Quando a comunidade da moeda criptográfica toma consciência e denuncia tais esquemas, os autores da fraude frequentemente desactivam as respostas do Twitter para evitar serem identificados como tal.
Airdrop phishing está a tornar-se cada vez mais comum entre os golpistas de moeda criptográfica e de fichas não fungíveis (NFT), de acordo com especialistas em cibersegurança, que têm revelado esta tendência.
Airdrops, que implicam o envio gratuito de fichas de moeda criptográfica ou NFT para aumentar a sensibilização dos investidores, são uma estratégia de marketing crucial para os empreendimentos de moeda criptográfica. No entanto, a barulheira em torno da colecção de NFTs relacionadas com a Yuga Labs BAYC Ape, levou a um aumento preocupante das tentativas de phishing por via aérea.
A utilização de sites fraudulentos que se fazem passar por plataformas legítimas é um dos métodos mais frequentemente utilizados em ataques de phishing por via aérea, de acordo com a afirmação de que “os macacos são, evidentemente, o mais atractivo da cidade quando se trata de phishing por via aérea”
Um website fraudulento fornecendo Bull & APE NFT como isco
Na tentativa de phishing acima descrita, os vigaristas criaram um website que convidava os utilizadores a reclamar até 10 Bull and Ape NFTs. Contudo, tal como qualquer outro website de phishing, solicita uma variedade de palavras-chave/recuperação quando um utilizador tenta aceitar a oferta ostensivamente lucrativa:
>forte>Quer realmente dar a alguém a sua frase de recuperação neste momento?
>>/blockquote>
Outras vezes, tem havido um aumento no “Connect your wallet” de phishing, em que contas no Twitter com grandes seguimentos personificam iniciativas bem conhecidas como o projecto Moonbirds e oferecem gotas aéreas NFT.
A fim de evitar serem descobertos, os golpistas desabilitam frequentemente comentários aos seus tweets à medida que a comunidade criptográfica identifica e expõe tais esquemas. A conta oficial, autenticada Moonbirds neste caso, emitiu um aviso relativamente aos impostores.
🚨 BEWARE of scammers, we don't Instagram, have a public discord, or have any other URL other than https://t.co/py5fF2nTlX 🦉
>forte>A sua carteira pode começar a ficar sem dinheiro se começar a assinar transacções ou a conceder permissões.
Mas não é tudo, os golpistas estão a copiar contas populares e a replicá-las em diferentes canais de comunicação social como o Facebook, Telegrama, Discord, Reddit e muitos mais. Portanto, é necessário ter cuidado e verificar sempre se está a seguir a conta oficial.
Além disso, os golpistas estão a replicar os membros da equipa do projecto, roubam as suas imagens de perfil e criam perfis idênticos no Twitter, Telegrama, Discord, etc., e começam a utilizar DM se pedirem ajuda no grupo de apoio oficial do projecto.
Esta forma é mais comum no Telegrama e na Discordância. Por exemplo, se os utilizadores perguntarem como ligar o endereço da sua carteira no website do projecto, o burlão irá imediatamente DM o utilizador e apresentar-se como parte do apoio e oferecer-se para o ajudar a ligar a sua carteira.
O golpista irá fornecer-lhe um site de phishing onde o utilizador tem de ligar a sua carteira por frase de semente ou por chave privada e o golpista será capaz de drenar a sua carteira.
>forte>Conclusão
Even embora haja toneladas de golpistas por aí, isso não significa que cada gota de ar ou oferta é um esquema. Com o Skyrush’s <airdrop tasker>/strong> pode descansar e assegurar-se de que as gotas de ar e os brindes listados são filtrados com o nosso sistema de detecção fraudulento e são seguros para entrar.
Não listamos as gotas de ar que pedem aos utilizadores para ligar um endereço de carteira ou para enviar fundos a fim de receber as suas fichas de lançamento aéreo, na maioria dos casos, essas tarefas de lançamento aéreo são bandeira vermelha e precisam de ser evitadas a qualquer custo, por muito boa que seja a recompensa.