Proteja suas criptomoedas de fraudes e ataques cibernéticos em seu dispositivo móvel

Proteja suas criptomoedas de fraudes e ataques cibernéticos em seu dispositivo móvel

Aqui está uma tabela com algumas medidas de segurança que você pode adotar para proteger suas criptomoedas em dispositivos móveis:

Medida de SegurançaDescrição
Carteira de HardwareUse uma carteira de hardware dedicada para armazenar suas criptomoedas. Ela é uma carteira física que mantém suas chaves privadas offline, proporcionando alta segurança.
Aplicativos OficiaisBaixe aplicativos de carteira apenas de fontes confiáveis, como lojas de aplicativos oficiais (Google Play Store, Apple App Store) para evitar aplicativos falsos ou maliciosos.
Atualizações RegularesMantenha seus aplicativos e sistema operacional atualizados para garantir que você tenha as últimas correções de segurança.
Autenticação de Dois Fatores (2FA)Ative a autenticação de dois fatores sempre que possível para adicionar uma camada extra de segurança à sua conta de carteira.
Senhas FortesUse senhas fortes e únicas para suas contas de carteira e dispositivos móveis. Evite reutilizar senhas em diferentes serviços.
BiometriaUtilize recursos de autenticação biométrica, como impressão digital ou reconhecimento facial, se disponíveis no seu dispositivo, para proteger o acesso à carteira.
Backup SeguroFaça backups regulares de suas chaves privadas e mantenha-os em locais seguros, como dispositivos de armazenamento offline ou cópias impressas.
Criptografia do DispositivoAtive a criptografia do dispositivo para proteger os dados armazenados no celular em caso de perda ou roubo.
Rede SeguraEvite usar redes Wi-Fi públicas e não seguras para acessar sua carteira, pois elas podem ser alvo de ataques. Use uma VPN, se necessário.
Verificação de Endereço de RecebimentoSempre verifique cuidadosamente os endereços de recebimento ao fazer transações para evitar erros ou tentativas de phishing.
Evite Jailbreak ou RootEvite fazer jailbreak (iOS) ou root (Android) no dispositivo, pois isso pode aumentar o risco de vulnerabilidades de segurança.
Lembre-se de que a segurança das suas criptomoedas é uma responsabilidade séria. Utilize uma abordagem em camadas, combinando várias medidas de segurança para garantir a proteção adequada das suas ativos digitais.

Introdução

O ano de 2017 foi marcado pelo crescimento exponencial do mercado de criptomoedas, o que atraiu a atenção tanto do público em geral quanto dos cibercriminosos. A relativa anonimidade oferecida pelas criptomoedas as tornou favoritas entre os criminosos, que as utilizam para contornar os sistemas bancários tradicionais e evitar a vigilância financeira dos reguladores.

Como as pessoas passam cada vez mais tempo em seus smartphones do que em desktops, não é surpresa que os cibercriminosos também tenham voltado sua atenção para esses dispositivos. Neste artigo, discutiremos como os golpistas têm visado os usuários de criptomoedas por meio de seus dispositivos móveis, bem como algumas medidas que os usuários podem tomar para se proteger.

Aplicativos Falsos de Criptomoedas

Aplicativos Falsos de Exchange de Criptomoedas

Um exemplo conhecido de aplicativo falso de exchange de criptomoedas é o da Poloniex. Antes do lançamento oficial de seu aplicativo de negociação móvel em julho de 2018, o Google Play já listava vários aplicativos falsos da Poloniex, que foram projetados intencionalmente para serem funcionais.

Muitos usuários que baixaram esses aplicativos fraudulentos tiveram suas credenciais de login da Poloniex comprometidas e suas criptomoedas foram roubadas. Alguns aplicativos até solicitaram as credenciais de login das contas do Gmail dos usuários. É importante destacar que apenas contas sem autenticação de dois fatores (2FA) foram comprometidas.

Aqui estão algumas medidas que podem ajudar a protegê-lo contra esses golpes:

  • Verifique o site oficial da exchange para verificar se eles realmente oferecem um aplicativo de negociação móvel. Se sim, use o link fornecido em seu site.
  • Leia as avaliações e classificações. Aplicativos fraudulentos geralmente têm muitas avaliações ruins de pessoas reclamando de golpes, então verifique-as antes de fazer o download. No entanto, você também deve ficar cético em relação a aplicativos que apresentam avaliações e comentários perfeitos. Qualquer aplicativo legítimo tem sua parcela de avaliações negativas.
  • Verifique as informações do desenvolvedor do aplicativo. Procure por informações sobre uma empresa legítima, endereço de e-mail e site fornecidos. Você também deve fazer uma busca online com as informações fornecidas para verificar se elas estão realmente relacionadas à exchange oficial.
  • Verifique o número de downloads. A contagem de downloads também deve ser considerada. É improvável que uma exchange de criptomoedas altamente popular tenha um número pequeno de downloads.
  • Ative a autenticação de dois fatores em suas contas. Embora não seja 100% seguro, o 2FA é muito mais difícil de ser contornado e pode fazer uma grande diferença na proteção de seus fundos, mesmo que suas credenciais de login sejam phished.

Aplicativos Falsos de Carteira de Criptomoedas

Existem muitos tipos diferentes de aplicativos falsos. Uma variação busca obter informações pessoais dos usuários, como senhas de carteira e chaves privadas.

Em alguns casos, os aplicativos falsos fornecem endereços públicos previamente gerados aos usuários, fazendo-os acreditar que os fundos devem ser depositados nesses endereços. No entanto, eles não têm acesso às chaves privadas e, portanto, não têm acesso aos fundos enviados para eles.

Essas carteiras falsas foram criadas para criptomoedas populares, como Ethereum e Neo, e infelizmente muitos usuários perderam seus fundos. Aqui estão algumas medidas preventivas que podem ser tomadas para evitar ser vítima:

  • As precauções destacadas no segmento de aplicativos de exchange também são aplicáveis aqui. No entanto, uma precaução adicional que você pode tomar ao lidar com aplicativos de carteira é garantir que novos endereços sejam gerados quando você abrir o aplicativo pela primeira vez e que você esteja em posse das chaves privadas (ou sementes mnemônicas). Um aplicativo de carteira legítimo permite exportar as chaves privadas, mas também é importante garantir que a geração de novos pares de chaves não seja comprometida. Portanto, você deve usar um software confiável (preferencialmente de código aberto).
  • Mesmo que o aplicativo forneça uma chave privada (ou semente), você deve verificar se os endereços públicos podem ser derivados e acessados a partir delas. Por exemplo, algumas carteiras de Bitcoin permitem que os usuários importem suas chaves privadas ou sementes para visualizar os endereços e acessar os fundos. Para minimizar os riscos de chaves e sementes serem comprometidas, você pode fazer isso em um computador sem conexão com a internet.

Aplicativos de Cryptojacking

O cryptojacking tem sido uma escolha favorita entre os cibercriminosos devido às barreiras de entrada baixas e aos custos operacionais reduzidos. Além disso, oferece a eles o potencial de renda recorrente a longo prazo. Apesar de terem menor capacidade de processamento em comparação com os PCs, os dispositivos móveis estão se tornando cada vez mais alvo de cryptojacking.

Além do cryptojacking no navegador, os cibercriminosos também estão desenvolvendo programas que se parecem com aplicativos legítimos de jogos, utilitários ou educação. No entanto, muitos desses aplicativos são projetados para executar scripts de mineração de criptomoedas secretamente em segundo plano.

Existem também aplicativos de cryptojacking que são anunciados como mineradores de terceiros legítimos, mas as recompensas são entregues ao desenvolvedor do aplicativo em vez dos usuários.

Para piorar as coisas, os cibercriminosos estão se tornando cada vez mais sofisticados, implantando algoritmos de mineração leves para evitar a detecção.

O seguinte conjunto de medidas pode ser tomado para se proteger contra esses ataques:

  • Faça o download apenas de aplicativos de lojas oficiais, como o Google Play. Os aplicativos pirateados não são pré-analisados e têm mais chances de conter scripts de cryptojacking.
  • Monitore a bateria do seu telefone para detectar o consumo excessivo ou superaquecimento. Ao identificar isso, encerre os aplicativos que estão causando o problema.
  • Mantenha seu dispositivo e aplicativos atualizados para que as vulnerabilidades de segurança sejam corrigidas.
  • Use um navegador da web que proteja contra o cryptojacking ou instale plug-ins de navegador confiáveis, como MinerBlock, NoCoin e Adblock.
  • Se possível, instale software antivírus para dispositivos móveis e mantenha-o atualizado.

Aplicativos Falsos de Doação e Mineradores de Criptomoedas

Esses são aplicativos que fingem minerar criptomoedas para os usuários, mas na verdade não fazem nada além de exibir anúncios. Eles incentivam os usuários a manter os aplicativos abertos, mostrando um aumento nas recompensas ao longo do tempo. Alguns aplicativos até incentivam os usuários a deixar avaliações com cinco estrelas para receber recompensas. É claro que nenhum desses aplicativos realmente minerava e seus usuários nunca receberam quaisquer recompensas.

Para se proteger contra esse tipo de golpe, entenda que, para a maioria das criptomoedas, a mineração requer hardware altamente especializado (ASICs), o que significa que não é viável minerar em um dispositivo móvel. Qualquer quantidade que você minerar seria trivial. Portanto, fique longe desses aplicativos.

Aplicativos de Clipper

Esses aplicativos alteram os endereços de criptomoedas que você copia e os substituem pelos do atacante. Assim, enquanto uma vítima pode copiar o endereço correto do destinatário, o endereço colado para processar a transação é substituído pelos do atacante.

Para evitar cair nesse tipo de golpe, aqui estão algumas precauções que você pode tomar ao processar transações:

  • Sempre verifique duas ou três vezes o endereço que você está colando no campo de destinatário. As transações de blockchain são irreversíveis, então você sempre deve ter cuidado.
  • É melhor verificar o endereço completo em vez de apenas partes dele. Alguns aplicativos são inteligentes o suficiente para colar endereços que se parecem com o endereço desejado.

SIM Swapping

Em um golpe de SIM swapping, um cibercriminoso obtém acesso ao número de telefone de um usuário. Eles fazem isso empregando técnicas de engenharia social para enganar operadoras de telefonia móvel a emitirem um novo cartão SIM para eles. O golpe de SIM swapping mais conhecido envolveu o empresário de criptomoedas Michael Terpin. Ele alegou que a AT&T foi negligente no manuseio de suas credenciais de telefone celular, resultando na perda de tokens no valor de mais de 20 milhões de dólares americanos.

Uma vez que os cibercriminosos tenham acesso ao seu número de telefone, eles podem usá-lo para contornar qualquer autenticação de dois fatores que dependa dele. A partir daí, eles podem acessar suas carteiras e exchanges de criptomoedas.

Outro método que os cibercriminosos podem usar é monitorar suas comunicações SMS. Falhas nas redes de comunicação podem permitir que criminosos interceptem suas mensagens, que podem incluir o PIN do segundo fator de autenticação enviado a você.

O que torna esse ataque particularmente preocupante é que os usuários não precisam tomar nenhuma ação, como baixar um software falso ou clicar em um link malicioso.

Para evitar cair nesses golpes, aqui estão algumas etapas a serem consideradas:

  • Não use seu número de telefone celular para autenticação de dois fatores via SMS. Em vez disso, use aplicativos como o Google Authenticator ou o Authy para proteger suas contas. Os cibercriminosos não podem acessar esses aplicativos, mesmo que possuam seu número de telefone. Alternativamente, você pode usar autenticação de dois fatores por hardware, como o YubiKey ou o Titan Security Key do Google.
  • Não revele informações pessoais de identificação nas redes sociais, como o número do seu telefone celular. Os cibercriminosos podem coletar essas informações e usá-las para se passar por você em outros lugares.
  • Nunca anuncie nas redes sociais que você possui criptomoedas, pois isso o tornaria um alvo. Ou, se você estiver em uma posição em que todos já sabem que você as possui, evite divulgar informações pessoais, incluindo as exchanges ou carteiras que você usa.
  • Faça acordos com seus provedores de telefonia móvel para proteger sua conta. Isso pode significar adicionar um PIN ou senha à sua conta e estipular que apenas usuários que conheçam o PIN possam fazer alterações na conta. Alternativamente, você pode exigir que essas alterações sejam feitas pessoalmente e proibir alterações por telefone.

WiFi

Os cibercriminosos estão sempre procurando pontos de entrada nos dispositivos móveis, especialmente nos de usuários de criptomoedas. Um desses pontos de entrada é o acesso WiFi. As redes WiFi públicas são inseguras e os usuários devem tomar precauções antes de se conectar a elas. Caso contrário, correm o risco de os cibercriminosos acessarem os dados em seus dispositivos móveis. Essas precauções foram abordadas no artigo sobre WiFi público.

Conclusão

Os telefones celulares se tornaram uma parte essencial de nossas vidas. Na verdade, eles estão tão ligados à nossa identidade digital que podem se tornar nossa maior vulnerabilidade. Os cibercriminosos estão cientes disso e continuarão encontrando maneiras de explorar essa vulnerabilidade. A segurança de seus dispositivos móveis não é mais opcional, tornou-se uma necessidade. Mantenha-se seguro.

Perguntas Frequentes (FAQs)

As carteiras criptográficas são seguras?

Sim, as carteiras criptográficas seguras oferecem um ambiente seguro para armazenar suas criptomoedas, desde que você siga as melhores práticas de segurança.

O que é autenticação em dois fatores?

A autenticação em dois fatores é um método que adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha.

Posso usar redes Wi-Fi públicas para transações de criptomoedas?

Não é recomendado, pois redes Wi-Fi públicas podem ser inseguras e sujeitas a ataques.

Como faço para recuperar minha carteira se meu dispositivo for perdido?

Ao configurar sua carteira, geralmente você receberá uma frase de recuperação. Mantenha essa frase segura, pois ela permite restaurar sua carteira em outro dispositivo.

O que é phishing?

Phishing é uma técnica de engenharia social usada por hackers para obter informações confidenciais, geralmente por meio de comunicações falsas que parecem legítimas.

Atualizado em by Trade e Mais
Proteja suas criptomoedas de fraudes e ataques cibernéticos em seu dispositivo móvel
Proteja suas criptomoedas de fraudes e ataques cibernéticos em seu dispositivo móvel
Proteja suas criptomoedas de fraudes e ataques cibernéticos em seu dispositivo móvel
Registro Rápido

Plataforma única para seus traders. A estrutura é clara e transparente.

89%
Pontuação de Confiança

Teste Gratuitamente! Depósito inicial não é necessário.