Pesquisa revela detalhes sobre crimes de mineração de liquidez

Levantamento explicou que mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum - a criptomoeda preferida para esse tipo de processo. Contratos inteligentes integrados à rede DeFi determinam rapidamente o valor relativo das moedas, que são trocadas para executar a negociação

Compartilhar:

A Sophos divulgou uma pesquisa sobre ameaças de crimes cibernéticos emergentes no artigo “Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime”. A publicação é a primeira de uma série que expõe golpistas que se aproveitam do crescimento do comércio de criptomoedas e as grandes riquezas digitais que os usuários ganharam – e perderam – no mercado para atrair e enganar possíveis investidores.

 

No artigo investigativo, a Sophos explica como a complexidade das criptos e das finanças descentralizadas (DeFi), que são as bases da mineração de liquidez, criam o ambiente ideal para criminosos se camuflarem com facilidade e realizarem as investidas. Os golpistas não se intimidam quando se trata de atacar as vítimas. Nesses ataques, eles enviam spam proativamente aos destinatários por meio de mensagens diretas no Twitter, WhatsApp, Telegram e outras plataformas de redes sociais, e conversam inofensivamente sobre mineração de liquidez para deixar os alvos à vontade. A partir daí, os criminosos iniciam a fraude.

 

“As interações de uma única mensagem direta no Twitter foram o ponto de partida para a investigação da Sophos, que descobriu uma série de fraudes de mineração de liquidez. A estratégia é uma forma de investimento baseado em criptomoedas DeFi que, mesmo quando legítimo, pode ser duvidoso e complicado”, explica Sean Gallagher, pesquisador sênior de ameaças da Sophos.

 

Como funciona a mineração de liquidez

 

A mineração de liquidez legítima possibilita que as redes DeFi processem automaticamente negociações usando moedas digitais, como Ethereum – a criptomoeda preferida para esse tipo de processo. Contratos inteligentes integrados à rede DeFi determinam rapidamente o valor relativo das moedas, que são trocadas para executar a negociação.

 

Como não há um pool (conjunto de fundos depositados em um contrato inteligente por provedores de liquidez) centralizado de criptomoedas para que essas exchanges (plataformas digitais onde é possível comprar, vender, trocar e guardar criptomoedas) distribuídas possam realizar negociações, elas contam com crowdsourcing (conceito de interação social, baseado na construção coletiva de soluções com benefícios a todos) para fornecer o capital necessário para concluir uma negociação – um pool de liquidez.

 

Para criar esses núcleos – que lidam com transações entre um par de criptomoedas, como Ethereum e Tether – os investidores comprometem valores iguais de ambas moedas digitais. Em troca de fornecer essa criptomoeda ao pool, os investidores recebem uma recompensa com base em uma porcentagem das taxas de negociação associadas ao protocolo DeFi.

 

Os investidores também recebem tokens de pool de liquidez (tokens LP) – que são uma representação da participação. Esses tokens podem ser “apostados” ou vinculados à exchange, comprometendo ainda mais a contribuição original e ganhando dividendos do investidor na forma de outra criptomoeda associada ao projeto DeFi. O valor desses tokens de recompensa pode variar muito.

 

“A mecânica da mineração de liquidez em sua forma legítima fornece a cobertura perfeita para fraudes antiquadas redesenhadas para a era das criptomoedas”, diz Gallagher. “Operações de investimento fraudulentas, como os esquemas Ponzi tradicionais, dão aos alvos a ilusão de que eles podem sacar seu dinheiro a qualquer momento – até mesmo permitindo que eles façam saques desde o início. Mas os golpistas incitarão continuamente os alvos a continuar investindo valores altos, obscurecendo o que realmente está acontecendo com aplicativos ilegítimos, relatórios de lucros falsos e a promessa de pagamentos altamente rentáveis”, completa executivo.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...