Cripto é autoconservado por design. Essa é a característica. Mas esse atributo fundamental, que é central para os valores da indústria, pode muitas vezes tornar você, o usuário, um ponto único de falha. Em muitos casos de indivíduos perdendo seus fundos em cripto, não é um erro no protocolo: é um clique. Uma DM. Uma aprovação. Um momento de confiança ou descuido ao realizar uma tarefa cotidiana aparentemente não consequente que pode alterar o curso das experiências de um com cripto.
Este relatório não é um whitepaper técnico nem uma revisão da lógica de contratos inteligentes, mas sim um modelo de ameaça para indivíduos. Uma análise de como os usuários são explorados na prática e o que fazer a respeito. O relatório focará em explorações a nível pessoal: phishing, aprovações de carteira, engenharia social, malware. Também cobrirá brevemente os riscos a nível de protocolo no final para dar uma visão do espectro de explorações que ocorrem em cripto.
A natureza permanente e irreversível das transações que ocorrem em ambientes sem permissão, muitas vezes sem a intervenção de intermediários, combinada com o fato de que os usuários individuais são responsáveis por interagir com contrapartes anônimas nos mesmos dispositivos e navegadores que mantêm ativos financeiros, torna o cripto um terreno de caça único para hackers e outros criminosos. Abaixo está uma lista extensa dos tipos de explorações que os indivíduos podem enfrentar, mas os leitores devem estar cientes de que, embora esta lista cubra a maioria das explorações, ela não é exaustiva. A lista pode ser avassaladora para aqueles que não estão familiarizados com cripto, mas uma boa parte dessas são explorações “regulares” que ocorrem há bastante tempo na era da internet e não são exclusivas desta indústria. O §3 cobrirá alguns métodos de exploração chave em detalhe.
Ataques que dependem de manipulação psicológica para enganar indivíduos a comprometer sua segurança.
Figura 1: As consequências da engenharia social podem ser muito severas
Fonte: Cointelegraph
Explorando infraestruturas de telecomunicações ou fraquezas a nível de conta para contornar a autenticação.
Figura 2: Um Tweet falso da SEC via uma troca de SIM
Fonte: Twitter
Comprometer o dispositivo do utilizador para extrair o acesso à carteira ou manipular transações (mais em §3).
Figura 3: Carteiras falsas são um golpe comum que visa utilizadores iniciantes de cripto.
Fonte: cryptorank
Ataques direcionados a como os usuários gerenciam ou interagem com carteiras e interfaces de assinatura.
Riscos decorrentes de interações com código on-chain malicioso ou vulnerável.
Figura 4: Um empréstimo relâmpago foi responsável por um dos maiores exploits do DeFi
Fonte: Elliptic
Esquemas ligados à estrutura de tokens, projetos DeFi ou coleções de NFT.
Explorando a infraestrutura de nível de front-end ou DNS em que os usuários confiam.
Riscos do mundo real envolvendo coerção, roubo ou vigilância.
Figura 5: Infelizmente, as ameaças físicas têm sido comuns
Fonte: The New York Times
Alguns exploits acontecem mais do que outros. Aqui estão três exploits que indivíduos que detêm ou interagem com cripto devem conhecer, incluindo como preveni-los. Uma agregação de técnicas de prevenção e características chave a ter em conta será listada no final da seção, uma vez que existem sobreposições entre os vários métodos de exploit.
O phishing existe há décadas antes do cripto e o termo surgiu na década de 1990 para descrever atacantes que "pescam" informações sensíveis, geralmente credenciais de login, através de e-mails e sites falsos. À medida que o cripto surgiu como um sistema financeiro paralelo, o phishing evoluiu naturalmente para visar frases-semente, chaves privadas e autorizações de carteiras, ou seja, os equivalentes cripto de "controle total."
O phishing cripto é especialmente perigoso porque não há recurso: sem estornos, sem proteção contra fraudes e sem suporte ao cliente que possa reverter uma transação. Uma vez que a sua chave é roubada, os seus fundos estão praticamente perdidos. É também importante lembrar que o phishing é às vezes apenas o primeiro passo em uma exploração mais ampla, tornando o verdadeiro risco não a perda inicial, mas a longa sequência de compromissos que se seguem, por exemplo, credenciais comprometidas podem permitir que um atacante se passe pela vítima e engane outros.
Como funciona o phishing?
No seu núcleo, o phishing explora a confiança humana ao apresentar uma versão falsa de uma interface de confiança, ou ao se passar por alguém autoritário, para enganar os usuários a entregarem voluntariamente informações sensíveis ou a aprovarem ações maliciosas. Existem vários vetores de entrega principais:
Figura 6: Tenha sempre cuidado quando vir "grátis" em cripto
Fonte: Presto Research
Exemplos de phishing
O hack do Atomic Wallet de junho de 2023, atribuído ao Grupo Lazarus da Coreia do Norte, é um dos ataques de phishing puro mais destrutivos na história do cripto. Levou ao roubo de mais de 100 milhões de dólares em criptomoeda, comprometendo mais de 5.500 carteiras não custodiais, sem exigir que os usuários assinassem quaisquer transações maliciosas ou interagissem com contratos inteligentes. Este ataque focou exclusivamente na extração de frases-semente e chaves privadas através de interfaces enganosas e malware - um exemplo clássico de roubo de credenciais baseado em phishing.
Atomic Wallet é uma carteira multi-chain e não custodial que suporta mais de 500 criptomoedas. Neste incidente, atacantes lançaram uma campanha de phishing coordenada que explorou a confiança que os usuários depositavam na infraestrutura de suporte da carteira, nos processos de atualização e na identidade da marca. As vítimas foram atraídas através de e-mails, sites falsos e atualizações de software trojanizadas, todas projetadas para imitar comunicações legítimas da Atomic Wallet.
Os vetores de phishing incluíam:
atomic-wallet[.]co
) que imitou a interface de recuperação da carteira ou de reivindicação de recompensa.Uma vez que os utilizadores inseriram as suas frases-semente de 12 ou 24 palavras ou chaves privadas nestas interfaces fraudulentas, os atacantes obtiveram acesso total às suas carteiras. Esta exploração não envolveu qualquer interação on-chain por parte da vítima: nenhuma ligação à carteira, nenhum pedido de assinatura e nenhuma envolvência de contratos inteligentes. Em vez disso, baseou-se inteiramente em engenharia social e na disposição do utilizador em restaurar ou verificar a sua carteira numa plataforma que parecia ser de confiança.
Um drainer de carteira é um tipo de contrato inteligente ou dApp malicioso projetado para extrair ativos da sua carteira, não roubando a sua chave privada, mas enganando-o para autorizar o acesso a tokens ou assinar transações perigosas. Ao contrário do phishing, que busca as suas credenciais, os drainers exploram permissões - o mecanismo elemental de confiança que alimenta o Web3.
À medida que as aplicações DeFi e Web3 se tornaram mainstream, carteiras como MetaMask e Phantom popularizaram a ideia de "conectar" a dApps. Isso trouxe conveniência, mas também uma enorme superfície de ataque. Entre 2021 e 2023, os drenos de aprovação explodiram em popularidade através de mintagens de NFT, airdrops falsos e dApps que foram rug-pull começaram a embutir contratos maliciosos em interfaces familiares. Os usuários, muitas vezes entusiasmados ou distraídos, conectavam suas carteiras e clicavam em "Aprovar" sem perceber o que estavam a autorizar.
Como isso é diferente de phishing?
Phishing envolve enganar alguém para que revele voluntariamente credenciais sensíveis, como uma frase-semente, palavra-passe ou chave privada. Conectar a sua carteira não revela as suas chaves ou frases, uma vez que não está a entregar segredos, está a assinar transações ou a conceder permissões. Estas explorações ocorrem através da lógica de contratos inteligentes, não pelo roubo das suas credenciais, tornando-as mecanicamente diferentes de phishing. Está a autorizar o esvaziamento, muitas vezes sem se aperceber, o que se assemelha mais a uma "armadilha de consentimento" do que ao roubo de credenciais.
Você pode pensar em phishing como baseado em CREDENTIALS e drenadores de carteira / aprovações maliciosas como baseado em PERMISSION.
A mecânica do ataque
Aprovações maliciosas exploram os sistemas de permissão em padrões de blockchain como ERC-20 (tokens) e ERC-721/ERC-1155 (NFTs). Elas enganam os usuários, levando-os a conceder aos atacantes acesso contínuo aos seus ativos.
Exemplos de drenos de carteira / aprovações maliciosas
O golpe Monkey Drainer, ativo principalmente em 2022 e no início de 2023, foi um notório conjunto de ferramentas de phishing "drainer-as-a-service" responsável por roubar milhões em cripto (incluindo NFTs) através de websites enganosos e contratos inteligentes maliciosos. Ao contrário do phishing tradicional, que depende da coleta de frases-semente ou senhas dos usuários, o Monkey Drainer operava através de assinaturas de transação maliciosas e abuso de contratos inteligentes, permitindo que os atacantes extraíssem tokens e NFTs sem a compromissão direta de credenciais. Ao enganar os usuários para assinar aprovações perigosas em cadeia, o Monkey Drainer possibilitou mais de $4,3 milhões em roubo em centenas de carteiras antes de sua interrupção no início de 2023.
Figura 7: O famoso detetive on-chain ZachXBT revela fraudes Monkey Drainer
Fonte: Twitter (@zachxbt)
O kit era popular entre atacantes de baixa habilidade e amplamente comercializado em comunidades subterrâneas do Telegram e da dark web. Ele permitia que afiliados clonassem sites de mintagem falsos, impersonassem projetos reais e configurassem o backend para encaminhar transações assinadas para um contrato de drenagem centralizado. Esses contratos foram projetados para explorar permissões de token, contando com os usuários para assinarem inadvertidamente mensagens que concediam ao endereço do atacante acesso a ativos através de funções como setApprovalForAll() (NFTs) ou permit() (tokens ERC-20).
Notavelmente, o fluxo de interação evitou phishing direto: as vítimas não foram perguntadas sobre suas chaves privadas ou frases-semente. Em vez disso, elas interagiram com dApps aparentemente legítimos, frequentemente em páginas de cunhagem com contagens regressivas ou marcas promovidas. Uma vez conectado, os usuários eram solicitados a assinar uma transação que não compreendiam totalmente, muitas vezes mascarada por uma linguagem de aprovação genérica ou ofuscação da interface da carteira. Essas assinaturas não transferiam fundos diretamente, mas autorizavam o atacante a fazê-lo a qualquer momento. Com permissões concedidas, o contrato drainer poderia executar retiradas em lote em um único bloco.
Uma característica do método Monkey Drainer era sua execução atrasada: os ativos roubados eram frequentemente drenados horas ou dias depois, para evitar suspeitas e maximizar o rendimento. Isso o tornava particularmente eficaz contra usuários com grandes carteiras ou atividade de negociação ativa, cujas aprovações se misturavam aos padrões normais de uso. Vítimas de alto perfil incluíam colecionadores de NFT que perderam ativos de projetos como CloneX, Bored Apes e Azuki.
Embora o Monkey Drainer tenha cessado operações em 2023, presumivelmente para "manter-se discreto", a era dos drainers de carteiras continua a evoluir, representando uma ameaça persistente para os usuários que não compreendem ou subestimam o poder de uma aprovação em cadeia.
Finalmente, ‘malware e explorações de dispositivos’ referem-se a uma ampla e versátil gama de ataques que abrangem vários vetores de entrega, todos com o objetivo de comprometer o computador, telefone ou navegador de um utilizador, tipicamente através de software malicioso instalado por meio de engano. O objetivo é geralmente roubar informações sensíveis (por exemplo, frases-semente, chaves privadas), interceptar interações de carteira ou dar ao atacante controle remoto do dispositivo da vítima. Em cripto, esses ataques frequentemente começam com engenharia social, como uma oferta de emprego falsa, uma atualização de aplicativo fraudulenta ou um arquivo enviado via Discord, mas rapidamente escalam para um compromisso total do sistema.
O malware existe desde os primeiros dias da computação pessoal. Em contextos tradicionais, era usado para roubar informações de cartões de crédito, coletar logins ou sequestrar sistemas para spam ou ransomware. À medida que o cripto ganhou força, os atacantes mudaram de estratégia: em vez de visarem credenciais para bancos online (que podem ser revertidas), agora têm como alvo roubar ativos cripto irreversíveis.
Como Esses Ataques Começam… O Ângulo da Engenharia Social
A maioria dos malware não se espalha aleatoriamente: requer que a vítima seja enganada para executá-lo. É aqui que a engenharia social entra.
Métodos de Entrega Comuns:
O fio condutor: O atacante cria um contexto crível que convence o usuário a clicar, baixar ou abrir algo perigoso.
Tipos de Malware Comuns em Explorações Cripto
Exemplo: O Golpe de Trabalho Axie Infinity de 2022
O golpe de emprego Axie Infinity de 2022, que levou ao enorme roubo da Ronin Bridge, é um exemplo primário de malware e exploração de dispositivos no espaço cripto, impulsionado por engenharia social sofisticada. Este ataque, atribuído ao grupo Lazarus patrocinado pelo estado norte-coreano, resultou no roubo de aproximadamente $620 milhões em cripto, tornando-se um dos maiores roubos de finanças descentralizadas (DeFi) até hoje.
Figura 8: O exploit do Axie Infinity chegou aos media TradFi
Fonte: Bloomberg TV
O hack foi uma operação em múltiplas fases que combinou engenharia social, implantação de malware e exploração de vulnerabilidades da infraestrutura de blockchain.
Os hackers, fazendo-se passar por recrutadores de uma empresa fictícia, visaram os funcionários da Sky Mavis através do LinkedIn: a Sky Mavis é a empresa por trás da Ronin Network, uma sidechain ligada ao Ethereum que alimenta o Axie Infinity, um popular jogo de blockchain play-to-earn. Na altura, a Ronin e o Axie Infinity tinham respetivos limites de mercado de cerca de 300 milhões de dólares e 4 mil milhões de dólares.
Vários funcionários foram abordados, mas um engenheiro sénior tornou-se o alvo principal com quem os atacantes realizaram várias rondas de entrevistas de emprego falsas para construir confiança, oferecendo um pacote de compensação extremamente generoso para atrair o engenheiro. Os atacantes enviaram um documento PDF, disfarçado como uma oferta de emprego formal, ao engenheiro. O engenheiro, acreditando que fazia parte do processo de contratação, fez o download e abriu o arquivo num computador da empresa. O PDF continha um RAT que infetou o sistema do engenheiro ao ser aberto, concedendo aos hackers acesso aos sistemas internos da Sky Mavis, provavelmente através de escalonamento de privilégios ou movimento lateral dentro da rede. Esta violação forneceu uma posição para atacar a infraestrutura da Ronin Network.
A mecânica do hack que continuou a explorar a ponte Ronin e o Axie DAO está além do escopo deste artigo de pesquisa, no entanto, essa exploração resultou em um roubo de 620 milhões de dólares (173.600 ETH e 25,5MM USDC) com apenas 30 milhões de dólares recuperados.
As tentativas de exploração estão cada vez mais sofisticadas, mas ainda dependem de sinais reveladores. Os sinais de alerta incluem:
Regras adicionais de OpSec (segurança operacional):
A maioria dos utilizadores pensa em explorações em cripto como algo técnico e inevitável, particularmente aqueles que são novos na indústria. Embora isso possa ser verdade para métodos de ataque complexos, muitas vezes o passo inicial tem como alvo o indivíduo de maneiras não técnicas, tornando o resto da exploração evitável.
A grande maioria das perdas pessoais neste espaço não provém de algum bug obscuro ou de um protocolo desconhecido, mas sim de pessoas que assinam coisas que não leram ou importam carteiras em aplicações falsas, ou confiam em uma mensagem direta que parece plausível o suficiente. As ferramentas podem ser novas, mas as táticas são tão antigas quanto o tempo: engano, urgência, desvio.
As pessoas vêm para o cripto pela autocustódia e pela natureza sem permissões, mas os usuários precisam lembrar que aqui os riscos são maiores; nas finanças tradicionais, você é enganado e chama o banco. No cripto, você é enganado e isso é o fim da história.
Cripto é autoconservado por design. Essa é a característica. Mas esse atributo fundamental, que é central para os valores da indústria, pode muitas vezes tornar você, o usuário, um ponto único de falha. Em muitos casos de indivíduos perdendo seus fundos em cripto, não é um erro no protocolo: é um clique. Uma DM. Uma aprovação. Um momento de confiança ou descuido ao realizar uma tarefa cotidiana aparentemente não consequente que pode alterar o curso das experiências de um com cripto.
Este relatório não é um whitepaper técnico nem uma revisão da lógica de contratos inteligentes, mas sim um modelo de ameaça para indivíduos. Uma análise de como os usuários são explorados na prática e o que fazer a respeito. O relatório focará em explorações a nível pessoal: phishing, aprovações de carteira, engenharia social, malware. Também cobrirá brevemente os riscos a nível de protocolo no final para dar uma visão do espectro de explorações que ocorrem em cripto.
A natureza permanente e irreversível das transações que ocorrem em ambientes sem permissão, muitas vezes sem a intervenção de intermediários, combinada com o fato de que os usuários individuais são responsáveis por interagir com contrapartes anônimas nos mesmos dispositivos e navegadores que mantêm ativos financeiros, torna o cripto um terreno de caça único para hackers e outros criminosos. Abaixo está uma lista extensa dos tipos de explorações que os indivíduos podem enfrentar, mas os leitores devem estar cientes de que, embora esta lista cubra a maioria das explorações, ela não é exaustiva. A lista pode ser avassaladora para aqueles que não estão familiarizados com cripto, mas uma boa parte dessas são explorações “regulares” que ocorrem há bastante tempo na era da internet e não são exclusivas desta indústria. O §3 cobrirá alguns métodos de exploração chave em detalhe.
Ataques que dependem de manipulação psicológica para enganar indivíduos a comprometer sua segurança.
Figura 1: As consequências da engenharia social podem ser muito severas
Fonte: Cointelegraph
Explorando infraestruturas de telecomunicações ou fraquezas a nível de conta para contornar a autenticação.
Figura 2: Um Tweet falso da SEC via uma troca de SIM
Fonte: Twitter
Comprometer o dispositivo do utilizador para extrair o acesso à carteira ou manipular transações (mais em §3).
Figura 3: Carteiras falsas são um golpe comum que visa utilizadores iniciantes de cripto.
Fonte: cryptorank
Ataques direcionados a como os usuários gerenciam ou interagem com carteiras e interfaces de assinatura.
Riscos decorrentes de interações com código on-chain malicioso ou vulnerável.
Figura 4: Um empréstimo relâmpago foi responsável por um dos maiores exploits do DeFi
Fonte: Elliptic
Esquemas ligados à estrutura de tokens, projetos DeFi ou coleções de NFT.
Explorando a infraestrutura de nível de front-end ou DNS em que os usuários confiam.
Riscos do mundo real envolvendo coerção, roubo ou vigilância.
Figura 5: Infelizmente, as ameaças físicas têm sido comuns
Fonte: The New York Times
Alguns exploits acontecem mais do que outros. Aqui estão três exploits que indivíduos que detêm ou interagem com cripto devem conhecer, incluindo como preveni-los. Uma agregação de técnicas de prevenção e características chave a ter em conta será listada no final da seção, uma vez que existem sobreposições entre os vários métodos de exploit.
O phishing existe há décadas antes do cripto e o termo surgiu na década de 1990 para descrever atacantes que "pescam" informações sensíveis, geralmente credenciais de login, através de e-mails e sites falsos. À medida que o cripto surgiu como um sistema financeiro paralelo, o phishing evoluiu naturalmente para visar frases-semente, chaves privadas e autorizações de carteiras, ou seja, os equivalentes cripto de "controle total."
O phishing cripto é especialmente perigoso porque não há recurso: sem estornos, sem proteção contra fraudes e sem suporte ao cliente que possa reverter uma transação. Uma vez que a sua chave é roubada, os seus fundos estão praticamente perdidos. É também importante lembrar que o phishing é às vezes apenas o primeiro passo em uma exploração mais ampla, tornando o verdadeiro risco não a perda inicial, mas a longa sequência de compromissos que se seguem, por exemplo, credenciais comprometidas podem permitir que um atacante se passe pela vítima e engane outros.
Como funciona o phishing?
No seu núcleo, o phishing explora a confiança humana ao apresentar uma versão falsa de uma interface de confiança, ou ao se passar por alguém autoritário, para enganar os usuários a entregarem voluntariamente informações sensíveis ou a aprovarem ações maliciosas. Existem vários vetores de entrega principais:
Figura 6: Tenha sempre cuidado quando vir "grátis" em cripto
Fonte: Presto Research
Exemplos de phishing
O hack do Atomic Wallet de junho de 2023, atribuído ao Grupo Lazarus da Coreia do Norte, é um dos ataques de phishing puro mais destrutivos na história do cripto. Levou ao roubo de mais de 100 milhões de dólares em criptomoeda, comprometendo mais de 5.500 carteiras não custodiais, sem exigir que os usuários assinassem quaisquer transações maliciosas ou interagissem com contratos inteligentes. Este ataque focou exclusivamente na extração de frases-semente e chaves privadas através de interfaces enganosas e malware - um exemplo clássico de roubo de credenciais baseado em phishing.
Atomic Wallet é uma carteira multi-chain e não custodial que suporta mais de 500 criptomoedas. Neste incidente, atacantes lançaram uma campanha de phishing coordenada que explorou a confiança que os usuários depositavam na infraestrutura de suporte da carteira, nos processos de atualização e na identidade da marca. As vítimas foram atraídas através de e-mails, sites falsos e atualizações de software trojanizadas, todas projetadas para imitar comunicações legítimas da Atomic Wallet.
Os vetores de phishing incluíam:
atomic-wallet[.]co
) que imitou a interface de recuperação da carteira ou de reivindicação de recompensa.Uma vez que os utilizadores inseriram as suas frases-semente de 12 ou 24 palavras ou chaves privadas nestas interfaces fraudulentas, os atacantes obtiveram acesso total às suas carteiras. Esta exploração não envolveu qualquer interação on-chain por parte da vítima: nenhuma ligação à carteira, nenhum pedido de assinatura e nenhuma envolvência de contratos inteligentes. Em vez disso, baseou-se inteiramente em engenharia social e na disposição do utilizador em restaurar ou verificar a sua carteira numa plataforma que parecia ser de confiança.
Um drainer de carteira é um tipo de contrato inteligente ou dApp malicioso projetado para extrair ativos da sua carteira, não roubando a sua chave privada, mas enganando-o para autorizar o acesso a tokens ou assinar transações perigosas. Ao contrário do phishing, que busca as suas credenciais, os drainers exploram permissões - o mecanismo elemental de confiança que alimenta o Web3.
À medida que as aplicações DeFi e Web3 se tornaram mainstream, carteiras como MetaMask e Phantom popularizaram a ideia de "conectar" a dApps. Isso trouxe conveniência, mas também uma enorme superfície de ataque. Entre 2021 e 2023, os drenos de aprovação explodiram em popularidade através de mintagens de NFT, airdrops falsos e dApps que foram rug-pull começaram a embutir contratos maliciosos em interfaces familiares. Os usuários, muitas vezes entusiasmados ou distraídos, conectavam suas carteiras e clicavam em "Aprovar" sem perceber o que estavam a autorizar.
Como isso é diferente de phishing?
Phishing envolve enganar alguém para que revele voluntariamente credenciais sensíveis, como uma frase-semente, palavra-passe ou chave privada. Conectar a sua carteira não revela as suas chaves ou frases, uma vez que não está a entregar segredos, está a assinar transações ou a conceder permissões. Estas explorações ocorrem através da lógica de contratos inteligentes, não pelo roubo das suas credenciais, tornando-as mecanicamente diferentes de phishing. Está a autorizar o esvaziamento, muitas vezes sem se aperceber, o que se assemelha mais a uma "armadilha de consentimento" do que ao roubo de credenciais.
Você pode pensar em phishing como baseado em CREDENTIALS e drenadores de carteira / aprovações maliciosas como baseado em PERMISSION.
A mecânica do ataque
Aprovações maliciosas exploram os sistemas de permissão em padrões de blockchain como ERC-20 (tokens) e ERC-721/ERC-1155 (NFTs). Elas enganam os usuários, levando-os a conceder aos atacantes acesso contínuo aos seus ativos.
Exemplos de drenos de carteira / aprovações maliciosas
O golpe Monkey Drainer, ativo principalmente em 2022 e no início de 2023, foi um notório conjunto de ferramentas de phishing "drainer-as-a-service" responsável por roubar milhões em cripto (incluindo NFTs) através de websites enganosos e contratos inteligentes maliciosos. Ao contrário do phishing tradicional, que depende da coleta de frases-semente ou senhas dos usuários, o Monkey Drainer operava através de assinaturas de transação maliciosas e abuso de contratos inteligentes, permitindo que os atacantes extraíssem tokens e NFTs sem a compromissão direta de credenciais. Ao enganar os usuários para assinar aprovações perigosas em cadeia, o Monkey Drainer possibilitou mais de $4,3 milhões em roubo em centenas de carteiras antes de sua interrupção no início de 2023.
Figura 7: O famoso detetive on-chain ZachXBT revela fraudes Monkey Drainer
Fonte: Twitter (@zachxbt)
O kit era popular entre atacantes de baixa habilidade e amplamente comercializado em comunidades subterrâneas do Telegram e da dark web. Ele permitia que afiliados clonassem sites de mintagem falsos, impersonassem projetos reais e configurassem o backend para encaminhar transações assinadas para um contrato de drenagem centralizado. Esses contratos foram projetados para explorar permissões de token, contando com os usuários para assinarem inadvertidamente mensagens que concediam ao endereço do atacante acesso a ativos através de funções como setApprovalForAll() (NFTs) ou permit() (tokens ERC-20).
Notavelmente, o fluxo de interação evitou phishing direto: as vítimas não foram perguntadas sobre suas chaves privadas ou frases-semente. Em vez disso, elas interagiram com dApps aparentemente legítimos, frequentemente em páginas de cunhagem com contagens regressivas ou marcas promovidas. Uma vez conectado, os usuários eram solicitados a assinar uma transação que não compreendiam totalmente, muitas vezes mascarada por uma linguagem de aprovação genérica ou ofuscação da interface da carteira. Essas assinaturas não transferiam fundos diretamente, mas autorizavam o atacante a fazê-lo a qualquer momento. Com permissões concedidas, o contrato drainer poderia executar retiradas em lote em um único bloco.
Uma característica do método Monkey Drainer era sua execução atrasada: os ativos roubados eram frequentemente drenados horas ou dias depois, para evitar suspeitas e maximizar o rendimento. Isso o tornava particularmente eficaz contra usuários com grandes carteiras ou atividade de negociação ativa, cujas aprovações se misturavam aos padrões normais de uso. Vítimas de alto perfil incluíam colecionadores de NFT que perderam ativos de projetos como CloneX, Bored Apes e Azuki.
Embora o Monkey Drainer tenha cessado operações em 2023, presumivelmente para "manter-se discreto", a era dos drainers de carteiras continua a evoluir, representando uma ameaça persistente para os usuários que não compreendem ou subestimam o poder de uma aprovação em cadeia.
Finalmente, ‘malware e explorações de dispositivos’ referem-se a uma ampla e versátil gama de ataques que abrangem vários vetores de entrega, todos com o objetivo de comprometer o computador, telefone ou navegador de um utilizador, tipicamente através de software malicioso instalado por meio de engano. O objetivo é geralmente roubar informações sensíveis (por exemplo, frases-semente, chaves privadas), interceptar interações de carteira ou dar ao atacante controle remoto do dispositivo da vítima. Em cripto, esses ataques frequentemente começam com engenharia social, como uma oferta de emprego falsa, uma atualização de aplicativo fraudulenta ou um arquivo enviado via Discord, mas rapidamente escalam para um compromisso total do sistema.
O malware existe desde os primeiros dias da computação pessoal. Em contextos tradicionais, era usado para roubar informações de cartões de crédito, coletar logins ou sequestrar sistemas para spam ou ransomware. À medida que o cripto ganhou força, os atacantes mudaram de estratégia: em vez de visarem credenciais para bancos online (que podem ser revertidas), agora têm como alvo roubar ativos cripto irreversíveis.
Como Esses Ataques Começam… O Ângulo da Engenharia Social
A maioria dos malware não se espalha aleatoriamente: requer que a vítima seja enganada para executá-lo. É aqui que a engenharia social entra.
Métodos de Entrega Comuns:
O fio condutor: O atacante cria um contexto crível que convence o usuário a clicar, baixar ou abrir algo perigoso.
Tipos de Malware Comuns em Explorações Cripto
Exemplo: O Golpe de Trabalho Axie Infinity de 2022
O golpe de emprego Axie Infinity de 2022, que levou ao enorme roubo da Ronin Bridge, é um exemplo primário de malware e exploração de dispositivos no espaço cripto, impulsionado por engenharia social sofisticada. Este ataque, atribuído ao grupo Lazarus patrocinado pelo estado norte-coreano, resultou no roubo de aproximadamente $620 milhões em cripto, tornando-se um dos maiores roubos de finanças descentralizadas (DeFi) até hoje.
Figura 8: O exploit do Axie Infinity chegou aos media TradFi
Fonte: Bloomberg TV
O hack foi uma operação em múltiplas fases que combinou engenharia social, implantação de malware e exploração de vulnerabilidades da infraestrutura de blockchain.
Os hackers, fazendo-se passar por recrutadores de uma empresa fictícia, visaram os funcionários da Sky Mavis através do LinkedIn: a Sky Mavis é a empresa por trás da Ronin Network, uma sidechain ligada ao Ethereum que alimenta o Axie Infinity, um popular jogo de blockchain play-to-earn. Na altura, a Ronin e o Axie Infinity tinham respetivos limites de mercado de cerca de 300 milhões de dólares e 4 mil milhões de dólares.
Vários funcionários foram abordados, mas um engenheiro sénior tornou-se o alvo principal com quem os atacantes realizaram várias rondas de entrevistas de emprego falsas para construir confiança, oferecendo um pacote de compensação extremamente generoso para atrair o engenheiro. Os atacantes enviaram um documento PDF, disfarçado como uma oferta de emprego formal, ao engenheiro. O engenheiro, acreditando que fazia parte do processo de contratação, fez o download e abriu o arquivo num computador da empresa. O PDF continha um RAT que infetou o sistema do engenheiro ao ser aberto, concedendo aos hackers acesso aos sistemas internos da Sky Mavis, provavelmente através de escalonamento de privilégios ou movimento lateral dentro da rede. Esta violação forneceu uma posição para atacar a infraestrutura da Ronin Network.
A mecânica do hack que continuou a explorar a ponte Ronin e o Axie DAO está além do escopo deste artigo de pesquisa, no entanto, essa exploração resultou em um roubo de 620 milhões de dólares (173.600 ETH e 25,5MM USDC) com apenas 30 milhões de dólares recuperados.
As tentativas de exploração estão cada vez mais sofisticadas, mas ainda dependem de sinais reveladores. Os sinais de alerta incluem:
Regras adicionais de OpSec (segurança operacional):
A maioria dos utilizadores pensa em explorações em cripto como algo técnico e inevitável, particularmente aqueles que são novos na indústria. Embora isso possa ser verdade para métodos de ataque complexos, muitas vezes o passo inicial tem como alvo o indivíduo de maneiras não técnicas, tornando o resto da exploração evitável.
A grande maioria das perdas pessoais neste espaço não provém de algum bug obscuro ou de um protocolo desconhecido, mas sim de pessoas que assinam coisas que não leram ou importam carteiras em aplicações falsas, ou confiam em uma mensagem direta que parece plausível o suficiente. As ferramentas podem ser novas, mas as táticas são tão antigas quanto o tempo: engano, urgência, desvio.
As pessoas vêm para o cripto pela autocustódia e pela natureza sem permissões, mas os usuários precisam lembrar que aqui os riscos são maiores; nas finanças tradicionais, você é enganado e chama o banco. No cripto, você é enganado e isso é o fim da história.