeto frequentemente dão aos usuários uma parte dos tokens do projeto gratuitamente, uma prática conhecida como "airdrop". Dependendo de como o airdrop é adquirido, os tipos comuns incluem airdrops baseados em tarefas, airdrops de interação de conteúdo, airdrops de holders e airdrops de staking. Airdrop é uma estratégia de marketing amplamente utilizada na indústria de criptomoedas, onde as equipes de projeto distribuem seus tokens para usuários que atendem a certas condições para aumentar a conscientização e promover o novo token.

Golpes Comuns de Airdrop

Airdrops Falsos

Alguns hackers sofisticados podem roubar contas oficiais de equipes de projetos para realizar airdrops falsos. Frequentemente vemos alertas de segurança em plataformas de informação dizendo: 'A conta X de um certo projeto foi comprometida, por favor, não clique nos links de phishing postados por hackers.' De acordo com as estatísticas, apenas no primeiro semestre de 2024, houve 27 incidentes de violações de contas de projetos. Usuários desavisados tendem a confiar em contas oficiais e não suspeitam de sua autenticidade, o que os leva a serem vítimas de golpes.
Além disso, equipes de golpes também usam contas falsas para postar informações falsas na seção de comentários de contas oficiais, incentivando os usuários a participarem de reivindicações de airdrops falsos. Às vezes, após o anúncio oficial de um airdrop, essas contas falsas imediatamente postam inúmeras atualizações contendo links de phishing, atraindo os usuários para clicar. Se os usuários inserirem suas chaves privadas ou concederem permissões em sites de phishing, seus ativos podem estar em risco de serem roubados.
[图片]
Fonte: Ray80230

Exposição da Chave Privada

Uma chave privada é uma sequência de caracteres usada para controlar ativos criptografados, e qualquer pessoa que possua a chave privada tem controle total sobre os ativos criptografados correspondentes. Se uma chave privada for comprometida, os atacantes podem acessar, transferir e gerenciar os ativos de um usuário sem autorização, o que pode resultar em perdas financeiras para o usuário.
Muitas equipes de golpes se escondem dentro dos grupos de projetos Web3, visando os usuários sob o disfarce de ensiná-los a “reivindicar airdrops” como isca. Eles induzem os usuários a baixar software Trojan para roubar chaves privadas. Esses softwares incluem, mas não se limitam a scripts de mineração, jogos, software de conferência, scripts não oficiais, bots de airdrop e mais.
Além disso, algumas equipes fraudulentas estabelecem comunidades falsas ou se passam por serviço ao cliente em comunidades oficiais, entrando em contato proativamente com os usuários sob o pretexto de ensinar para persuadi-los a revelar suas chaves privadas.

Fonte: WoAS_Necksus

Ganhos Inesperados

Na maioria dos projetos, os usuários geralmente precisam cumprir certas condições para receber airdrops. No entanto, ocasionalmente, há casos de "inesperados ganhos inesperados," que são frequentemente iscas lançadas por equipes de golpes.
Algumas equipes fraudulentas distribuem tokens sem valor real nas carteiras dos usuários. Quando os usuários veem esses tokens em suas carteiras, podem acreditar erroneamente que se trata de uma surpresa inesperada e tentar interagir com eles. Como esses tokens frequentemente não podem ser rastreados em plataformas legítimas, os usuários que desejam sacar podem visitar o site oficial do chamado projeto. Seguindo as instruções do site e autorizando suas carteiras, os usuários esperam vender esses tokens. No entanto, uma vez autorizados, todos os ativos na carteira são imediatamente roubados.

Fonte: RallyHarry24

Contratos Maliciosos

Durante campanhas de airdrop, grupos de golpes podem criar contratos de airdrop atraentes para atrair usuários a participar. Uma vez que os usuários interagem com esses contratos maliciosos, eles podem explorar as informações do ativo na carteira do usuário, ajustando automaticamente o limite de gás. Isso resulta em usuários pagando taxas de gás mais altas, o que pode ser difícil de detectar prontamente.

Origem: misttrack

Endereços Semelhantes

Devido à prática comum dos usuários de confiar em históricos de transações para transferências e ao comprimento dos endereços de carteira, os usuários normalmente verificam apenas o início e o fim. As equipes de golpistas exploram isso criando endereços com dígitos iniciais e finais correspondentes ao endereço associado de um usuário por meio de colisão de endereços. Em seguida, eles realizam transações de valor zero ou muito pequenas com usuários que têm feito transferências recentes frequentes, contaminando seu histórico de transações. Essa tática tem como objetivo enganar os usuários para copiar o endereço incorreto de seu histórico de transações para futuras transferências.

Fonte: misttrack

Guia de Prevenção de Fraudes

Embora a maioria das plataformas de câmbio legítimas esteja equipada com tecnologias de segurança para garantir a segurança das transações dos usuários, tais como detecção de anomalias, detecção de intrusões, identificação de URLs desconhecidos e resposta automatizada a ameaças, o cenário dos projetos de airdrop é variado. Alguns projetos ainda não foram listados em plataformas de câmbio respeitáveis, e a participação em airdrops frequentemente requer o uso de várias ferramentas, o que aumenta a probabilidade de encontrar riscos. Portanto, os usuários que participam de airdrops podem prestar atenção aos seguintes pontos para proteger seus ativos.

Segurança da Carteira

Ao realizar transações de criptomoedas, é crucial nunca expor chaves privadas da carteira ou frases mnemônicas sob nenhuma circunstância. Os usuários podem fazer backup das chaves privadas da carteira e das frases mnemônicas em locais seguros, como armazenamento offline ou criptografado, e devem evitar inserir chaves privadas e frases mnemônicas em circunstâncias suspeitas.

Separação de Carteira

Para mitigar os riscos do Gate.io, é aconselhável criar uma carteira separada para transações pequenas, especificamente para airdrops, em vez de armazenar todos os ativos em uma única carteira. Dependendo do tipo e do propósito dos ativos, os usuários podem escolher tipos de carteiras adequados, como carteiras de hardware, carteiras de software, carteiras frias e carteiras quentes. Além disso, para gerenciar ativos substanciais, considere o uso de uma carteira multi-assinatura para aumentar a segurança.
Além disso, os usuários podem implementar a separação do ambiente operacional. Se vários dispositivos estiverem disponíveis, os usuários podem gerenciar diferentes carteiras em dispositivos diferentes para evitar que um problema de segurança em um dispositivo afete todas as carteiras.

Prevenção de phishing

Ao visitar sites de airdrop, os usuários devem verificar a correção do URL por meio das contas oficiais do projeto ou canais de anúncio. Ao instalar software, baixe de canais oficiais, verifique a fonte de download do software e evite pacotes de instalação de sites de terceiros. Além disso, os usuários podem instalar plugins anti-phishing e software antivírus para ajudar a identificar e monitorar atividades de sites de phishing.

* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

Relatório de Pesquisa Uniswap (UNI)
intermediário

Relatório de Pesquisa Uniswap (UNI)

A Uniswap, pioneira em exchanges descentralizadas, usa o AMM como seu principal mecanismo para executar negociações automaticamente por meio de pools de liquidez.
6/6/2024, 3:43:21 AM
Quem é Satoshi Nakamoto?
iniciantes

Quem é Satoshi Nakamoto?

No mundo das criptomoedas de hoje, o maior enigma não é como o Bitcoin opera, mas sim quem é o seu criador.
7/19/2024, 3:37:20 AM
Relatório de Pesquisa Kaspa (KAS)
intermediário

Relatório de Pesquisa Kaspa (KAS)

A Kaspa é uma rede Layer1 descentralizada e escalável que usa a arquitetura BlockDAG para resolver problemas de escalabilidade associados às operações tradicionais de blockchain.
6/25/2024, 2:47:39 AM
Relatório de Pesquisa Immutable X (IMX)
intermediário

Relatório de Pesquisa Immutable X (IMX)

Immutable X é uma rede Layer 2 não compatível com EVM implantada no Ethereum, que depende da tecnologia StarEx da Starkware.
7/1/2024, 8:35:37 AM
Relatório de Pesquisa Pendle (PENDLE)
intermediário

Relatório de Pesquisa Pendle (PENDLE)

Pendle é um derivativo de taxa de juros protocolo proposto em várias cadeias, permitindo que os usuários bloqueiem o rendimento futuro de seus criptoativos e recebam retornos antecipadamente.
6/18/2024, 2:59:31 AM
Relatório de Pesquisa da Rede Render (RNDR)
intermediário

Relatório de Pesquisa da Rede Render (RNDR)

A Render Network é uma plataforma de renderização descentralizada que fornece soluções de renderização 3D através de uma rede de GPU descentralizada.
6/27/2024, 2:59:46 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!