O universo das criptomoedas e da Web3 abre portas para inovações fascinantes, mas, infelizmente, também serve de palco para indivíduos mal-intencionados. Eles se aproveitam da complexidade e do entusiasmo do setor para aplicar golpes sofisticados. Entre as ameaças mais eficazes e difíceis de detectar estão aquelas perpetradas por falsos suportes técnicos e falsos influenciadores. Estes criminosos manipulam nossa confiança usando táticas apuradas de engenharia social, visando roubar seus valiosos criptoativos.
Aviso Legal: Este artigo tem fins puramente educacionais e informativos sobre segurança no espaço de criptoativos. As informações aqui contidas não constituem, de forma alguma, aconselhamento financeiro, jurídico ou de investimento. Qualquer decisão relacionada a criptomoedas envolve riscos significativos e deve ser baseada em sua própria pesquisa e avaliação de risco. O Blenua.com e seus autores não se responsabilizam por perdas ou danos resultantes do uso das informações aqui apresentadas.
No Blenua.com, temos a missão de desmistificar o blockchain e fortalecer você com conhecimento seguro e prático. Eu sou Zayron Castilho, economista com mais de 15 anos de vivência neste mercado (desde os primórdios em 2010) e me dedico à segurança de criptoativos e análise de riscos. Neste guia, vamos dissecar essas duas ameaças específicas, detalhando seus métodos e, fundamentalmente, como você pode construir uma defesa robusta. A compreensão vai além da tecnologia; envolve entender a psicologia por trás da fraude.
A Dupla Ameaça: Compreendendo os Golpes de Falso Suporte e Falso Influenciador
Embora possam parecer distintos à primeira vista, esses golpes partilham um elemento central: a engenharia social. Trata-se da arte de manipular psicologicamente as pessoas para que revelem informações confidenciais ou concedam acesso indevido. Os golpistas miram nossas emoções – medo, ganância, confiança e o desejo de fazer parte de algo exclusivo.
O Golpe do Falso Suporte Técnico: Explorando o Medo e a Urgência
Considere este cenário comum: você enfrenta dificuldades com sua carteira digital ou ao usar uma plataforma DeFi. Preocupado, busca ajuda online. Inesperadamente, recebe uma mensagem direta (DM) no Telegram, Discord, Twitter, ou vê um pop-up em um site (que pode ser falso), de alguém se identificando como “Suporte Oficial” ou “Admin”.
Como Funciona?
- Monitoramento Ativo: Criminosos vasculham fóruns, redes sociais e grupos de suporte em busca de usuários que expressam problemas ou dúvidas.
- Contato Proativo Fraudulento: Eles iniciam o contato, utilizando logotipos e nomes de usuário que imitam os canais oficiais. Podem, inclusive, criar sites falsos bem posicionados em motores de busca.
- Criação de um Problema Fictício: Alegam que sua conta está em risco, que uma atualização crítica é urgente ou que detectaram atividade suspeita. O objetivo é claro: gerar medo e um senso de urgência.
- A Solicitação Maliciosa: O falso suporte então pede que você execute ações perigosas:
- Compartilhar sua Tela: Para “ajudá-lo” a resolver o problema, enquanto, na verdade, observam você digitar senhas ou visualizar informações sensíveis.
- Fornecer sua Chave Privada ou Seed Phrase: Alegam ser necessário para “sincronizar”, “validar” ou “recuperar” sua carteira. Isto NUNCA deve ser feito. Sua seed phrase é a chave mestra de seus fundos.
- Clicar em um Link: Que redireciona para um site de phishing projetado para roubar suas credenciais de login ou senhas.
- Instalar um Software: Que, na realidade, é um malware (vírus, trojan) para roubar dados, registrar o que você digita ou dar acesso remoto ao seu dispositivo.
- Acessar um Site de “Validação” ou “Migração”: Onde pedem que você conecte sua carteira e aprove uma transação. Essa transação, na verdade, autoriza o golpista a drenar todos os seus fundos.
Canais Prediletos: Mensagens Diretas (DMs) em redes sociais (Twitter/X, Discord e Telegram são alvos principais), e-mails de phishing convincentes, falsos anúncios no topo dos resultados de busca (Google, DuckDuckGo), comentários oportunistas em postagens de projetos legítimos.
1. Usuário busca ajuda online
2. Golpista monitora/identifica
3. Contato (DM/Comentário Falso)
4. Criação de Urgência/Medo
5. Solicitação Maliciosa (Link/Seed/Software)
6. Roubo de Fundos/Dados
Alerta de Segurança: Um ponto fundamental: o suporte técnico legítimo de projetos sérios NUNCA fará o primeiro contato por Mensagem Direta (DM) para oferecer ajuda não solicitada. Eles JAMAIS pedirão sua chave privada, seed phrase ou senhas. A iniciativa de buscar suporte deve ser sua, sempre através dos canais oficiais listados no site principal e verificado do projeto. Qualquer abordagem diferente é um sinal de alerta máximo.
O Golpe do Falso Influenciador: A Sedução da Autoridade e da Oportunidade Exclusiva
Influenciadores digitais têm um papel relevante no ecossistema cripto, partilhando análises, notícias e opiniões. Criminosos se aproveitam dessa dinâmica de duas formas principais: criando perfis falsos do zero ou clonando/hackeando contas de influenciadores reais.
Como Funciona?
- Criação ou Clonagem de Perfil: Registram contas com nomes de usuário muito parecidos aos de influenciadores conhecidos (ex: @InfluencerReal vs @InfluencerReaI – com ‘i’ maiúsculo no lugar de ‘L’ minúsculo) ou comprometem contas existentes. Copiam a foto de perfil, biografia e até mesmo o estilo de postagem.
- Divulgação de Promessas Irrealistas: Anunciam “oportunidades” exclusivas e com tempo limitado, desenhadas para gerar FOMO (Fear Of Missing Out – Medo de Ficar de Fora):
- Giveaways / Airdrops Falsos: O clássico “Envie X cripto para este endereço e receba 2X ou 3X de volta!”. Funciona explorando a ganância.
- Pré-vendas Secretas / Alocações VIP: “Acesso antecipado ao token Y que vai valorizar 100x! Vagas limitadíssimas, envie seus fundos para garantir sua parte.”
- Grupos de Sinais / Pump ‘Garantidos’: “Entre no meu grupo VIP para sinais de compra infalíveis!” Frequentemente, exigem um pagamento inicial (que é o próprio golpe) ou usam o grupo para direcionar a outros golpes.
- Consultoria ou Ajuda Personalizada Falsa: Oferecem mentoria ou ajuda para configurar carteiras em troca de pagamento ou, pior, pedindo acesso direto ou remoto.
- Uso de Engajamento Artificial: Empregam bots para inflar curtidas, retweets e comentários positivos, criando uma falsa prova social e aumentando a percepção de legitimidade e urgência.
- Direcionamento para a Fraude: O objetivo final é sempre o mesmo: convencer você a enviar criptomoedas diretamente para o endereço do golpista ou a conectar sua carteira a um site malicioso sob o pretexto da oportunidade única.
Canais Prediletos: Twitter/X, YouTube (comentários, vídeos falsos, lives hackeadas), Telegram (canais e grupos falsos), Instagram e TikTok.
Análise de Risco (Zayron): A busca por ganhos rápidos é um potente gatilho psicológico. Os fraudadores exploram a (falsa) credibilidade associada ao nome do influenciador para diminuir as barreiras críticas da vítima. Qualquer promessa de retorno garantido, multiplicado ou de baixo risco no volátil mercado cripto é um gigantesco sinal vermelho. A diligência e o ceticismo são essenciais.
Táticas de Engenharia Social Detalhadas: O Modus Operandi
Identificar as táticas específicas usadas pelos criminosos é crucial para reconhecê-las instantaneamente:
- Criação de Urgência e Medo:
- Falso Suporte: “Sua conta será suspensa em 30 minutos se não validar!”, “Identificamos uma tentativa de invasão, aja IMEDIATAMENTE!”.
- Falso Influenciador: “Restam apenas 5 vagas para a pré-venda!”, “Giveaway termina HOJE!”.
- Mecanismo Psicológico: Estas táticas visam contornar o pensamento lógico e analítico, forçando uma reação impulsiva baseada no medo (de perder acesso, fundos ou uma oportunidade).
- Exploração da Confiança e da Ganância:
- Falso Suporte: Utilizam jargão técnico, logos oficiais (roubados), e um tom de voz calmo e autoritário para construir uma fachada de legitimidade.
- Falso Influenciador: Acenam com lucros exorbitantes, acesso privilegiado, apelando diretamente ao desejo por ganhos financeiros fáceis e rápidos.
- Mecanismo Psicológico: Tendemos a confiar em figuras percebidas como autoridades (mesmo que a autoridade seja fabricada) e somos naturalmente atraídos pela perspectiva de ganhos fáceis.
- Personificação e Falsa Autoridade:
- Ambos: Criam perfis quase idênticos aos oficiais ou reais. Podem exibir selos de verificação falsificados (imagens editadas) ou usar nomes de usuário com diferenças sutis. Com a evolução da IA, o uso de deepfakes de áudio e vídeo para personificação pode se tornar mais prevalente. (Aprofunde-se nas ameaças de IA em nosso artigo: Phishing Cripto Avançado: Como Hackers Estão Usando IA e Como Se Defender Agora).
- Mecanismo Psicológico: Nosso cérebro tende a confiar em marcas, nomes e rostos familiares. Uma verificação apressada pode não identificar a fraude.
- Isolamento e Pressão Contínua:
- Falso Suporte: Insistem em levar a conversa para canais privados (DM no Telegram, WhatsApp), longe do escrutínio público e de possíveis alertas de outros usuários. Pressionam por ações imediatas.
- Falso Influenciador: Criam grupos “VIPs” fechados, aumentando a sensação de exclusividade e a pressão para não perder a “oportunidade”.
- Mecanismo Psicológico: Isolar a vítima impede que ela busque uma segunda opinião ou reflita com calma. A pressão constante diminui a capacidade de análise crítica.
Exemplos Concretos e Sinais de Alerta Imediatos
Esteja atento a estas frases e cenários – são indicativos claros de tentativa de golpe:
Exemplos Típicos de Falso Suporte:
- “Para confirmar sua identidade e proteger sua conta, por favor, digite suas 12/24 palavras secretas (seed phrase) aqui.” (***ALERTA MÁXIMO! NUNCA FAÇA ISSO!***)
- “Identificamos um erro. Clique neste link [link malicioso disfarçado] para sincronizar/atualizar sua carteira.”
- “Para que eu possa ajudá-lo melhor, por favor, compartilhe sua tela comigo.” (Risco de visualizarem senhas/dados)
- “Instale nossa ferramenta oficial de segurança [link para malware] para remover a ameaça.”
- “Houve um problema na rede, precisamos que aprove esta transação de ‘reversão’/’validação’.” (A transação, na verdade, concede permissão para roubar seus fundos)
Exemplos Típicos de Falso Influenciador:
- “[Nome de bilionário ou figura cripto famosa] está distribuindo BTC/ETH! Envie X para este endereço [endereço do golpista] e receba 2X de volta!” (Um golpe antigo, mas que ainda engana)
- “Pré-venda exclusiva do token ABC! Lugares limitados! Envie [Criptomoeda] para [endereço] AGORA para garantir sua participação.”
- “Entre no meu grupo de sinais VIP! Taxa de entrada: 0.1 ETH. Lucro mensal garantido!” (Promessas irreais são o maior sinal de fraude)
- “Posso te ajudar a recuperar fundos perdidos em outro golpe. Me envie uma taxa inicial para análise.” (Golpe sobre golpe)
Sinal de Alerta | Por que é Perigoso? |
---|---|
Pedido de Seed Phrase/Chave Privada | Concede acesso total aos seus fundos. NUNCA compartilhe. |
Solicitação para Instalar Software/App Desconhecido | Risco de Malware, Keyloggers, Acesso Remoto não autorizado. |
Links Suspeitos / URLs Estranhas | Podem levar a sites de Phishing (roubo de dados) ou instalação de Malware. Verifique sempre o domínio. |
Pressão Extrema para Agir Rápido | Tática comum para impedir que você pense criticamente, analise a situação e verifique a informação. |
Promessas de Lucro Fácil/Garantido | O mercado de criptomoedas é volátil e arriscado. Promessas de ganhos garantidos são quase sempre golpes. |
Contato Não Solicitado (DM de “Suporte”) | Empresas e suportes legítimos raramente iniciam contato direto por Mensagem Direta (DM) para oferecer ajuda. |
Erros de Gramática/Ortografia Grosseiros | Pode indicar falta de profissionalismo, pressa ou que o golpista não é nativo no idioma, dificultando a credibilidade. |
Pedido para Clicar em Anúncios / Realizar Tarefas Suspeitas | Pode ser parte de um golpe mais complexo (ex: fraude de cliques, instalação de malware disfarçado). |
Solicitação para Compartilhar Tela | Risco de expor senhas salvas, informações bancárias, chaves privadas e outros dados confidenciais visíveis na tela. |
Pedido de Pagamento Adiantado para Receber Algo Maior | Tática clássica de ‘advance fee fraud’ (fraude de taxa antecipada). Você paga e nunca recebe o benefício prometido. |
Para uma visão mais abrangente, utilize nosso Checklist Anti-Golpe 2025: 10 Sinais de Alerta Imediatos… como guia rápido.
Proteção Prática e Eficaz: Sua Blindagem Essencial (O Método Blenua/Zayron)
A defesa mais robusta nasce da combinação de ceticismo informado com práticas de segurança rigorosas. Com minha experiência em segurança de criptoativos, saliento os seguintes pilares:
- Verificação Rigorosa e Cética: Seu Primeiro Escudo
- Suporte Técnico: SEMPRE inicie o contato através dos canais de suporte oficiais listados exclusivamente no site principal e verificado do projeto/plataforma. Ignore DMs não solicitadas. Se alguém se identificar como suporte em um grupo público, confirme se possui um selo de administrador/moderador oficial naquela plataforma e, mesmo assim, prefira abrir um ticket via site oficial. Lembre-se que golpistas são hábeis em replicar a aparência de fontes oficiais. Sempre busque confirmação por múltiplos canais independentes antes de confiar em qualquer informação ou solicitação.
- Influenciadores: Confirme a autenticidade do perfil. Procure selos de verificação oficiais da plataforma (Ex: Selo azul no Twitter/X, selo de verificação do YouTube). Desconfie de contas recém-criadas, com poucos seguidores/histórico ou com nomes ligeiramente diferentes. Verifique se o influenciador real divulgou a mesma oferta em todas as suas plataformas oficiais conhecidas (website, outras redes).
- Suporte Técnico: SEMPRE inicie o contato através dos canais de suporte oficiais listados exclusivamente no site principal e verificado do projeto/plataforma. Ignore DMs não solicitadas. Se alguém se identificar como suporte em um grupo público, confirme se possui um selo de administrador/moderador oficial naquela plataforma e, mesmo assim, prefira abrir um ticket via site oficial. Lembre-se que golpistas são hábeis em replicar a aparência de fontes oficiais. Sempre busque confirmação por múltiplos canais independentes antes de confiar em qualquer informação ou solicitação.
- Gerenciamento Seguro de Chaves e Senhas: O Seu Cofre Digital Intransponível
- Regra de Ouro: NUNCA, JAMAIS, SOB NENHUMA CIRCUNSTÂNCIA, compartilhe sua chave privada ou seed phrase (as 12/24 palavras). Nem com o suporte, nem com um influenciador, nem com um amigo próximo online. Anote-as offline (em papel, placa de metal) e guarde em locais físicos seguros e distintos.
- Invista em uma Hardware Wallet: Para guardar valores significativos de criptoativos, uma carteira de hardware (como Ledger, Trezor, entre outras) é um investimento crucial. Ela mantém suas chaves privadas offline, isoladas de malwares e ataques online.
- Higiene de Senhas: Use senhas fortes, longas e únicas para cada serviço (exchange, email, redes sociais). Empregue um gerenciador de senhas confiável para criá-las e armazená-las com segurança.
- Regra de Ouro: NUNCA, JAMAIS, SOB NENHUMA CIRCUNSTÂNCIA, compartilhe sua chave privada ou seed phrase (as 12/24 palavras). Nem com o suporte, nem com um influenciador, nem com um amigo próximo online. Anote-as offline (em papel, placa de metal) e guarde em locais físicos seguros e distintos.
- Atenção Redobrada com Links e Downloads: Navegando no Campo Minado Digital
- Não Clique no Automático: Antes de clicar, passe o mouse sobre links para visualizar o URL de destino na barra de status do navegador. Desconfie de encurtadores de URL (bit.ly, etc.) em contextos suspeitos.
- Inspeção de Sites (Phishing): Verifique sempre o cadeado de segurança (HTTPS) e o nome de domínio (URL) na barra de endereço. Sites falsos frequentemente usam domínios com erros de digitação sutis (ex:
blenua.co
em vez deblenua.com
) ou subdomínios estranhos. - Downloads Perigosos: Somente baixe softwares e aplicativos de fontes oficiais (site do desenvolvedor, lojas de aplicativos verificadas). Tenha muito cuidado com anexos de e-mail e arquivos enviados por DM, mesmo que pareçam vir de contatos conhecidos (a conta pode ter sido hackeada). Mantenha um bom antivírus/antimalware sempre atualizado.
- Não Clique no Automático: Antes de clicar, passe o mouse sobre links para visualizar o URL de destino na barra de status do navegador. Desconfie de encurtadores de URL (bit.ly, etc.) em contextos suspeitos.
- Autenticação Multifator (2FA/MFA): A Camada Adicional Indispensável
- Ative a autenticação de dois ou múltiplos fatores (2FA/MFA) em todas as contas possíveis: exchanges, e-mail principal, redes sociais. Dê preferência a aplicativos autenticadores (como Google Authenticator, Authy, ou Yubikey) em vez de SMS (que é vulnerável a SIM swap). Isso adiciona uma barreira significativa contra acesso não autorizado, mesmo que sua senha seja comprometida.
- Ative a autenticação de dois ou múltiplos fatores (2FA/MFA) em todas as contas possíveis: exchanges, e-mail principal, redes sociais. Dê preferência a aplicativos autenticadores (como Google Authenticator, Authy, ou Yubikey) em vez de SMS (que é vulnerável a SIM swap). Isso adiciona uma barreira significativa contra acesso não autorizado, mesmo que sua senha seja comprometida.
- Educação Contínua e Postura Alerta: Sua Defesa Mais Poderosa (Filosofia Blenua)
- Mantenha-se Atualizado: O cenário de golpes evolui constantemente. Acompanhe fontes confiáveis de informação sobre segurança cripto, como o Blenua.com, para aprender sobre novas táticas e as melhores práticas de defesa.
- Adote a Confiança Zero (Zero Trust): No ambiente digital, especialmente o financeiro, parta do princípio da desconfiança. Verifique tudo antes de agir ou fornecer informações. “Verificar, depois confiar” é o lema.
- Questione o Incomum: Se algo parece estranho, bom demais para ser verdade, ou fora do padrão, questione. Pesquise sobre a oferta/problema em fontes independentes antes de tomar qualquer atitude. Não tenha medo de parecer “cético demais”.
- Mantenha-se Atualizado: O cenário de golpes evolui constantemente. Acompanhe fontes confiáveis de informação sobre segurança cripto, como o Blenua.com, para aprender sobre novas táticas e as melhores práticas de defesa.
Os 5 Pilares da Proteção
1. Verificação Rigorosa
Verifique fontes. Desconfie de DMs não solicitadas. Confirme informações em múltiplos canais oficiais.
2. Gestão Segura de Chaves
NUNCA compartilhe sua seed phrase ou chave privada. Use hardware wallets para maior segurança. Crie senhas fortes e únicas.
3. Cuidado com Links/Downloads
Inspecione URLs antes de clicar. Evite baixar arquivos ou aplicativos de fontes suspeitas. Mantenha seu antivírus atualizado.
4. Ativar 2FA/MFA
Habilite a Autenticação de Dois Fatores (2FA) ou Múltiplos Fatores (MFA) sempre que possível, preferencialmente com apps autenticadores.
5. Educação Contínua
Mantenha-se informado sobre novos golpes. Adote a mentalidade ‘Zero Trust’ (Confiança Zero). Questione sempre o que parecer incomum.
O Que Fazer se Você Suspeita Ter Sido Vítima?
Agir com rapidez e método pode limitar significativamente os danos:
- Ação Imediata:
- Senhas Comprometidas: Altere IMEDIATAMENTE as senhas das contas afetadas e de quaisquer outras onde você reutilizou a mesma senha.
- Carteira Conectada a Site Suspeito: Acesse as configurações de permissões da sua carteira (Ex: “Connected Sites” na MetaMask) e revogue todas as permissões concedidas a sites/contratos que você não reconhece ou que sejam suspeitos.
- Seed Phrase Exposta: Considere essa carteira permanentemente comprometida. Crie uma nova carteira IMEDIATAMENTE, gere uma nova seed phrase segura (offline) e transfira quaisquer fundos restantes da carteira antiga para a nova o mais rápido possível. Golpistas usam bots que varrem e drenam fundos de carteiras comprometidas em segundos.
- Software Suspeito Instalado: Desconecte o dispositivo afetado da internet. Execute uma varredura completa com um antivírus/antimalware confiável. Considere fortemente formatar o sistema operacional para garantir a remoção completa da ameaça. Altere todas as senhas que foram digitadas ou armazenadas nesse dispositivo.
- Reportar o Incidente:
- Denuncie o perfil/conta/postagem falsa diretamente na plataforma onde ocorreu (Twitter/X, Telegram, Discord, YouTube, etc.).
- Reporte sites de phishing ao Google Safe Browse e Microsoft Defender SmartScreen para ajudar a proteger outros usuários.
- Informe o projeto ou plataforma legítima que estava sendo personificada pelo golpista.
- Registre um boletim de ocorrência junto às autoridades policiais competentes. No Brasil, procure a delegacia de crimes cibernéticos do seu estado ou utilize plataformas online oficiais.
- Aprender e Prevenir:
- Não se culpe excessivamente. Golpistas são manipuladores profissionais. O importante é aprender com o ocorrido.
- Analise como o golpe aconteceu e quais sinais de alerta você pode ter ignorado. Use essa análise para reforçar suas defesas.
- Compartilhe sua experiência (de forma anônima, se preferir) em comunidades ou com amigos para alertar outros.
Conclusão: Vigilância Constante e Educação São Seus Maiores Ativos Digitais
Os golpes de falso suporte técnico e falso influenciador representam uma ameaça clara e presente no dinâmico mundo cripto. Eles atacam a confiança e se aproveitam de vulnerabilidades psicológicas universais. Contudo, munidos de conhecimento atualizado, uma dose saudável de ceticismo e práticas de segurança robustas, podemos diminuir drasticamente a probabilidade de nos tornarmos vítimas.
Recorde as lições de Zayron Castilho e a filosofia do Blenua: a segurança genuína floresce com a educação e a prevenção ativa. Jamais compartilhe suas chaves ou frases secretas. Verifique meticulosamente a identidade e os canais oficiais antes de interagir. Desconfie profundamente de promessas milagrosas e da pressão para decisões apressadas. Sua soberania e segurança no universo cripto dependem diretamente da sua vigilância contínua e do seu compromisso em aprender. Prossiga aprendendo, questionando e, acima de tudo, protegendo seus ativos digitais.
FAQ (Perguntas Frequentes
- Como ter certeza absoluta de que estou falando com o suporte oficial?
- Resposta: A certeza absoluta é difícil, mas minimize os riscos: SEMPRE inicie o contato pelo site oficial verificado (URL correta, HTTPS). Ignore DMs não solicitadas. Confirme a identidade do suposto agente por um segundo canal oficial, se possível. Lembre-se: suporte legítimo NUNCA pedirá sua seed phrase/chaves.
- Resposta: A certeza absoluta é difícil, mas minimize os riscos: SEMPRE inicie o contato pelo site oficial verificado (URL correta, HTTPS). Ignore DMs não solicitadas. Confirme a identidade do suposto agente por um segundo canal oficial, se possível. Lembre-se: suporte legítimo NUNCA pedirá sua seed phrase/chaves.
- Um influenciador cripto muito famoso pediria minha chave privada ou para eu enviar fundos primeiro para um ‘sorteio’?
- Resposta: Definitivamente NÃO. Nenhum influenciador ou figura pública legítima e séria fará tal pedido. Giveaways que exigem envio prévio de fundos são golpes clássicos. Desconfie sempre.
- Resposta: Definitivamente NÃO. Nenhum influenciador ou figura pública legítima e séria fará tal pedido. Giveaways que exigem envio prévio de fundos são golpes clássicos. Desconfie sempre.
- Quais plataformas são mais perigosas para esses golpes atualmente (2025)?
- Resposta: Telegram, Discord e Twitter/X continuam sendo os principais campos de caça devido à facilidade de anonimato e contato direto (DMs). O YouTube (comentários, lives falsas) e o Instagram também são muito usados para golpes de influenciadores. Fique atento também a falsos anúncios no Google.
- Resposta: Telegram, Discord e Twitter/X continuam sendo os principais campos de caça devido à facilidade de anonimato e contato direto (DMs). O YouTube (comentários, lives falsas) e o Instagram também são muito usados para golpes de influenciadores. Fique atento também a falsos anúncios no Google.
- Cliquei num link suspeito que veio de um ‘suporte’. E agora?
- Resposta: Mantenha a calma. Não digite nenhuma informação no site. Não conecte sua carteira. Feche a aba imediatamente. Limpe cache/cookies do navegador. Execute uma varredura antivírus. Monitore de perto suas contas e carteiras. Se chegou a conectar a carteira, revogue as permissões imediatamente nas configurações da carteira.
- Resposta: Mantenha a calma. Não digite nenhuma informação no site. Não conecte sua carteira. Feche a aba imediatamente. Limpe cache/cookies do navegador. Execute uma varredura antivírus. Monitore de perto suas contas e carteiras. Se chegou a conectar a carteira, revogue as permissões imediatamente nas configurações da carteira.
- É seguro participar de pré-vendas ou airdrops divulgados por influenciadores?
- Resposta: Requer extrema diligência. SEMPRE verifique a informação diretamente no site oficial e nos canais de comunicação primários do projeto que supostamente está realizando o evento. Nunca confie apenas no post de um influenciador, principalmente se for via DM ou perfil não verificado. A maioria das ofertas legítimas tem processos claros e não envolve enviar fundos para endereços aleatórios postados em redes sociais.
- Resposta: Requer extrema diligência. SEMPRE verifique a informação diretamente no site oficial e nos canais de comunicação primários do projeto que supostamente está realizando o evento. Nunca confie apenas no post de um influenciador, principalmente se for via DM ou perfil não verificado. A maioria das ofertas legítimas tem processos claros e não envolve enviar fundos para endereços aleatórios postados em redes sociais.
- Como posso verificar a identidade real de um perfil de influenciador cripto?
- Resposta: Procure selos de verificação oficiais da plataforma. Analise a data de criação da conta e o histórico de postagens (contas falsas costumam ser recentes ou ter atividade suspeita). Verifique se o perfil possui links para outras redes sociais ou websites oficiais e confirme se esses links são consistentes e levam a contas igualmente verificadas/confiáveis. Desconfie de nomes de usuário com alterações mínimas.
- Resposta: Procure selos de verificação oficiais da plataforma. Analise a data de criação da conta e o histórico de postagens (contas falsas costumam ser recentes ou ter atividade suspeita). Verifique se o perfil possui links para outras redes sociais ou websites oficiais e confirme se esses links são consistentes e levam a contas igualmente verificadas/confiáveis. Desconfie de nomes de usuário com alterações mínimas.
- Existem ferramentas ou extensões que podem me proteger desses golpes?
- Resposta: Sim, existem ferramentas úteis, mas nenhuma é 100% infalível. Extensões de navegador como Wallet Guard, Pocket Universe ou o próprio alerta de sites suspeitos do seu navegador/antivírus podem ajudar a identificar sites de phishing conhecidos ou simular transações perigosas. No entanto, a principal ferramenta de defesa é você: sua atenção, seu conhecimento e sua prudência.