(Iscriviti + Mi piace) - è gratuito

Voglio raccontare la storia di un tipo di frode mascherata da sito per ottenere airdrop. Questi siti sembrano innocui e persino utili, ma in realtà il loro obiettivo è rubare criptovaluta all'utente.

Questo esempio mostra bene come funziona un tale schema passo dopo passo.

1. Sotto cosa si mascherava il sito

Il sito si presentava come una piattaforma per ricevere un airdrop, cioè "distribuzione gratuita di token".

All'utente veniva mostrata una pagina dove apparentemente poteva verificare se aveva token.

È importante notare alcuni dettagli:

il sito funzionava su http, non su https

È importante: i normali siti sicuri utilizzano https, mentre http è una versione molto vecchia e non sicura.

il sito non aveva una descrizione adeguata del progetto

non c'erano documenti, team, contatti

non c'era un sistema di referral, come nei veri airdrop

Già a questo punto il sito sembrava sospetto, ma per un utente inesperto tutto sembrava "normale".

2. Primo aggancio — saldo falso

Quando la persona accedeva al sito, venivano immediatamente mostrati dei numeri.

Ad esempio, sul suo indirizzo ci sarebbero già token o stablecoin.

È un punto importante.

Il saldo veniva mostrato senza alcuna azione da parte dell'utente.

Non c'era bisogno di guadagnare nulla, svolgere compiti o confermare la partecipazione.

Si creava un'impressione:

"Mi hanno già dato qualcosa, resta solo da ritirarlo".

In realtà, quei numeri non avevano nulla a che fare con la realtà. Era solo testo sullo schermo.

3. Connessione del portafoglio

Il passo successivo è l'offerta di connettere un portafoglio crypto.

Il sito chiedeva un'azione standard che molti utenti erano già abituati a fare:

connettere il portafoglio

confermare l'interazione

A questo punto i soldi non erano ancora stati prelevati, quindi la persona potrebbe aver pensato che tutto fosse sicuro.

Questo era fatto apposta per ridurre la diffidenza.

4. La principale trappola — autorizzazione all'accesso

Il momento più pericoloso arrivava dopo.

Per "ottenere" o "sbloccare" il saldo mostrato, il sito chiedeva di confermare la transazione.

Questa transazione non sembrava un trasferimento di denaro, ma un'autorizzazione.

In parole povere, l'utente accettava da solo:

"Autorizzo questo sito a gestire i miei token"

Molti non capivano la differenza tra:

trasferimento

autorizzazione alla gestione dei fondi

Proprio qui avveniva la truffa.

5. Cosa succedeva dopo la conferma

Dopo che l'utente dava il consenso:

il sito otteneva il diritto di prelevare fondi

token reali potevano essere prelevati senza conferme aggiuntive

l'utente non capiva immediatamente cosa fosse successo

A volte il prelievo non avveniva immediatamente, ma più tardi, per rendere più difficile collegare la perdita di fondi a questo sito.

6. Perché lo schema sembrava "funzionante"

Questo tipo di truffa ha una caratteristica particolare.

A volte:

ad altri utenti venivano effettivamente inviati piccoli importi

si creava l'impressione che "qualcuno fosse fortunato"

Questo veniva fatto apposta per:

generare fiducia

spingere gli altri a connettere i portafogli

creare l'illusione di un airdrop onesto

Ma a lungo termine, il sito funzionava solo in una direzione: per rubare fondi.

Prelievo

Questo sito non era un airdrop.

Era uno strumento per ingannare, basato sul fatto che l'utente:

non capisce cosa sta realmente confermando

si fida dei numeri sullo schermo

si era abituati a connettere il portafoglio "automaticamente"

Questi schemi non scompaiono. Cambiano semplicemente nome e aspetto.

Se il sito mostra soldi prima che tu faccia qualcosa, è quasi sempre una truffa.