Publicidade

Certik – Cresceu o número de golpes de bot de front running em 2022

Por Jorge Siufi

Dentre os diferentes tipos de golpes que envolvem os criptoativos que estão sendo disseminados pela internet, os golpes usando bots de “front runnings” foram um dos que mais cresceram percentualmente em 2022.

Se prometer lucros fora do comum, desconfie. Se desconfiar, não entre!

De acordo com um relatório da empresa de segurança em Web3, Certik, os golpes usando bots de front running cresceram mais de seis vezes este ano quando comparado com o ano passado.

CONTINUA APÓS A PUBLICIDADE

A empresa fez um levantamento no Youtube usando a palavra “bot running front” e identificou um total de 232 vídeos com o tema.

Destes, 28 foram publicados em 2021 e os outros 168 foram publicados em 2022.

A empresa analisou cada vídeo e identificou que 84% deles eram golpes.

🎟️ BitSampa 2024: 50% dos ingressos do primeiro lote já vendidos!
Compre seu Ingresso Agora

Segundo o relatório, alguns anúncio por si só já aparentavam de imediato serem scam devido à forma de abordagem do tema.

Em um dos vídeos os golpistas prometiam a instalação de um bot de front running com os seguintes dizeres (traduzido):

“CÓDIGO FRONT RUNNING GRATUITO!

CONTINUA APÓS A PUBLICIDADE

FAÇA 10X POR DIA!!!

Uniswap Front Running Bot 2022 – TUTORIAL FÁCIL (grandes lucros)

Vazamento de bot de criptografia de US$ 15.000! – 50X ENORMES RETORNOS!

CONTINUA APÓS A PUBLICIDADE

PancakeSwap Front Run Bot (Sniper Bot) – Faça x10 INSTANTANEAMENTE (SEM DOWNLOAD)

De acordo com a Certik, “existem temas comuns em todos esses vídeos: código livre e grandes retornos. Runners de sucesso não darão código grátis em um site de mídia social, eles o venderão por uma grande quantia em fóruns clandestinos”.

Em um dos esquemas scams analisados pela Certik, os golpistas usaram a carteira MetaMask e a ferramenta de contratos inteligentes Remix.

CONTINUA APÓS A PUBLICIDADE

Depois disto o usuário é orientado a copiar um código de execução inicial do Solidity do Pastebin para o Remix, e é neste momento que o usuário cai no golpe, ao processar um código fraudulento.

Ao instalar o software de bot de front running falso o link IPFS é trocado, e os fundos depositados pelo usuário são furtados.

A Certik orientou os usuários a nunca executarem um código ao qual você não entende totalmente ou não confia”.

A empresa ressaltou que apenas programadores ou pessoas mais estudiosas no assunto poderiam identificar o golpe, pois “leva apenas uma linha de código para converter um contrato aparentemente inocente em um malicioso”.

Também alertou o básico sobre segurança no mercado cripto e de investimentos no geral, que é desconfiar “de quaisquer estratégias ou técnicas de negociação que prometam retornos descomunais”.

Tags
Compartilhe este artigo
Siga:
Redator da Revista Bitnotícias
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile