Notícias / Entenda o golpe que fez um investidor perder R$ 35 milhões na Uniswap

Entenda o golpe que fez um investidor perder R$ 35 milhões na Uniswap

Publicado em 14/07/2022 às 16:16

O phishing que mirou os usuários da corretora descentralizada atingiu 73,3 mil investidores - mas um único deles arcou com a maior parte do prejuízo


Vários investidores de criptomoedas perderam milhões essa semana, após serem enganados em um golpe de phishing que atingiu os usuários da Uniswap, a maior exchange descentralizada (Dex) do mundo, com a falsa promessa de distribuição de tokens de graça.

O golpe do falso “airdrop”, que se tornou público na terça-feira (12), mirou cerca de 73,3 mil usuários e foi capaz de roubar com sucesso 7.500 em Ethereum (ETH) – cerca de R$ 45 milhões – dos investidores que caíram na farsa. A maior parte desse prejuízo veio de um único usuário que, sozinho, perdeu R$ 35 milhões em ether.

No dia que o golpe foi aplicado, parte da comunidade cripto acreditava que a Uniswap tinha sido hackeada após o CZ, CEO da Binance, se equivocar e dar a entender que esse era o caso. 

Poucas horas depois, foi anunciado que a Uniswap estava segura e que era um agente mal-intencionado externo que estava roubando os criptoativos dos usuários. No Twitter, Harry Denley (@sniko_) que trabalha na equipe de segurança da MetaMask, explicou em detalhes como o golpe aconteceu.

Token falso

No dia 11 de junho, um total de 73.399 endereços de Ethereum receberam quantias de um token fraudulento que se passava por UNI — o token nativo da Uniswap. Esses usuários receberam o token sob a falsa impressão de que o evento se tratava de um airdrop legítimo de UNI, baseado nas participações desses usuários em pools de liquidez da rede.   

O principal problema é que o golpista por trás do esquema conseguiu “poluir” o Etherscan, o principal explorador de blocos do EThereum, para dar legitimidade ao token fraudulento, conforme explica Denley:
 

“Primeiro, o contrato malicioso polui os dados do evento para que os exploradores de bloco indexem o “De” [from] como o contrato legítimo ‘Uniswap V3: Positions NFT’. Agora que um usuário vê que “Uniswap V3: Positions NFT” enviou um token (sem conhecimento do ataque de poluição), eles ficariam curiosos e verificariam o token”.

No explorador manipulado, o token fraudulento direcionava os usuários para o domínio “/uniswaplp.com”, que imitava o site oficial da Uniswap. Lá o usuário recebia a mensagem de que a Uniswap estava promovendo um airdrop de UNI baseado na liquidez fornecida pelos usuários.

Para ganhar a recompensa, o usuário era incentivado a clicar em um botão “clique aqui para reivindicar”. Ao clicar neste botão, o roubo em si era iniciado, segundo Denley:

“O conteúdo desta função é ofuscado, porém podemos assimilar que ela faz duas coisas [ao clicar no botão]: a) envie seu endereço e informações do cliente do navegador para /66312712367123.com;  b) tentativas de roubo de bens”.

Neste caso, o ponto ‘b’ é o mais relevante. Quando ele é iniciado no momento que o usuário é induzido a assinar o contrato malicioso, o golpista “tentará roubar ativos (incorretamente) chamando setApprovalForAll () ou solicitará que usuário envie o token nativo para o endereço [dos golpistas]”. 

Os usuários foram induzidos a assinar o contrato e as criptomoedas e NFTs foram roubadas das carteiras.

Usando os métodos acima, o hacker foi capaz de roubar um total de R$ 43 milhões dos usuários, seja em ether, outros tokens ERC-20 e NFTs.

Saori Honorato

Fonte: https://portaldobitcoin.uol.com.br

Subir

Newsletter

Assine nossa newsletter.
Queremos muito manter contato com você.

Sitevip Internet