Monitoramento detecta fraude com criptomoedas capaz de roubar US$ 1 milhão

Conhecida como Rug Pull (“puxada de tapete”), a fraude operou em diversas etapas, incluindo a manipulação de pools de liquidez, atividades de negociação simuladas e a extração de fundos

Compartilhar:

No domínio dinâmico das criptomoedas, os acontecimentos recentes realçaram a ameaça sempre presente dos Rug Pulls – um dos golpes mais comuns e perigosos no mundo cripto – cuja manobra enganosa pode deixar os investidores de mãos vazias. A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, por meio de seu sistema Threat Intel Blockchain, descobriu recentemente um esquema sofisticado que conseguiu roubar quase US$ 1 milhão. 

Segundo os pesquisadores da empresa, o sistema os alertou sobre um endereço que envolve atividades na lista negra. A tática do golpista se baseou na criação de tokens, com base nas últimas tendências, para atrair as vítimas a comprar. O nome do token GROK 2.0, por exemplo, possivelmente derivado de um sistema de IA bem conhecido (X GROK), é destinado a atrair compradores.

A anatomia do golpe

Os pesquisadores da CPR explicam como funcionou esse esquema elaborado e como o golpista conseguiu desviar uma quantia substancial. A princípio, o golpe começou com a criação de tokens falsos, exemplificado pelo token GROK 2.0. A escolha dos nomes muitas vezes refletia tópicos de tendência para atrair compradores desavisados. Em seguida, para criar uma fachada de legitimidade, o golpista injetou fundos no pool de tokens, criando a ilusão de um token vibrante e ativo.

Aproveitando uma função especializada no contrato, o criminoso executou negociações simuladas, fazendo parecer que estavam ocorrendo compras e vendas genuínas. No entanto, foi apenas uma estratégia orquestrada. Logo após, outra função entrou em ação, facilitando negociações em grande escala entre a criptomoeda WETH e o token GROK. Esta inflação artificial criou uma sensação de elevada procura e valor, atraindo os investidores a aderirem.

Nas últimas etapas, conforme a capitalização na percepção da atratividade do token, os usuários começaram a comprar, sem perceberem o golpe iminente. Assim, após o token ter atraído suficientemente os investidores, o golpista executava o movimento final: a retirada da liquidez do conjunto de tokens, deixando os compradores com as mãos vazias e com os fundos esgotados.

À medida que o cenário de criptomoedas segue evoluindo, é imprescindível que os investidores permaneçam bem atentos e informados. Os pesquisadores da Check Point Software ressaltam que esse recente incidente de Rug Pull serve como um forte alerta da necessidade de maior conscientização e devida diligência. Ao compreender as táticas empregadas pelos golpistas, é possível trabalhar coletivamente para criar um ambiente cripto mais seguro.

Por fim, os pesquisadores estão monitorando ativamente os domínios associados ao endereço da carteira do golpista identificado e similares. O sistema Threat Intel Blockchain, prossegue coletando e armazenando informações valiosas sobre ameaças emergentes. O objetivo é capacitar os investidores com o conhecimento necessário para navegar com segurança no mundo cripto.



Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Uso corporativo de GenAI cresce, mas falhas de governança ampliam risco de vazamento de dados

Relatório da Netskope mostra que violações de políticas ligadas à IA generativa dobraram em 2025, enquanto metade das empresas ainda...
Security Report | Overview

CES 2026 amplia o debate sobre cibersegurança em um mundo cada vez mais conectado

Avanço de dispositivos inteligentes, IA embarcada e mobilidade reforçam a necessidade de tratar segurança como um processo contínuo, com impactos...
Security Report | Overview

Riscos na implementação da IA estão entre os principais desafios apontados por CEOs

Estudo da EY-Parthenon mostra que tecnologia e dados seguem no centro das estratégias de investimento dos CEOs, em meio a...
Security Report | Overview

Gartner alerta: governança, segurança e resiliência redefinem Infraestrutura e Operações

Relatório aponta seis tendências que pressionam líderes de I&O a rever arquitetura, soberania digital e gestão de riscos