
Meu nome é Serge Philosopher, sou jornalista investigativo e esta matéria, sobre os maiores roubos de criptomoedas por meio de engenharia social, ainda não foi publicada. Mas vamos por partes.
Nos últimos dois anos, trabalhei no tema de um artigo para uma publicação econômica e, por fim, entrei em contato com uma pessoa que concordou em fornecer informações. Mas, como se viu, meu interlocutor havia se mudado recentemente para a Espanha e, para encontrá-lo e descobrir os detalhes de suas atividades no campo da fraude com criptomoedas, tive que traçar uma rota de Londres até a cidade de Torrevieja, na província de Alicante. Combinamos um encontro em um local aconchegante, onde os lagos e o silêncio criam uma estranha sensação de isolamento do mundo – Lagunas de La Mata y Torrevieja.
Então, para conseguir uma matéria sensacional, comprei passagens e parti em uma viagem para a cidade cujo nome, traduzido, significa “Torre Velha”.
Sentado em um café aconchegante, à sombra de árvores frondosas, Michael (ex-membro de um grupo internacional especializado em roubos de criptoativos) explicou como a autenticação multifatorial pode ser contornada não por meio de código de programação, mas pelo simples abuso de confiança.
Ao falar sobre os casos mais notórios de roubo de criptomoedas, ele observou: os ataques à Ronin Network (US$ 625 milhões), à BNB Bridge (US$ 569 milhões) e à Poly Network (US$ 611 milhões) são “pequenas coisas” em comparação com os recursos que a comunidade de hackers deles retirava das contas de criptomoedas alheias.
“O ponto mais fraco de qualquer sistema é o ser humano. E qualquer sistema de criptomoedas não é exceção”, disse ele, contando com entusiasmo sobre algumas nuances de seu “trabalho”.
O esquema sempre parecia convincente. Primeiro, escreviam para a vítima em nome do suporte técnico. O próximo passo no esquema era um convite para uma “consulta”. A mensagem chegava por e-mail, mas com cópias para vários endereços, o que criava a ilusão de oficialidade e controle total da situação. Na verdade, esses endereços eram parecidos, mas, ainda assim, falsos.
Em seguida, iniciava-se a fase crucial do esquema fraudulento. A vítima recebia um documento com instruções para se conectar à plataforma online. Tudo isso parecia um procedimento padrão de segurança. Mas, na verdade, essa senha dava acesso total à conta e, por meio dela, a todas as contas. A campanha podia durar semanas, meses e, às vezes, anos.
Segundo ele, pesquisadores do Google Threat Intelligence Group registraram campanhas em que os hackers usavam engenharia social para forçar as vítimas a criar e fornecer senhas para aplicativos e carteiras de criptomoedas. Posteriormente, devido ao nível de detalhamento dos ataques, os especialistas em segurança cibernética já começaram a tirar conclusões sobre a participação de estruturas financiadas pelo Estado nos roubos de criptomoedas. E todas as pistas levavam a um dos países pós-soviéticos.
Quando voltei para o Reino Unido, fui abordado no aeroporto por um homem nada suspeito: “Adiem a publicação do artigo por seis meses”, disse ele de forma categórica e tranquila. Eu conhecia esse agente do serviço secreto e, por isso mesmo, esse artigo revelador sobre os maiores roubos de criptomoedas cometidos por meio de engenharia social ainda não foi publicado.