
As criptomoedas criam oportunidades para a liberdade financeira e operações descentralizadas. Contudo, a ausência de supervisão centralizada facilita a ação de burlões, que desenvolvem esquemas de fraude cada vez mais sofisticados. Esta secção apresenta os tipos mais comuns de fraudes cripto, os seus sinais de alerta e exemplos reais.
O phishing é uma das técnicas mais utilizadas para roubo de criptomoedas. Cibercriminosos criam sites falsos, visualmente idênticos a plataformas legítimas de carteiras ou exchanges de cripto. Estes sites visam enganar os utilizadores, levando-os a inserir credenciais, chaves privadas ou frases-semente.
Sinais de ataque de phishing:
Exemplo prático: Recentemente, utilizadores de uma das maiores exchanges de criptomoedas receberam um elevado número de emails falsos exigindo atualizações de segurança imediatas. Os emails continham um link para um site fraudulento, idêntico ao oficial. Quem introduziu as credenciais no site de phishing perdeu o acesso à conta. Este ataque resultou no roubo de mais de 280 milhões de dólares em criptomoedas. Os burlões transferiram os fundos para carteiras anónimas, tornando a recuperação virtualmente impossível.
Este esquema consiste na criação de plataformas cripto falsas que imitam exchanges, carteiras ou serviços de investimento legítimos. Prometem retornos elevados, condições de trading vantajosas ou oportunidades exclusivas. Inicialmente, tudo parece legítimo—é possível realizar pequenos levantamentos e operações. Mas trata-se de uma estratégia para captar mais investidores e depósitos maiores.
Sinais de plataformas fraudulentas:
Exemplo prático: A plataforma Arbistar, que prometia retornos altos em arbitragem de criptomoedas, atraiu mais de 120 000 investidores em todo o mundo. Promovida nas redes sociais e com resultados impressionantes, pagou inicialmente aos utilizadores, criando aparência de legitimidade. De repente, alegou "problemas técnicos" e bloqueou levantamentos. Revelou-se um esquema Ponzi: os primeiros investidores eram pagos com o dinheiro dos novos. Quando colapsou, perderam-se cerca de 1 mil milhão de dólares e os fundadores desapareceram com os fundos.
Os esquemas baseados em tokens assumem várias formas e estão a tornar-se mais complexos. Os atacantes usam diferentes estratégias para roubar fundos através de tokens falsos ou maliciosos.
Primeira estratégia: Os burlões fazem airdrop de tokens para várias carteiras. Estes tokens aparentam valor e imitam criptomoedas populares. Ao tentar negociar ou trocar, é ativado um contrato inteligente malicioso que acede à carteira e rouba ativos reais.
Segunda estratégia — Pump and Dump: Os organizadores lançam um token novo e aumentam artificialmente o preço com campanhas coordenadas. Utilizam redes sociais e fóruns para criar entusiasmo e atrair investidores pouco informados. Quando o preço atinge o topo, vendem todos os tokens, arrecadando lucros. O preço colapsa, deixando os investidores comuns com ativos sem valor.
Sinais de tokens fraudulentos:
Exemplo prático: O token SQUID, inspirado na série "Squid Game", foi promovido como projeto de gaming blockchain e rapidamente atraiu milhões de investidores. O preço subiu milhares por cento em poucos dias, até quase 2 800 dólares por token. Rapidamente, os investidores perceberam que não podiam vender os tokens por restrições do contrato inteligente. Os desenvolvedores apagaram todas as redes sociais e o site, desaparecendo. O preço colapsou para quase zero em minutos e perderam-se cerca de 3,38 milhões de dólares.
O rug pull é uma das fraudes cripto mais prejudiciais, frequente em projetos DeFi e novos tokens. Os criadores desenvolvem um token, promovem-no intensamente nas redes sociais, fóruns e via influenciadores, prometendo tecnologia inovadora e grandes retornos. Criam sites profissionais, publicam whitepapers e podem fazer auditorias a contratos inteligentes para dar legitimidade.
Depois de captar investidores e fundos, retiram toda a liquidez do pool, tornando os tokens inúteis, e desaparecem, eliminando toda a presença online.
Sinais de rug pull:
Exemplo prático: O YAM Finance foi promovido como plataforma DeFi inovadora com mecanismo exclusivo de reequilíbrio. Captou rapidamente mais de 750 milhões de dólares em 24 horas. Um erro grave no contrato inteligente tornou impossível gerir o protocolo. Apesar dos esforços da comunidade, o projeto perdeu valor e os investidores sofreram perdas elevadas. Apesar das alegações de erro involuntário, muitos especialistas apontaram a falta de testes e o lançamento apressado como sinais de má conduta ou fraude.
Estes esquemas exploram a ganância e confiança em figuras públicas. Prometem duplicar ou triplicar o cripto enviado, alegando devolver com lucro. São comuns contas de redes sociais de celebridades hackeadas ou falsas.
Cenário típico:
Sinais de esquemas de ofertas falsas:
Exemplo prático: Hackers realizaram um dos maiores ataques na rede X (ex-Twitter), comprometendo contas de Elon Musk, Bill Gates, Barack Obama, Jeff Bezos e outros. Estas contas anunciaram uma oferta de Bitcoin, pedindo que enviassem BTC para receber o dobro. Apesar dos sinais claros de fraude, milhares de pessoas confiaram devido à reputação dos titulares. Foram enviados mais de 120 000 dólares em Bitcoin em poucas horas. Este caso demonstrou a eficácia de fraudes que exploram a confiança em figuras públicas.
Também designados romance scam, estes esquemas manipulam emocionalmente as vítimas ao longo de semanas ou meses. Os criminosos constroem relações de confiança para alcançar o objetivo de roubar fundos.
Cenário típico:
Sinais comuns:
Exemplo prático: Uma mulher de 75 anos nos EUA conheceu um suposto empresário nas redes sociais. Após meses de contacto diário, ele sugeriu investimentos lucrativos em cripto e referiu-a para uma plataforma profissional, onde viu o "portefólio" crescer. Transferiu mais de 300 000 dólares para o site falso. Quando tentou levantar fundos, exigiram o pagamento de "impostos" para desbloquear a conta. Depois de mais pagamentos, a plataforma encerrou e o "amigo" desapareceu. A investigação revelou tratar-se de uma rede criminosa especializada em romance scams.
Estes esquemas usam o anonimato das transações cripto para exigir resgates, ameaçando expor informação comprometedora ou interromper sistemas informáticos. A criptomoeda é o método preferido devido à dificuldade de rastreamento.
Principais tipos:
Ransomware: Software malicioso encripta ficheiros e exige pagamento em cripto pela chave de desbloqueio.
Ameaças de exposição de dados: Burlões alegam ter fotos, vídeos ou dados comprometedores e exigem pagamento para não divulgar.
Chantagem DDoS: Ameaçam lançar ataques de negação de serviço contra empresas se não for pago resgate.
Sinais comuns:
Exemplo prático: O grupo DarkSide atacou a Colonial Pipeline, operador de oleodutos nos EUA, usando ransomware para encriptar sistemas críticos. A operação parou, causando escassez de combustível e pânico na costa leste. Os hackers exigiram 4 milhões de dólares em Bitcoin para restaurar o acesso. A empresa pagou o resgate, conseguindo retomar as operações. As autoridades recuperaram parte dos fundos, mas o caso evidenciou o risco grave da extorsão cripto em infraestruturas críticas.
Neste tipo de fraude, criminosos recrutam pessoas desinformadas para lavar fundos ilícitos. Muitas vezes, as vítimas não têm consciência de estar envolvidas em atividades ilegais até enfrentarem problemas judiciais.
Funcionamento:
Os burlões publicitam ofertas de emprego aparentemente fáceis, prometendo ganhos altos por transações em cripto. Funções como "agente de criptomoedas" ou "assistente financeiro remoto" exigem poucos requisitos e oferecem remuneração desproporcional.
Após a "contratação":
Na prática, o recrutado torna-se intermediário numa operação de branqueamento de capitais.
Fraude cripto é um esquema ilegal para roubo de criptomoedas. Os principais tipos incluem fraudes de airdrop, sites de phishing, imitação de figuras públicas, projetos de investimento falsos e esquemas Ponzi. Os burlões fingem ser grandes investidores ou prometem retornos impossíveis.
Desconfie de promessas de retornos exagerados. Verifique a reputação do projeto e da equipa. Não confie em alegações não verificadas. Analise o whitepaper e a experiência dos desenvolvedores antes de investir.
Pump and Dump consiste em aumentar artificialmente o preço de um ativo e vender em massa. O esquema Floor Price envolve desenvolvedores que desviam fundos do projeto ou retiram liquidez, causando prejuízo aos investidores.
Sites de phishing e carteiras falsas pedem a frase-semente de 24 palavras ou oferecem cripto grátis. Nunca partilhe frases-semente. Utilize apenas sites e apps oficiais e verificados. Confirme sempre os URLs e descarregue apps de fontes reconhecidas.
Burlões fazem-se passar por celebridades ou suporte, criam confiança falsa nas redes sociais, oferecem conselhos enganosos ou enviam links de phishing. Táticas incluem airdrops falsos, ofertas de emprego fraudulentas, pedidos de verificação de transferência e clonagem de sites oficiais para roubar dados. Esteja atento a contactos suspeitos, promessas de retornos elevados e ofertas com urgência.
Utilize plataformas licenciadas e reputadas. Ative autenticação de dois fatores. Guarde ativos em carteiras físicas ou offline. Nunca partilhe chaves privadas ou frases mnemónicas. Atualize regularmente software e antivírus.
Contacte as autoridades e apresente denúncia. Guarde todas as provas de transações e comunicações. Informe a plataforma do roubo e bloqueie as suas contas. Se possível, tente rastrear os endereços de carteira com análise blockchain.
Projetos cripto legítimos devem ter autenticação de dois fatores, verificação KYC/AML, registo regulatório, equipa transparente e auditorias de segurança. Estas medidas protegem os fundos dos utilizadores e garantem conformidade legal.











