Twitter (X) tornou-se um foco de fraudes relacionadas com criptomoedas, onde os golpistas utilizam táticas enganosas para se apropriar dos fundos dos usuários. Desde sorteios falsos até enlaces de phishing, essas fraudes podem resultar em perdas financeiras significativas. Neste artigo, analisaremos as fraudes criptográficas mais comuns no Twitter, como funcionam e como se proteger.
Fraudes de Airdrop Falsas
Os golpistas anunciam distribuições gratuitas de tokens para atrair as vítimas e fazê-las conectar as suas carteiras.
Como funciona:
Dirige as vítimas para um site de phishing para reclamar "tokens gratuitos".
O site pede que conectem a sua moeda.
Uma vez conectada, o golpista drena os seus fundos.
Variações:
Alguns solicitam às vítimas que paguem uma pequena taxa de gás para reclamar os tokens.
Outros enviam transações de pó (tokens minúsculos) com contratos inteligentes maliciosos ocultos.
Como evitá-lo:
Os airdrops legítimos não requerem conexões de carteira nem taxas de gás.
Sempre verifica os airdrops através dos sites oficiais do projeto e das redes sociais.
Utiliza uma carteira descartável para airdrops desconhecidos.
Falsos Sorteios de Solana/Ethereum
Os golpistas prometem criptomoedas gratuitas em troca de pequenos depósitos ou simplesmente compartilhando os endereços das carteiras.
Como funciona:
As vítimas são informadas para "partilhar o seu endereço de SOL/ETH" para receber tokens gratuitos.
A outros é pedido que enviem uma pequena quantidade (, por exemplo, 0.1 SOL) para receber mais.
Uma vez que a vítima envia os fundos, não recebe nada em troca.
Variações:
Os golpistas fazem-se passar por grandes influencers (Elon Musk, Vitalik Buterin) ou empresas criptográficas (Gate, Solana Foundation).
Contas falsas inundam os comentários com histórias de sucesso falsas para gerar confiança.
Como evitá-lo:
Nunca envies criptomoedas esperando receber mais em troca.
Verifica cuidadosamente o nome de utilizador do Twitter (os golpistas imitam contas reais).
Os sorteios legítimos são sempre anunciados nos sites oficiais.
Fraudes de Pré-venda de Tokens e IDO Falsos
Projetos fraudulentos prometem oportunidades de investimento precoce em "novos tokens" que nunca são lançados.
Como funciona:
Os golpistas promovem um "evento de pré-venda" no Twitter.
As vítimas enviam fundos para comprar os tokens.
Uma vez que se recolhe dinheiro suficiente, os golpistas desaparecem.
Variações:
Alguns projetos são lançados, mas removem a liquidez mais tarde (rug pull).
Anúncios falsos afirmam associações com a Gate ou Coinbase.
Como evitá-lo:
Verifica se a pré-venda está numa plataforma de lançamento confiável (PinkSale, Polkastarter, etc.).
Verifique os bloqueios de liquidez e a transparência real da equipe.
Falso Suporte do Twitter (Golpes de Mesa de Ajuda)
Os golpistas fazem-se passar pelo suporte ao cliente de importantes plataformas criptográficas.
Como funciona:
As vítimas tuiteiam sobre problemas com suas carteiras ( por exemplo, "A minha MetaMask não funciona!" ).
Contas de suporte falsas respondem com um enlace de phishing.
A vítima clica no enlace e insere sua chave privada, o que leva ao roubo.
Variações:
Alguns direcionam os usuários para "grupos de suporte" no Telegram que são fraudes.
Como evitá-lo:
As equipas de suporte criptográfico NUNCA enviam DM primeiro.
As empresas legítimas não solicitam chaves privadas nem detalhes da carteira.
Enlaces de Phishing e Drenadores de Moeda
Os golpistas enganam os usuários para que cliquem em enlaces falsos que roubam fundos.
Como funciona:
Publicações falsas afirmam uma queda de NFT, recompensa de staking ou reclamação de tokens.
O enlace dirige os usuários para uma plataforma falsa de OpenSea ou DeFi.
Conectar a carteira dá aos golpistas controle sobre os fundos.
Variações:
Alguns enlaces de phishing solicitam detalhes de início de sessão do Twitter para sequestrar contas.
Como evitá-lo:
Nunca clique em enlaces de usuários desconhecidos do Twitter.
Verifica duas vezes o enlace oficial do site antes de conectar a tua moeda.
Esquemas de Pump & Dump (Esquemas de Promoção)
Os golpistas inflacionam artificialmente o preço de um token antes de venderem as suas participações.
Como funciona:
Influenciadores falsos e bots promovem uma "gema 1000x".
O preço sobe à medida que as pessoas compram.
Os golpistas vendem as suas participações, fazendo com que o preço despenque.
Variações:
Alguns usam promoções pagas e apoios falsos de celebridades.
Como evitá-lo:
Investiga os projetos antes de investir em tokens impulsionados pelo hype.
Verifique a liquidez e a transparência dos desenvolvedores.
Contas Falsas de Influenciadores Criptográficos
Os golpistas fazem-se passar por figuras conhecidas para ganhar confiança.
Como funciona:
As contas falsas copiam exatamente o perfil e os tweets de influenciadores reais.
Comentam em publicações reais para promover fraudes.
Como evitá-lo:
Verifica a autenticação (marcas de verificação azuis em contas oficiais).
Verifique cuidadosamente o nome de utilizador do Twitter; os golpistas usam pequenas alterações.
Malware e Aplicações de Carteira Falsas
Os golpistas promovem software de carteira fraudulento para roubar credenciais de utilizadores.
Como funciona:
Publicações falsas no Twitter anunciam uma "nova carteira" ou "atualização urgente".
A vítima descarrega malware que regista toques no teclado e rouba chaves privadas.
Variações:
Alguns malware mudam os endereços de carteira copiados para redirecionar fundos.
Como evitá-lo:
Descarregue carteiras apenas de fontes oficiais (MetaMask, Trust Wallet, etc.).
Utiliza carteiras hardware para maior segurança.
Ataques de Dusting (Rastreamento de Carteiras para Futuros Hacks)
Os golpistas enviam quantidades minúsculas de tokens desconhecidos para as carteiras para rastrear a atividade.
Como funciona:
As vítimas recebem tokens airdropped que nunca solicitaram.
Os golpistas monitorizam a atividade da carteira para futuros ataques de phishing.
Alguns tokens com "dust" contêm contratos inteligentes maliciosos.
Como evitá-lo:
Nunca interaja com tokens aleatórios enviados para a sua carteira.
Use uma carteira separada para testar tokens desconhecidos.
Ofertas de Trabalho Falsas (Estafas de Recrutamento Criptográfico)
Os golpistas fazem-se passar por recrutadores oferecendo falsas oportunidades de trabalho em Web3.
Como funciona:
As vítimas recebem DM no Twitter sobre trabalhos remotos bem pagos em criptografia.
É solicitado que enviem detalhes da carteira, informações pessoais ou baixem arquivos maliciosos.
Como evitá-lo:
Verifica as ofertas de trabalho nos sites oficiais das empresas.
Nunca partilhe informações pessoais com recrutadores não verificados.
Como Manter-se Seguro contra Fraudes Criptográficas no Twitter (X)
NUNCA envies moedas criptográficas esperando receber mais em troca.
VERIFICA DUAS VEZES as URLs antes de conectar a tua carteira.
IGNORA os DM de "suporte do Twitter" ou "vencedores de sorteios".
USE UMA CARTEIRA HARDWARE para maior segurança.
VERIFICA as contas de Twitter (os projetos reais têm marcas de verificação azuis).
NÃO CAIA em táticas de alta pressão ("tempo limitado!").
Os golpistas no Twitter estão em constante evolução, mas mantendo-te informado e cauteloso, podes proteger os teus ativos criptográficos. Se encontrares um tweet suspeito, verifica sempre a fonte antes de tomar qualquer ação.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Fraudes Criptográficas no Twitter: Como os Golpistas se Dirigem aos Utilizadores e Como Manter-se Seguro
Twitter (X) tornou-se um foco de fraudes relacionadas com criptomoedas, onde os golpistas utilizam táticas enganosas para se apropriar dos fundos dos usuários. Desde sorteios falsos até enlaces de phishing, essas fraudes podem resultar em perdas financeiras significativas. Neste artigo, analisaremos as fraudes criptográficas mais comuns no Twitter, como funcionam e como se proteger.
Fraudes de Airdrop Falsas
Os golpistas anunciam distribuições gratuitas de tokens para atrair as vítimas e fazê-las conectar as suas carteiras.
Como funciona:
Dirige as vítimas para um site de phishing para reclamar "tokens gratuitos". O site pede que conectem a sua moeda. Uma vez conectada, o golpista drena os seus fundos.
Variações:
Alguns solicitam às vítimas que paguem uma pequena taxa de gás para reclamar os tokens. Outros enviam transações de pó (tokens minúsculos) com contratos inteligentes maliciosos ocultos.
Como evitá-lo:
Os airdrops legítimos não requerem conexões de carteira nem taxas de gás. Sempre verifica os airdrops através dos sites oficiais do projeto e das redes sociais. Utiliza uma carteira descartável para airdrops desconhecidos.
Falsos Sorteios de Solana/Ethereum
Os golpistas prometem criptomoedas gratuitas em troca de pequenos depósitos ou simplesmente compartilhando os endereços das carteiras.
Como funciona:
As vítimas são informadas para "partilhar o seu endereço de SOL/ETH" para receber tokens gratuitos. A outros é pedido que enviem uma pequena quantidade (, por exemplo, 0.1 SOL) para receber mais. Uma vez que a vítima envia os fundos, não recebe nada em troca.
Variações:
Os golpistas fazem-se passar por grandes influencers (Elon Musk, Vitalik Buterin) ou empresas criptográficas (Gate, Solana Foundation). Contas falsas inundam os comentários com histórias de sucesso falsas para gerar confiança.
Como evitá-lo:
Nunca envies criptomoedas esperando receber mais em troca. Verifica cuidadosamente o nome de utilizador do Twitter (os golpistas imitam contas reais). Os sorteios legítimos são sempre anunciados nos sites oficiais.
Fraudes de Pré-venda de Tokens e IDO Falsos
Projetos fraudulentos prometem oportunidades de investimento precoce em "novos tokens" que nunca são lançados.
Como funciona:
Os golpistas promovem um "evento de pré-venda" no Twitter. As vítimas enviam fundos para comprar os tokens. Uma vez que se recolhe dinheiro suficiente, os golpistas desaparecem.
Variações:
Alguns projetos são lançados, mas removem a liquidez mais tarde (rug pull). Anúncios falsos afirmam associações com a Gate ou Coinbase.
Como evitá-lo:
Verifica se a pré-venda está numa plataforma de lançamento confiável (PinkSale, Polkastarter, etc.). Verifique os bloqueios de liquidez e a transparência real da equipe.
Falso Suporte do Twitter (Golpes de Mesa de Ajuda)
Os golpistas fazem-se passar pelo suporte ao cliente de importantes plataformas criptográficas.
Como funciona:
As vítimas tuiteiam sobre problemas com suas carteiras ( por exemplo, "A minha MetaMask não funciona!" ). Contas de suporte falsas respondem com um enlace de phishing. A vítima clica no enlace e insere sua chave privada, o que leva ao roubo.
Variações:
Alguns direcionam os usuários para "grupos de suporte" no Telegram que são fraudes.
Como evitá-lo:
As equipas de suporte criptográfico NUNCA enviam DM primeiro. As empresas legítimas não solicitam chaves privadas nem detalhes da carteira.
Enlaces de Phishing e Drenadores de Moeda
Os golpistas enganam os usuários para que cliquem em enlaces falsos que roubam fundos.
Como funciona:
Publicações falsas afirmam uma queda de NFT, recompensa de staking ou reclamação de tokens. O enlace dirige os usuários para uma plataforma falsa de OpenSea ou DeFi. Conectar a carteira dá aos golpistas controle sobre os fundos.
Variações:
Alguns enlaces de phishing solicitam detalhes de início de sessão do Twitter para sequestrar contas.
Como evitá-lo:
Nunca clique em enlaces de usuários desconhecidos do Twitter. Verifica duas vezes o enlace oficial do site antes de conectar a tua moeda.
Esquemas de Pump & Dump (Esquemas de Promoção)
Os golpistas inflacionam artificialmente o preço de um token antes de venderem as suas participações.
Como funciona:
Influenciadores falsos e bots promovem uma "gema 1000x". O preço sobe à medida que as pessoas compram. Os golpistas vendem as suas participações, fazendo com que o preço despenque.
Variações:
Alguns usam promoções pagas e apoios falsos de celebridades.
Como evitá-lo:
Investiga os projetos antes de investir em tokens impulsionados pelo hype. Verifique a liquidez e a transparência dos desenvolvedores.
Contas Falsas de Influenciadores Criptográficos
Os golpistas fazem-se passar por figuras conhecidas para ganhar confiança.
Como funciona:
As contas falsas copiam exatamente o perfil e os tweets de influenciadores reais. Comentam em publicações reais para promover fraudes.
Como evitá-lo:
Verifica a autenticação (marcas de verificação azuis em contas oficiais). Verifique cuidadosamente o nome de utilizador do Twitter; os golpistas usam pequenas alterações.
Malware e Aplicações de Carteira Falsas
Os golpistas promovem software de carteira fraudulento para roubar credenciais de utilizadores.
Como funciona:
Publicações falsas no Twitter anunciam uma "nova carteira" ou "atualização urgente". A vítima descarrega malware que regista toques no teclado e rouba chaves privadas.
Variações:
Alguns malware mudam os endereços de carteira copiados para redirecionar fundos.
Como evitá-lo:
Descarregue carteiras apenas de fontes oficiais (MetaMask, Trust Wallet, etc.). Utiliza carteiras hardware para maior segurança.
Ataques de Dusting (Rastreamento de Carteiras para Futuros Hacks)
Os golpistas enviam quantidades minúsculas de tokens desconhecidos para as carteiras para rastrear a atividade.
Como funciona:
As vítimas recebem tokens airdropped que nunca solicitaram. Os golpistas monitorizam a atividade da carteira para futuros ataques de phishing. Alguns tokens com "dust" contêm contratos inteligentes maliciosos.
Como evitá-lo:
Nunca interaja com tokens aleatórios enviados para a sua carteira. Use uma carteira separada para testar tokens desconhecidos.
Ofertas de Trabalho Falsas (Estafas de Recrutamento Criptográfico)
Os golpistas fazem-se passar por recrutadores oferecendo falsas oportunidades de trabalho em Web3.
Como funciona:
As vítimas recebem DM no Twitter sobre trabalhos remotos bem pagos em criptografia. É solicitado que enviem detalhes da carteira, informações pessoais ou baixem arquivos maliciosos.
Como evitá-lo:
Verifica as ofertas de trabalho nos sites oficiais das empresas. Nunca partilhe informações pessoais com recrutadores não verificados.
Como Manter-se Seguro contra Fraudes Criptográficas no Twitter (X)
NUNCA envies moedas criptográficas esperando receber mais em troca. VERIFICA DUAS VEZES as URLs antes de conectar a tua carteira. IGNORA os DM de "suporte do Twitter" ou "vencedores de sorteios". USE UMA CARTEIRA HARDWARE para maior segurança. VERIFICA as contas de Twitter (os projetos reais têm marcas de verificação azuis). NÃO CAIA em táticas de alta pressão ("tempo limitado!").
Os golpistas no Twitter estão em constante evolução, mas mantendo-te informado e cauteloso, podes proteger os teus ativos criptográficos. Se encontrares um tweet suspeito, verifica sempre a fonte antes de tomar qualquer ação.