Pesquisa revela detalhes sobre crimes de mineração de liquidez

Levantamento explicou que mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum - a criptomoeda preferida para esse tipo de processo. Contratos inteligentes integrados à rede DeFi determinam rapidamente o valor relativo das moedas, que são trocadas para executar a negociação

Compartilhar:

A Sophos divulgou uma pesquisa sobre ameaças de crimes cibernéticos emergentes no artigo “Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime”. A publicação é a primeira de uma série que expõe golpistas que se aproveitam do crescimento do comércio de criptomoedas e as grandes riquezas digitais que os usuários ganharam – e perderam – no mercado para atrair e enganar possíveis investidores.

 

No artigo investigativo, a Sophos explica como a complexidade das criptos e das finanças descentralizadas (DeFi), que são as bases da mineração de liquidez, criam o ambiente ideal para criminosos se camuflarem com facilidade e realizarem as investidas. Os golpistas não se intimidam quando se trata de atacar as vítimas. Nesses ataques, eles enviam spam proativamente aos destinatários por meio de mensagens diretas no Twitter, WhatsApp, Telegram e outras plataformas de redes sociais, e conversam inofensivamente sobre mineração de liquidez para deixar os alvos à vontade. A partir daí, os criminosos iniciam a fraude.

 

“As interações de uma única mensagem direta no Twitter foram o ponto de partida para a investigação da Sophos, que descobriu uma série de fraudes de mineração de liquidez. A estratégia é uma forma de investimento baseado em criptomoedas DeFi que, mesmo quando legítimo, pode ser duvidoso e complicado”, explica Sean Gallagher, pesquisador sênior de ameaças da Sophos.

 

Como funciona a mineração de liquidez

 

A mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum – a criptomoeda preferida para esse tipo de processo. Contratos inteligentes integrados à rede DeFi determinam rapidamente o valor relativo das moedas, que são trocadas para executar a negociação.

 

Como não há um pool (conjunto de fundos depositados em um contrato inteligente por provedores de liquidez) centralizado de criptomoedas para que essas exchanges (plataformas digitais onde é possível comprar, vender, trocar e guardar criptomoedas) distribuídas possam realizar negociações, elas contam com crowdsourcing (conceito de interação social, baseado na construção coletiva de soluções com benefícios a todos) para fornecer o capital necessário para concluir uma negociação – um pool de liquidez.

 

Para criar esses núcleos – que lidam com transações entre um par de criptomoedas, como Ethereum e Tether – os investidores comprometem valores iguais de ambas moedas digitais. Em troca de fornecer essa criptomoeda ao pool, os investidores recebem uma recompensa com base em uma porcentagem das taxas de negociação associadas ao protocolo DeFi.

 

Os investidores também recebem tokens de pool de liquidez (tokens LP) – que são uma representação da participação. Esses tokens podem ser “apostados” ou vinculados à exchange, comprometendo ainda mais a contribuição original e ganhando dividendos do investidor na forma de outra criptomoeda associada ao projeto DeFi. O valor desses tokens de recompensa pode variar muito.

 

“A mecânica da mineração de liquidez em sua forma legítima fornece a cobertura perfeita para fraudes antiquadas redesenhadas para a era das criptomoedas”, diz Gallagher. “Operações de investimento fraudulentas, como os esquemas Ponzi tradicionais, dão aos alvos a ilusão de que eles podem sacar seu dinheiro a qualquer momento – até mesmo permitindo que eles façam saques desde o início. Mas os golpistas incitarão continuamente os alvos a continuar investindo valores altos, obscurecendo o que realmente está acontecendo com aplicativos ilegítimos, relatórios de lucros falsos e a promessa de pagamentos altamente rentáveis”, completa executivo.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

OpenClaw inaugura era dos agentes autônomos e amplia riscos de ciberataques, alerta pesquisa

Especialistas apontam que a plataforma OpenClaw reflete uma mudança de paradigma: assistentes de IA agora operam com permissões corporativas, criando...
Security Report | Overview

Redes sociais concentraram quase 80% dos anúncios, páginas e perfis falsos em 2025

Estudo da Serasa Experian identificou 37.845 anúncios, perfis, páginas e aplicativos falsos ao longo de 2025, que buscavam induzir usuários...
Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes