Vocês não vão acreditar nisso! Em janeiro, uma única pessoa perdeu a impressionante quantia de US$ 12,2 milhões por copiar o endereço errado em uma armadilha chamada de “envenenamento de endereço”. E não parou por aí! Em dezembro, outro golpe semelhante levou US$ 50 milhões!
O que acontece? Os golpistas enviam pequenas transações de endereços parecidos com o da vítima. A ideia é que, na hora de copiar, a pessoa se confunda e acaba mandando seu dinheiro para a conta errada.
Recentemente, também reportaram que US$ 6,27 milhões foram furtados em um tipo de golpe diferente, conhecido como “phishing de assinatura”, onde as pessoas assinam transações perigosas sem perceber. Isso foi um aumento de 207% em relação a dezembro!
Um detalhe chocante: duas carteiras sozinhas foram responsáveis por quase 65% das perdas de phishing. Ou seja, é como se houvesse um cartel por aí!
Atenção, pessoal! Os especialistas afirmam que o envenenamento de endereços é uma das formas mais comuns de ver dinheiro escapar nos dias de hoje. Eles já viram perdas que vão de US$ 4 milhões até US$ 126 milhões.
Mas a situação não está melhorando! Os ataques de poeira (que é uma forma de envenenamento) dispararam, especialmente após uma atualização no Ethereum que barateou as transações. Esse aumento pode custar caro para quem não tomar cuidado!
Os analistas revelaram que 11% de todas as transações no Ethereum envolvem essas “poeiras”, e muitos endereços ativos estão recebendo depósitos de apenas centavos. É como se cada um tivesse uma armadilha na própria carteira!
Além disso, uma stablecoin chamada DAI está se tornando famosa entre os golpistas, porque é difícil congelar as contas por lá. Isso está deixando a situação ainda mais complicada para quem usa !
Fiquem atentos! A era da segurança digital está cheia de armadilhas, e cada clique pode custar caro. Cuidado com o que você assina e sempre confira os endereços antes de enviar seu dinheiro!
Fonte original: https://cointelegraph.com/news/over-62m-lost-address-poisoning-since-december-scam-sniffer?utm_source=rss_feed&utm_medium=rss&utm_campaign=rss_partner_inbound. Adaptado por GraficoCrypto.