
Janeiro de 2026 registou um aumento chocante de 207% nas perdas por phishing em criptomoedas, atingindo $6,3M, à medida que os atacantes passam a focar carteiras de alto valor. Conheça a estratégia de “caça às baleias”, os golpes devastadores de “envenenamento de endereços” e os passos essenciais para proteger os seus ativos neste novo panorama de ameaças.
O novo ano trouxe uma evolução perigosa no mundo do crime em criptomoedas. Segundo um relatório da empresa de segurança blockchain Scam Sniffer, janeiro de 2026 registou um aumento impressionante de 207% mês a mês nas perdas por ataques de phishing de assinatura, totalizando aproximadamente $6,3 milhões. Este aumento dramático ocorre apesar de uma queda de 11% no número total de vítimas, revelando uma mudança estratégica sinistra.
Os cibercriminosos já não lançam uma rede ampla para ganhos pequenos; agora focam de forma precisa em indivíduos de alto património numa tática conhecida como “caça às baleias”. Esta mudança para qualidade em vez de quantidade significa que, embora sejam atingidas menos pessoas, o impacto financeiro por incidente é catastrófico. Para agravar esta tendência, a indústria foi abalada por um único ataque de “envenenamento de endereços” que resultou numa perda monumental de $12,25 milhões. Estes dados alarmantes indicam que a segurança das carteiras deve tornar-se uma prioridade máxima para todos os investidores, especialmente aqueles com holdings substanciais.
Os números do Scam Sniffer pintam um quadro claro e preocupante do novo cenário de ameaças. Em dezembro de 2025, as perdas por phishing de assinatura estavam numa base mais baixa. Em janeiro, esse valor explodiu para $6,3 milhões. Contudo, a estatística mais reveladora é a concentração da perda: apenas duas vítimas representaram quase 65% do total roubado em janeiro.
Esta concentração extrema é a marca da estratégia de “caça às baleias”. Os atacantes usam inteligência sofisticada, provavelmente a partir de análises on-chain e engenharia social, para identificar e focar carteiras com saldos elevados. O maior incidente de phishing de assinatura em janeiro viu um utilizador perder $3,02 milhões após ser enganado a assinar uma transação maliciosa. Esta mudança indica que os atacantes estão a investir mais recursos em planejar menos ataques, mas muito mais lucrativos. Para o ecossistema cripto, isto significa que o perfil de risco global mudou; o perigo é menos ataques de nuisance generalizado e mais brechas direcionadas e devastadoras.
A resposta da indústria foi rápida. A Safe Labs, desenvolvedora da carteira multisig Safe (antiga Gnosis Safe), identificou e alertou os utilizadores sobre uma campanha coordenada de engenharia social que utilizava cerca de 5.000 endereços maliciosos, desenhados para imitar endereços legítimos. Este esforço organizado em grande escala reforça ainda mais a profissionalização destas operações de phishing.
Para se defender contra estes ataques, os utilizadores devem primeiro entender os dois principais métodos devastadores: phishing de assinatura e envenenamento de endereços.
Phishing de assinatura explora os mecanismos de aprovação de transações das carteiras Web3. Os atacantes criam sites falsos ou pop-ups que enganam os utilizadores a assinar um “permissão”, “increaseAllowance” ou “setApprovalForAll” maliciosos. Ao contrário de uma transação que transfere uma quantia específica, estas assinaturas concedem ao atacante permissão ilimitada e contínua para esvaziar certos tokens da carteira da vítima a qualquer momento no futuro. O utilizador pode pensar que está a aprovar uma troca ou login simples, mas na verdade está a entregar as chaves do seu tesouro.
Envenenamento de endereços, também conhecido como ataque “lookalike”, é uma fraude mais passiva, mas igualmente vil. Aqui, o atacante envia uma transação minúscula e sem valor** **de um endereço fraudulento para a carteira de uma vítima alvo. O endereço fraudulento é cuidadosamente gerado para corresponder aos primeiros e últimos caracteres de um endereço legítimo já presente no histórico de transações da vítima (por exemplo, um endereço de depósito de uma exchange). A esperança do atacante é que a vítima, posteriormente, envie fundos, olhe para o seu histórico e copie o endereço envenenado sem verificar toda a string complexa. Este método resultou na maior perda de $12,25 milhões em janeiro.
1. Reconhecimento: Os atacantes usam dados on-chain para encontrar carteiras de alto valor ou identificar endereços frequentemente utilizados (como endereços de depósito de exchanges).
2. Engano: Para phishing de assinatura, criam front-ends falsos de DApps ou anúncios. Para envenenamento de endereços, geram um endereço “vanity” semelhante.
3. Execução: Atraem a vítima a assinar um contrato malicioso ou aproveitam a pressa da vítima para copiar um endereço envenenado.
4. Roubo: Com uma permissão assinada, drenam os ativos à sua vontade. Com um endereço envenenado, os fundos são enviados diretamente para eles.
Embora o aumento de janeiro seja alarmante, é crucial analisá-lo no contexto do ano anterior. O relatório anual do Scam Sniffer de 2025 mostrou, na verdade, uma queda significativa de 83% nas perdas totais por phishing em criptomoedas, que caíram para $83,85 milhões, de quase $500 milhões em 2024. Esta redução geral foi atribuída ao aumento da consciência dos utilizadores, melhores recursos de segurança das carteiras e à interrupção de grandes “kits de esvaziamento de carteiras”.
No entanto, os dados de 2025 também revelaram padrões importantes que previram o aumento de janeiro. As perdas estavam altamente correlacionadas com a atividade do mercado. O terceiro trimestre (Q3) de 2025 foi o período mais ativo para phishing, com $31,04 milhões roubados, coincidindo com fortes rallys no Bitcoin e Ethereum. Isto sugere que os atacantes aumentam as operações quando o envolvimento dos utilizadores e os volumes de transação estão elevados. Além disso, o relatório anual destacou que ataques sofisticados de assinatura ao estilo “Permit” foram responsáveis por 38% de todos os roubos superiores a $1 milhão, incluindo o maior roubo de $6,5 milhões em ETH apostados e BTC embrulhado.
Esta visão histórica mostra que o phishing é uma ameaça cíclica e adaptativa. Embora as defesas globais tenham melhorado em 2025, os atacantes agora aperfeiçoaram as suas táticas, focando em alvos de alto valor e em engenharia social mais complexa para contornar a maior consciência geral. O campo de batalha simplesmente mudou, não diminuiu.
Diante destas ameaças evoluídas, a defesa proativa é obrigatória. Aqui estão passos críticos que todos os detentores de criptomoedas devem seguir:
1. Verifique, e depois verifique novamente: Nunca, jamais copie um endereço do seu histórico de transações sem verificar meticulosamente toda a string alfanumérica. Use sempre marcadores de favoritos verificados ou fontes oficiais para endereços de depósito de exchanges. Um único caractere errado pode levar à perda total.
2. Entenda o que está a assinar: Trate cada pedido de assinatura de carteira com extremo ceticismo. Antes de assinar qualquer transação, especialmente um “permissão” ou “aprovação”, verifique a URL do site solicitante, consulte o endereço do contrato num explorador de blocos e utilize recursos da carteira que decodifiquem as permissões exatas que está a conceder. Nunca assine um pedido de assinatura de um pop-up ou link não solicitado.
3. Aproveite os recursos de segurança da carteira: Use carteiras que ofereçam simulação de transações e explicações claras das permissões. Considere usar uma carteira “hot” dedicada com fundos limitados para interações diárias e uma carteira separada, mais segura, “cold” ou multisig (como Safe) para armazenar património significativo. A campanha de 5.000 endereços foi dirigida precisamente aos utilizadores do Safe, pois ela detém grandes tesourarias, mas a sua natureza multisig oferece proteção superior.
4. Mantenha-se informado e cético: Siga empresas de segurança como Scam Sniffer para atualizações sobre novas ameaças. Desconfie de qualquer oferta, airdrop ou mensagem de suporte ao cliente que pareça demasiado boa para ser verdade ou que exija ação imediata. Phishing sofisticado agora muitas vezes envolve engenharia social prolongada em plataformas como Discord ou X.
O aumento acentuado das perdas por phishing em cripto no início de 2026 é um alerta. A era de ataques em massa de baixa habilidade está a dar lugar a uma nova fase de predação financeira altamente direcionada e baseada em investigação. Para o indivíduo, isto significa que a higiene de segurança pessoal é a sua linha de defesa mais importante. Para a indústria, reforça a necessidade urgente de inovação contínua em ferramentas de segurança amigáveis, educação e decodificação transparente de transações. No mundo descentralizado, a responsabilidade máxima pela segurança recai sobre o utilizador — fazendo do conhecimento o seu ativo mais valioso.
Related Articles
CertiK: Mercado de previsão prevê crescimento de 4 vezes no volume de negócios até 2025, atingindo 63,5 bilhões de dólares, com desafios de segurança e regulamentação no setor
Vencedores do concurso de criadores X com prémio de milhões de dólares envolvidos em esquema de fraude com Memecoin
7 polícias na Malásia ameaçam e extorquem turistas chineses, forçando-os a transferir 35,2 milhões de yuans em criptomoedas
Golpes de Envenenamento de Endereço Drenam Milhões à medida que os Ataques de Criptomoedas Aumentam
Aumento de 200% em Phishing por Assinatura à medida que as perdas de janeiro ultrapassam $6M
Golpes de Envenenamento de Endereço Esvaziam $62M de Utilizadores do Ethereum em Dois Meses