Cripto é auto-custodial por design. Essa é a característica. Mas esse atributo fundamental, que é central aos valores da indústria, pode muitas vezes fazer de você, o usuário, um ponto único de falha. Em muitos casos de indivíduos perdendo seus fundos em cripto, não é um erro no protocolo: é um clique. Uma DM. Uma aprovação. Um momento de confiança ou descuido ao realizar uma tarefa cotidiana aparentemente não consequente que pode alterar o curso das experiências de cripto de alguém.
Este relatório não é um whitepaper técnico ou uma análise da lógica de contratos inteligentes, mas sim um modelo de ameaça para indivíduos. Uma análise de como os usuários são explorados na prática e o que fazer a respeito. O relatório se concentrará em explorações em nível pessoal: phishing, aprovações de carteira, engenharia social, malware. Também abordará brevemente os riscos em nível de protocolo no final, para fornecer uma visão do espectro de explorações que acontecem em cripto.
A natureza permanente e irreversível das transações que ocorrem em ambientes sem permissão, muitas vezes sem a intervenção de intermediários, combinada com o fato de que os usuários individuais são responsáveis por interagir com contraparte anônimas nos mesmos dispositivos e navegadores que mantêm ativos financeiros, torna o cripto um terreno de caça único para hackers e outros criminosos. Abaixo está uma lista extensa dos tipos de explorações que os indivíduos podem enfrentar, mas os leitores devem estar cientes de que, embora esta lista cubra a maioria das explorações, ela não é exaustiva. A lista pode ser avassaladora para aqueles que não estão familiarizados com cripto, mas uma boa parte delas são explorações "regulares" que aconteceram há bastante tempo na era da internet e não são exclusivas deste setor. §3 abordará alguns métodos-chave de exploração em detalhes.
Ataques que dependem de manipulação psicológica para enganar indivíduos a comprometerem sua segurança.
Figura 1: As consequências da engenharia social podem ser muito severas
Fonte: Cointelegraph
Explorando fraquezas na infraestrutura de telecomunicações ou a nível de conta para contornar a autenticação.
Figura 2: Um tweet falso da SEC via uma troca de SIM
Fonte: Twitter
Comprometer o dispositivo do usuário para extrair o acesso à carteira ou manipular transações (mais em §3).
Figura 3: Carteiras falsas são um golpe comum que visa usuários iniciantes de cripto
Fonte: cryptorank
Ataques que visam como os usuários gerenciam ou interagem com carteiras e interfaces de assinatura.
Riscos decorrentes de interações com código on-chain malicioso ou vulnerável.
Figura 4: Um empréstimo relâmpago foi responsável por um dos maiores exploits do DeFi
Fonte: Elliptic
Golpes ligados à estrutura de tokens, projetos DeFi ou coleções de NFTs.
Explorando a infraestrutura de front-end ou de nível DNS na qual os usuários confiam.
Riscos do mundo real envolvendo coerção, roubo ou vigilância.
Figura 5: Infelizmente, ameaças físicas têm sido comuns
Fonte: The New York Times
Alguns exploits acontecem mais do que outros. Aqui estão três exploits que indivíduos que possuem ou interagem com cripto devem conhecer, incluindo como preveni-los. Uma agregação de técnicas de prevenção e atributos-chave a serem observados será listada no final da seção, pois há sobreposições entre os vários métodos de exploit.
O phishing precede o cripto por décadas e o termo surgiu na década de 1990 para descrever atacantes "pescando" informações sensíveis, geralmente credenciais de login, por meio de e-mails e sites falsos. À medida que o cripto emergiu como um sistema financeiro paralelo, o phishing naturalmente evoluiu para atacar frases-semente, chaves privadas e autorizações de carteira, ou seja, os equivalentes cripto de "controle total".
Phishing de Cripto é especialmente perigoso porque não há recurso: sem estornos, sem proteção contra fraudes e sem suporte ao cliente que possa reverter uma transação. Uma vez que sua chave é roubada, seus fundos estão praticamente perdidos. Também é importante lembrar que o phishing às vezes é apenas o primeiro passo em uma exploração mais ampla, tornando o risco real não a perda inicial, mas a longa sequência de compromissos que se seguem, por exemplo, credenciais comprometidas podem permitir que um atacante se passe pela vítima e enganem outros.
Como funciona o phishing?
No seu cerne, o phishing explora a confiança humana ao apresentar uma versão falsa de uma interface confiável, ou ao se passar por alguém autoritário, para enganar os usuários a entregarem voluntariamente informações sensíveis ou aprovarem ações maliciosas. Existem vários vetores de entrega principais:
Figura 6: Sempre tenha cautela quando você ver "grátis" em cripto
Fonte: Presto Research
Exemplos de phishing
O hack do Atomic Wallet em junho de 2023, atribuído ao Grupo Lazarus da Coreia do Norte, se destaca como um dos ataques de phishing puro mais destrutivos na história do cripto. Ele resultou no roubo de mais de $100 milhões em criptomoeda ao comprometer mais de 5.500 carteiras não custodiadas sem exigir que os usuários assinassem transações maliciosas ou interagissem com contratos inteligentes. Este ataque se concentrou exclusivamente na extração de frases-semente e chaves privadas por meio de interfaces enganosas e malware - um exemplo clássico de roubo de credenciais baseado em phishing.
Atomic Wallet é uma carteira multi-chain e não-custodial que suporta mais de 500 Criptomoedas. Neste incidente, os atacantes lançaram uma campanha de phishing coordenada que explorou a confiança que os usuários depositavam na infraestrutura de suporte da carteira, nos processos de atualização e na identidade da marca. As vítimas foram atraídas por meio de e-mails, sites falsos e atualizações de software trojanizadas, todas projetadas para imitar comunicações legítimas da Atomic Wallet.
Os vetores de phishing incluíam:
atomic-wallet[.]co
) que imitava a interface de recuperação da carteira ou de reivindicação de recompensa.Uma vez que os usuários inseriram suas frases-semente de 12 ou 24 palavras ou chaves privadas nessas interfaces fraudulentas, os atacantes obtiveram acesso total às suas carteiras. Esta exploração não envolveu nenhuma interação on-chain da vítima: nenhuma conexão de carteira, nenhum pedido de assinatura e nenhuma envolvimento de contrato inteligente. Em vez disso, baseou-se inteiramente em engenharia social e na disposição do usuário em restaurar ou verificar sua carteira em uma plataforma que parecia confiável.
Um drainer de carteira é um tipo de contrato inteligente malicioso ou dApp projetado para extrair ativos da sua carteira, não roubando sua chave privada, mas enganando você para autorizar o acesso a tokens ou assinar transações perigosas. Ao contrário do phishing, que busca suas credenciais, os drainers exploram permissões - o mecanismo elemental de confiança que impulsiona o Web3.
À medida que os aplicativos DeFi e Web3 se tornaram populares, carteiras como MetaMask e Phantom popularizaram a ideia de "conectar" a dApps. Isso trouxe conveniência, mas também uma enorme superfície de ataque. De 2021 a 2023, os drenos de aprovação explodiram em popularidade por meio de mintagens de NFT, airdrops falsos e dApps que foram rug-pulled, começaram a embutir contratos maliciosos em UIs de outra forma familiares. Os usuários, muitas vezes animados ou distraídos, conectavam suas carteiras e clicavam em "Aprovar" sem perceber o que estavam autorizando.
Como isso é diferente de phishing?
Phishing envolve enganar alguém para revelar voluntariamente credenciais sensíveis, como uma frase-semente, senha ou chave privada. Conectar sua carteira não revela suas chaves ou frases, pois você não está entregando segredos, você está assinando transações ou concedendo permissões. Esses exploits ocorrem por meio da lógica de contratos inteligentes, não pelo roubo de suas credenciais, tornando-os mecanicamente diferentes do phishing. Você está autorizando o esvaziamento, muitas vezes sem perceber, o que é mais parecido com uma "armadilha de consentimento" do que com o roubo de credenciais.
Você pode pensar em phishing como baseado em CREDENCIAIS e drenadores de carteira / aprovações maliciosas como baseadas em PERMISSÕES.
A mecânica do ataque
Aprovações maliciosas exploram os sistemas de permissão em padrões de blockchain como ERC-20 (tokens) e ERC-721/ERC-1155 (NFTs). Elas enganam os usuários para conceder acesso contínuo aos atacantes sobre seus ativos.
Exemplos de drenadores de carteira / aprovações maliciosas
O golpe Monkey Drainer, ativo principalmente em 2022 e no início de 2023, foi uma notória ferramenta de phishing "drainer-as-a-service" responsável por roubar milhões em cripto (incluindo NFTs) através de sites enganosos e contratos inteligentes maliciosos. Ao contrário do phishing tradicional, que se baseia na coleta de frases-semente ou senhas dos usuários, o Monkey Drainer operava por meio de assinaturas de transação maliciosas e abuso de contratos inteligentes, permitindo que os atacantes extraíssem tokens e NFTs sem comprometer diretamente as credenciais. Ao enganar os usuários para que assinassem aprovações perigosas na blockchain, o Monkey Drainer possibilitou mais de $4,3 milhões em roubos em centenas de carteiras antes de seu encerramento no início de 2023.
Figura 7: O famoso detetive on-chain ZachXBT revela os golpes do Monkey Drainer
Fonte: Twitter (@zachxbt)
O kit era popular entre atacantes de baixa habilidade e amplamente comercializado em comunidades clandestinas do Telegram e da dark web. Ele permitia que afiliados clonassem sites de mintagem falsos, impersonificassem projetos reais e configurassem o backend para encaminhar transações assinadas para um contrato centralizado de drenagem. Esses contratos foram projetados para explorar permissões de token, dependendo dos usuários para assinarem inadvertidamente mensagens que concediam ao endereço do atacante acesso a ativos por meio de funções como setApprovalForAll() (NFTs) ou permit() (tokens ERC-20).
Notavelmente, o fluxo de interação evitou phishing direto: as vítimas não foram solicitadas a fornecer suas chaves privadas ou frases-semente. Em vez disso, elas interagiram com dApps aparentemente legítimos, muitas vezes em páginas de mintagem com contagens regressivas ou marcas hypeadas. Uma vez conectados, os usuários eram solicitados a assinar uma transação que não compreendiam completamente, frequentemente mascarada por uma linguagem de aprovação genérica ou ofuscação da interface da carteira. Essas assinaturas não transferiam fundos diretamente, mas autorizavam o atacante a fazê-lo a qualquer momento. Com permissões concedidas, o contrato drainer poderia executar retiradas em lote em um único bloco.
Uma característica do método Monkey Drainer era sua execução atrasada: os ativos roubados eram frequentemente drenados horas ou dias depois, para evitar suspeitas e maximizar o rendimento. Isso o tornava particularmente eficaz contra usuários com grandes carteiras ou atividades de negociação ativas, cujas aprovações se misturavam aos padrões normais de uso. As vítimas de alto perfil incluíam colecionadores de NFT que perderam ativos de projetos como CloneX, Bored Apes e Azuki.
Embora o Monkey Drainer tenha encerrado suas operações em 2023, presumivelmente para "ficar na moita", a era dos drenos de carteira continua a evoluir, representando uma ameaça persistente para os usuários que não compreendem ou subestimam o poder de uma aprovação on-chain.
Finalmente, ‘malware e explorações de dispositivos’ referem-se a uma ampla e versátil gama de ataques que abrangem vários vetores de entrega, todos com o objetivo de comprometer o computador, telefone ou navegador de um usuário, geralmente por meio de software malicioso instalado via engano. O objetivo geralmente é roubar informações sensíveis (por exemplo, frases-semente, chaves privadas), interceptar interações de carteira ou dar ao atacante controle remoto do dispositivo da vítima. Em cripto, esses ataques geralmente começam com engenharia social, como uma oferta de emprego falsa, uma atualização de aplicativo falsa ou um arquivo enviado via Discord, mas rapidamente se escalonam para um comprometimento total do sistema.
O malware existe desde os primeiros dias da computação pessoal. Em contextos tradicionais, era usado para roubar informações de cartões de crédito, coletar logins ou sequestrar sistemas para spam ou ransomware. À medida que o cripto ganhou força, os atacantes mudaram de estratégia: em vez de direcionar credenciais para bancos online (que podem ser revertidas), agora visam roubar ativos cripto irreversíveis.
Como Esses Ataques Começam… O Ângulo da Engenharia Social
A maioria dos malwares não se espalha aleatoriamente: ela requer que a vítima seja enganada para executá-lo. É aqui que a engenharia social entra.
Métodos de Entrega Comuns:
O fio comum: O atacante cria um contexto convincente que convence o usuário a clicar, baixar ou abrir algo perigoso.
Tipos de Malware Comuns em Explorações Cripto
Exemplo: O Golpe de Emprego Axie Infinity 2022
O golpe de trabalho Axie Infinity de 2022, que levou ao maciço hack do Ronin Bridge, é um exemplo primário de um malware e exploração de dispositivos no espaço cripto, impulsionado por engenharia social sofisticada. Este ataque, atribuído ao grupo Lazarus patrocinado pelo estado norte-coreano, resultou no roubo de aproximadamente $620 milhões em criptomoedas, tornando-se um dos maiores hacks de finanças descentralizadas (DeFi) até hoje.
Figura 8: O exploit do Axie Infinity chegou à mídia TradFi
Fonte: Bloomberg TV
O hack foi uma operação de múltiplas etapas combinando engenharia social, implantação de malware e exploração de vulnerabilidades da infraestrutura de blockchain.
Os hackers, se passando por recrutadores de uma empresa fictícia, miraram os funcionários da Sky Mavis através do LinkedIn: a Sky Mavis é a empresa por trás da Ronin Network, uma sidechain ligada ao Ethereum que alimenta o Axie Infinity, um popular jogo de blockchain do tipo play-to-earn. Na época, Ronin e Axie Infinity tinham respectivas capitalizações de mercado de cerca de $300 milhões e $4 bilhões.
Vários funcionários foram abordados, mas um engenheiro sênior se tornou o alvo principal, com o qual os atacantes realizaram várias rodadas de entrevistas de emprego falsas para construir confiança, oferecendo um pacote de compensação extremamente generoso para atrair o engenheiro. Os atacantes enviaram um documento PDF, disfarçado como uma oferta de emprego formal, para o engenheiro. O engenheiro, acreditando que fazia parte do processo de contratação, baixou e abriu o arquivo em um computador da empresa. O PDF continha um RAT que infectou o sistema do engenheiro ao ser aberto, concedendo aos hackers acesso aos sistemas internos da Sky Mavis, provavelmente através de elevação de privilégios ou movimento lateral dentro da rede. Essa violação forneceu uma base para atacar a infraestrutura da Ronin Network.
A mecânica do hack que continuou a explorar a ponte Ronin e o Axie DAO está além do escopo deste artigo de pesquisa, no entanto, esse exploit resultou em um roubo de $620 milhões (173.600 ETH e 25,5MM USDC) com apenas $30 milhões recuperados.
As tentativas de exploração estão cada vez mais sofisticadas, mas ainda dependem de sinais reveladores. Sinais de alerta incluem:
Regras adicionais de OpSec (segurança operacional):
A maioria dos usuários pensa em explorações em cripto como algo técnico e inevitável, especialmente aqueles que são novos na indústria. Embora isso possa ser verdade para métodos de ataque complexos, muitas vezes o passo inicial visa o indivíduo de maneiras não técnicas, tornando o restante da exploração prevenível.
A vasta maioria das perdas pessoais neste espaço não vem de algum bug novo de zero-day ou protocolo obscuro, mas sim de pessoas assinando coisas que não leram ou importando carteiras em aplicativos falsos, ou confiando em uma DM que parece apenas plausível o suficiente. As ferramentas podem ser novas, mas as táticas são tão antigas quanto o tempo: engano, urgência, desvio.
As pessoas vêm ao cripto pela auto-custódia e pela natureza sem permissão, mas os usuários precisam lembrar que aqui as apostas são maiores; nas finanças tradicionais, você é enganado e liga para o banco. No cripto, você é enganado e essa é a fim da história.
Cripto é auto-custodial por design. Essa é a característica. Mas esse atributo fundamental, que é central aos valores da indústria, pode muitas vezes fazer de você, o usuário, um ponto único de falha. Em muitos casos de indivíduos perdendo seus fundos em cripto, não é um erro no protocolo: é um clique. Uma DM. Uma aprovação. Um momento de confiança ou descuido ao realizar uma tarefa cotidiana aparentemente não consequente que pode alterar o curso das experiências de cripto de alguém.
Este relatório não é um whitepaper técnico ou uma análise da lógica de contratos inteligentes, mas sim um modelo de ameaça para indivíduos. Uma análise de como os usuários são explorados na prática e o que fazer a respeito. O relatório se concentrará em explorações em nível pessoal: phishing, aprovações de carteira, engenharia social, malware. Também abordará brevemente os riscos em nível de protocolo no final, para fornecer uma visão do espectro de explorações que acontecem em cripto.
A natureza permanente e irreversível das transações que ocorrem em ambientes sem permissão, muitas vezes sem a intervenção de intermediários, combinada com o fato de que os usuários individuais são responsáveis por interagir com contraparte anônimas nos mesmos dispositivos e navegadores que mantêm ativos financeiros, torna o cripto um terreno de caça único para hackers e outros criminosos. Abaixo está uma lista extensa dos tipos de explorações que os indivíduos podem enfrentar, mas os leitores devem estar cientes de que, embora esta lista cubra a maioria das explorações, ela não é exaustiva. A lista pode ser avassaladora para aqueles que não estão familiarizados com cripto, mas uma boa parte delas são explorações "regulares" que aconteceram há bastante tempo na era da internet e não são exclusivas deste setor. §3 abordará alguns métodos-chave de exploração em detalhes.
Ataques que dependem de manipulação psicológica para enganar indivíduos a comprometerem sua segurança.
Figura 1: As consequências da engenharia social podem ser muito severas
Fonte: Cointelegraph
Explorando fraquezas na infraestrutura de telecomunicações ou a nível de conta para contornar a autenticação.
Figura 2: Um tweet falso da SEC via uma troca de SIM
Fonte: Twitter
Comprometer o dispositivo do usuário para extrair o acesso à carteira ou manipular transações (mais em §3).
Figura 3: Carteiras falsas são um golpe comum que visa usuários iniciantes de cripto
Fonte: cryptorank
Ataques que visam como os usuários gerenciam ou interagem com carteiras e interfaces de assinatura.
Riscos decorrentes de interações com código on-chain malicioso ou vulnerável.
Figura 4: Um empréstimo relâmpago foi responsável por um dos maiores exploits do DeFi
Fonte: Elliptic
Golpes ligados à estrutura de tokens, projetos DeFi ou coleções de NFTs.
Explorando a infraestrutura de front-end ou de nível DNS na qual os usuários confiam.
Riscos do mundo real envolvendo coerção, roubo ou vigilância.
Figura 5: Infelizmente, ameaças físicas têm sido comuns
Fonte: The New York Times
Alguns exploits acontecem mais do que outros. Aqui estão três exploits que indivíduos que possuem ou interagem com cripto devem conhecer, incluindo como preveni-los. Uma agregação de técnicas de prevenção e atributos-chave a serem observados será listada no final da seção, pois há sobreposições entre os vários métodos de exploit.
O phishing precede o cripto por décadas e o termo surgiu na década de 1990 para descrever atacantes "pescando" informações sensíveis, geralmente credenciais de login, por meio de e-mails e sites falsos. À medida que o cripto emergiu como um sistema financeiro paralelo, o phishing naturalmente evoluiu para atacar frases-semente, chaves privadas e autorizações de carteira, ou seja, os equivalentes cripto de "controle total".
Phishing de Cripto é especialmente perigoso porque não há recurso: sem estornos, sem proteção contra fraudes e sem suporte ao cliente que possa reverter uma transação. Uma vez que sua chave é roubada, seus fundos estão praticamente perdidos. Também é importante lembrar que o phishing às vezes é apenas o primeiro passo em uma exploração mais ampla, tornando o risco real não a perda inicial, mas a longa sequência de compromissos que se seguem, por exemplo, credenciais comprometidas podem permitir que um atacante se passe pela vítima e enganem outros.
Como funciona o phishing?
No seu cerne, o phishing explora a confiança humana ao apresentar uma versão falsa de uma interface confiável, ou ao se passar por alguém autoritário, para enganar os usuários a entregarem voluntariamente informações sensíveis ou aprovarem ações maliciosas. Existem vários vetores de entrega principais:
Figura 6: Sempre tenha cautela quando você ver "grátis" em cripto
Fonte: Presto Research
Exemplos de phishing
O hack do Atomic Wallet em junho de 2023, atribuído ao Grupo Lazarus da Coreia do Norte, se destaca como um dos ataques de phishing puro mais destrutivos na história do cripto. Ele resultou no roubo de mais de $100 milhões em criptomoeda ao comprometer mais de 5.500 carteiras não custodiadas sem exigir que os usuários assinassem transações maliciosas ou interagissem com contratos inteligentes. Este ataque se concentrou exclusivamente na extração de frases-semente e chaves privadas por meio de interfaces enganosas e malware - um exemplo clássico de roubo de credenciais baseado em phishing.
Atomic Wallet é uma carteira multi-chain e não-custodial que suporta mais de 500 Criptomoedas. Neste incidente, os atacantes lançaram uma campanha de phishing coordenada que explorou a confiança que os usuários depositavam na infraestrutura de suporte da carteira, nos processos de atualização e na identidade da marca. As vítimas foram atraídas por meio de e-mails, sites falsos e atualizações de software trojanizadas, todas projetadas para imitar comunicações legítimas da Atomic Wallet.
Os vetores de phishing incluíam:
atomic-wallet[.]co
) que imitava a interface de recuperação da carteira ou de reivindicação de recompensa.Uma vez que os usuários inseriram suas frases-semente de 12 ou 24 palavras ou chaves privadas nessas interfaces fraudulentas, os atacantes obtiveram acesso total às suas carteiras. Esta exploração não envolveu nenhuma interação on-chain da vítima: nenhuma conexão de carteira, nenhum pedido de assinatura e nenhuma envolvimento de contrato inteligente. Em vez disso, baseou-se inteiramente em engenharia social e na disposição do usuário em restaurar ou verificar sua carteira em uma plataforma que parecia confiável.
Um drainer de carteira é um tipo de contrato inteligente malicioso ou dApp projetado para extrair ativos da sua carteira, não roubando sua chave privada, mas enganando você para autorizar o acesso a tokens ou assinar transações perigosas. Ao contrário do phishing, que busca suas credenciais, os drainers exploram permissões - o mecanismo elemental de confiança que impulsiona o Web3.
À medida que os aplicativos DeFi e Web3 se tornaram populares, carteiras como MetaMask e Phantom popularizaram a ideia de "conectar" a dApps. Isso trouxe conveniência, mas também uma enorme superfície de ataque. De 2021 a 2023, os drenos de aprovação explodiram em popularidade por meio de mintagens de NFT, airdrops falsos e dApps que foram rug-pulled, começaram a embutir contratos maliciosos em UIs de outra forma familiares. Os usuários, muitas vezes animados ou distraídos, conectavam suas carteiras e clicavam em "Aprovar" sem perceber o que estavam autorizando.
Como isso é diferente de phishing?
Phishing envolve enganar alguém para revelar voluntariamente credenciais sensíveis, como uma frase-semente, senha ou chave privada. Conectar sua carteira não revela suas chaves ou frases, pois você não está entregando segredos, você está assinando transações ou concedendo permissões. Esses exploits ocorrem por meio da lógica de contratos inteligentes, não pelo roubo de suas credenciais, tornando-os mecanicamente diferentes do phishing. Você está autorizando o esvaziamento, muitas vezes sem perceber, o que é mais parecido com uma "armadilha de consentimento" do que com o roubo de credenciais.
Você pode pensar em phishing como baseado em CREDENCIAIS e drenadores de carteira / aprovações maliciosas como baseadas em PERMISSÕES.
A mecânica do ataque
Aprovações maliciosas exploram os sistemas de permissão em padrões de blockchain como ERC-20 (tokens) e ERC-721/ERC-1155 (NFTs). Elas enganam os usuários para conceder acesso contínuo aos atacantes sobre seus ativos.
Exemplos de drenadores de carteira / aprovações maliciosas
O golpe Monkey Drainer, ativo principalmente em 2022 e no início de 2023, foi uma notória ferramenta de phishing "drainer-as-a-service" responsável por roubar milhões em cripto (incluindo NFTs) através de sites enganosos e contratos inteligentes maliciosos. Ao contrário do phishing tradicional, que se baseia na coleta de frases-semente ou senhas dos usuários, o Monkey Drainer operava por meio de assinaturas de transação maliciosas e abuso de contratos inteligentes, permitindo que os atacantes extraíssem tokens e NFTs sem comprometer diretamente as credenciais. Ao enganar os usuários para que assinassem aprovações perigosas na blockchain, o Monkey Drainer possibilitou mais de $4,3 milhões em roubos em centenas de carteiras antes de seu encerramento no início de 2023.
Figura 7: O famoso detetive on-chain ZachXBT revela os golpes do Monkey Drainer
Fonte: Twitter (@zachxbt)
O kit era popular entre atacantes de baixa habilidade e amplamente comercializado em comunidades clandestinas do Telegram e da dark web. Ele permitia que afiliados clonassem sites de mintagem falsos, impersonificassem projetos reais e configurassem o backend para encaminhar transações assinadas para um contrato centralizado de drenagem. Esses contratos foram projetados para explorar permissões de token, dependendo dos usuários para assinarem inadvertidamente mensagens que concediam ao endereço do atacante acesso a ativos por meio de funções como setApprovalForAll() (NFTs) ou permit() (tokens ERC-20).
Notavelmente, o fluxo de interação evitou phishing direto: as vítimas não foram solicitadas a fornecer suas chaves privadas ou frases-semente. Em vez disso, elas interagiram com dApps aparentemente legítimos, muitas vezes em páginas de mintagem com contagens regressivas ou marcas hypeadas. Uma vez conectados, os usuários eram solicitados a assinar uma transação que não compreendiam completamente, frequentemente mascarada por uma linguagem de aprovação genérica ou ofuscação da interface da carteira. Essas assinaturas não transferiam fundos diretamente, mas autorizavam o atacante a fazê-lo a qualquer momento. Com permissões concedidas, o contrato drainer poderia executar retiradas em lote em um único bloco.
Uma característica do método Monkey Drainer era sua execução atrasada: os ativos roubados eram frequentemente drenados horas ou dias depois, para evitar suspeitas e maximizar o rendimento. Isso o tornava particularmente eficaz contra usuários com grandes carteiras ou atividades de negociação ativas, cujas aprovações se misturavam aos padrões normais de uso. As vítimas de alto perfil incluíam colecionadores de NFT que perderam ativos de projetos como CloneX, Bored Apes e Azuki.
Embora o Monkey Drainer tenha encerrado suas operações em 2023, presumivelmente para "ficar na moita", a era dos drenos de carteira continua a evoluir, representando uma ameaça persistente para os usuários que não compreendem ou subestimam o poder de uma aprovação on-chain.
Finalmente, ‘malware e explorações de dispositivos’ referem-se a uma ampla e versátil gama de ataques que abrangem vários vetores de entrega, todos com o objetivo de comprometer o computador, telefone ou navegador de um usuário, geralmente por meio de software malicioso instalado via engano. O objetivo geralmente é roubar informações sensíveis (por exemplo, frases-semente, chaves privadas), interceptar interações de carteira ou dar ao atacante controle remoto do dispositivo da vítima. Em cripto, esses ataques geralmente começam com engenharia social, como uma oferta de emprego falsa, uma atualização de aplicativo falsa ou um arquivo enviado via Discord, mas rapidamente se escalonam para um comprometimento total do sistema.
O malware existe desde os primeiros dias da computação pessoal. Em contextos tradicionais, era usado para roubar informações de cartões de crédito, coletar logins ou sequestrar sistemas para spam ou ransomware. À medida que o cripto ganhou força, os atacantes mudaram de estratégia: em vez de direcionar credenciais para bancos online (que podem ser revertidas), agora visam roubar ativos cripto irreversíveis.
Como Esses Ataques Começam… O Ângulo da Engenharia Social
A maioria dos malwares não se espalha aleatoriamente: ela requer que a vítima seja enganada para executá-lo. É aqui que a engenharia social entra.
Métodos de Entrega Comuns:
O fio comum: O atacante cria um contexto convincente que convence o usuário a clicar, baixar ou abrir algo perigoso.
Tipos de Malware Comuns em Explorações Cripto
Exemplo: O Golpe de Emprego Axie Infinity 2022
O golpe de trabalho Axie Infinity de 2022, que levou ao maciço hack do Ronin Bridge, é um exemplo primário de um malware e exploração de dispositivos no espaço cripto, impulsionado por engenharia social sofisticada. Este ataque, atribuído ao grupo Lazarus patrocinado pelo estado norte-coreano, resultou no roubo de aproximadamente $620 milhões em criptomoedas, tornando-se um dos maiores hacks de finanças descentralizadas (DeFi) até hoje.
Figura 8: O exploit do Axie Infinity chegou à mídia TradFi
Fonte: Bloomberg TV
O hack foi uma operação de múltiplas etapas combinando engenharia social, implantação de malware e exploração de vulnerabilidades da infraestrutura de blockchain.
Os hackers, se passando por recrutadores de uma empresa fictícia, miraram os funcionários da Sky Mavis através do LinkedIn: a Sky Mavis é a empresa por trás da Ronin Network, uma sidechain ligada ao Ethereum que alimenta o Axie Infinity, um popular jogo de blockchain do tipo play-to-earn. Na época, Ronin e Axie Infinity tinham respectivas capitalizações de mercado de cerca de $300 milhões e $4 bilhões.
Vários funcionários foram abordados, mas um engenheiro sênior se tornou o alvo principal, com o qual os atacantes realizaram várias rodadas de entrevistas de emprego falsas para construir confiança, oferecendo um pacote de compensação extremamente generoso para atrair o engenheiro. Os atacantes enviaram um documento PDF, disfarçado como uma oferta de emprego formal, para o engenheiro. O engenheiro, acreditando que fazia parte do processo de contratação, baixou e abriu o arquivo em um computador da empresa. O PDF continha um RAT que infectou o sistema do engenheiro ao ser aberto, concedendo aos hackers acesso aos sistemas internos da Sky Mavis, provavelmente através de elevação de privilégios ou movimento lateral dentro da rede. Essa violação forneceu uma base para atacar a infraestrutura da Ronin Network.
A mecânica do hack que continuou a explorar a ponte Ronin e o Axie DAO está além do escopo deste artigo de pesquisa, no entanto, esse exploit resultou em um roubo de $620 milhões (173.600 ETH e 25,5MM USDC) com apenas $30 milhões recuperados.
As tentativas de exploração estão cada vez mais sofisticadas, mas ainda dependem de sinais reveladores. Sinais de alerta incluem:
Regras adicionais de OpSec (segurança operacional):
A maioria dos usuários pensa em explorações em cripto como algo técnico e inevitável, especialmente aqueles que são novos na indústria. Embora isso possa ser verdade para métodos de ataque complexos, muitas vezes o passo inicial visa o indivíduo de maneiras não técnicas, tornando o restante da exploração prevenível.
A vasta maioria das perdas pessoais neste espaço não vem de algum bug novo de zero-day ou protocolo obscuro, mas sim de pessoas assinando coisas que não leram ou importando carteiras em aplicativos falsos, ou confiando em uma DM que parece apenas plausível o suficiente. As ferramentas podem ser novas, mas as táticas são tão antigas quanto o tempo: engano, urgência, desvio.
As pessoas vêm ao cripto pela auto-custódia e pela natureza sem permissão, mas os usuários precisam lembrar que aqui as apostas são maiores; nas finanças tradicionais, você é enganado e liga para o banco. No cripto, você é enganado e essa é a fim da história.