Check Point Software desvenda novo golpe de um milhão de dólares

Check Point Software desvenda novo golpe de um milhão de dólares com uma fábrica de tokens falsos. 

Os pesquisadores da empresa, por meio do sistema Check Point Threat Intel Blockchain, descobriram um evento Rug Pull (“puxada de tapete”) em andamento e localizou o cibercriminoso por trás desse esquema; a fraude operou em diversas etapas, incluindo a criação de tokens falsos, a manipulação de pools de liquidez, atividades de negociação simuladas e a extração de fundos

No domínio dinâmico das criptomoedas, os acontecimentos recentes realçaram a ameaça sempre presente dos Rug Pulls – um dos golpes mais comuns e perigosos no mundo cripto – cuja manobra enganosa pode deixar os investidores de mãos vazias. A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, por meio de seu sistema Threat Intel Blockchain, descobriu recentemente um esquema sofisticado que conseguiu roubar quase US$ 1 milhão.

Segundo os pesquisadores da empresa, o sistema Check Point Threat Intel Blockchain identificou e os alertou para o seguinte endereço 0x6b140e79db4d9bbd80e5b688f42d1fcf8ef97798 . Este endereço envolve atividades na lista negra que o sistema começou a monitorar as atividades associadas ao endereço da carteira:

  Esse é o saldo da carteira do golpista (em 15 de novembro de 2023). Esse endereço operou 40 “puxadas de tapete” distintas e já foi roubado em quase US$ 1 milhão.

A tática do golpista (0x6b140e79db4d9bbd80e5b688f42d1fcf8ef97798) é criar tokens com base nas últimas tendências para atrair as vítimas a comprar seus tokens; por exemplo, o nome do token GROK 2.0 (0xd4b726c5b5e6f63d16a2050ee3ac4a0f0f81f1d4), possivelmente derivado de um sistema de IA bem conhecido (X GROK), é destinado a atrair compradores.

A anatomia do golpe

Os pesquisadores da CPR explicam como funcionou esse esquema elaborado e como o golpista conseguiu desviar uma quantia substancial:

Criação de Tokens Falsos: O golpe começou com a criação de tokens falsos, exemplificado pelo token GROK 2.0. A escolha dos nomes muitas vezes refletia tópicos de tendência para atrair compradores desavisados.

Adicionando dinheiro ao pool de liquidez: Para criar uma fachada de legitimidade, o golpista injetou fundos no pool de tokens, criando a ilusão de um token vibrante e ativo.

Atividades de negociação orquestradas: Aproveitando uma função especializada (0x521da65d) no contrato, o golpista executou negociações simuladas, fazendo parecer que estavam ocorrendo compras e vendas genuínas. No entanto, foi apenas uma estratégia orquestrada pelo golpista.

Aumentar o volume: Outra função (0xf029e7cf) entrou em ação, facilitando negociações em grande escala entre a criptomoeda WETH e o token GROK. Esta inflação artificial criou uma sensação de elevada procura e valor, atraindo os investidores a aderirem.

Atrair compradores: Capitalizando na percepção da atratividade do token, os usuários começaram a comprar, sem perceberem do golpe iminente.

Receber o dinheiro: Depois de o token ter atraído suficientemente os investidores, o golpista executava o movimento final: a retirada da liquidez do conjunto de tokens, deixando os compradores de tokens com as mãos vazias e com os fundos esgotados.

À medida que o cenário de criptomoedas segue evoluindo, é imprescindível que os investidores permaneçam bem atentos e informados. Os pesquisadores da Check Point Software ressaltam que esse recente incidente de Rug Pull serve como um forte alerta da necessidade de maior conscientização e devida diligência. Ao compreender as táticas empregadas pelos golpistas, podemos trabalhar coletivamente para criar um ambiente cripto muito mais seguro.

Os pesquisadores estão monitorando ativamente os domínios associados ao endereço da carteira do golpista identificado e similares. O sistema Threat Intel Blockchain, desenvolvido pela Check Point Software, prossegue coletando e armazenando informações valiosas sobre ameaças emergentes, e esta inteligência será compartilhada no futuro próximo. O objetivo é capacitar os investidores com o conhecimento necessário para navegar com segurança no mundo cripto.

Para detalhes técnicos da análise dos pesquisadores da Check Point Research acesse o blog que contém descrição das funções (com imagens de telas) usadas pelo golpista.

Veja também:

About mindsecblog 2793 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Financeiro e e-commerce são os que mais investirão em GenAI e SI | Minuto da Segurança da Informação
  2. Tecnologia baseada em IA combate crimes envolvendo motos com garupa | Minuto da Segurança da Informação

Deixe sua opinião!