Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result
Home Notícias

Este é um token de fraude? Veja como identificar um token de criptografia fraudulento em minutos

Carolina por Carolina
8 de junho de 2022
Tempo de leitura:9min de leitura
0
Este é um token de fraude?  Veja como identificar um token de criptografia fraudulento em minutos

RELATED POSTS

Como armazenar suas credenciais de criptografia no 1Password

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

Como explorar conjuntos de dados em Go

O crescimento exponencial da indústria de criptomoedas deu lugar a uma horda de novos milionários e histórias de sucesso, mas as coisas não são boas nesse mercado. Os cibercriminosos notaram a tendência de “ficar rico rapidamente” em torno da criptomoeda e capitalizaram esse desejo. Isso deu lugar a muitos crimes cibernéticos relacionados a criptomoedas, incluindo tokens de fraude.

MAKEUSEO VÍDEO DO DIA

Então, o que é um token de fraude e como você pode identificar um?

O que é um token de fraude?

pessoa encapuzada no computador com seta e símbolo de perigo

Um token de fraude é uma criptomoeda lançada com o propósito expresso de roubar fundos de investidores. Eles geralmente são desenvolvidos em um blockchain pré-existente, como o Ethereum, pois é mais fácil para um cibercriminoso fazer isso em vez de desenvolver um blockchain inteiro.

Os tokens de fraude geralmente são criados como um veículo através do qual um puxão de tapete pode ser realizado. Esse golpe geralmente envolve desenvolvedores desconectando um projeto e pegando a estrada com o dinheiro que os investidores colocaram em um token que eles assumiram ser promissor.

Como a criptomoeda é altamente não regulamentada, é fácil para os golpistas criar e promover um token sem nenhum tipo de licença ou credenciais. No mundo das criptomoedas, um token pode se tornar um enorme sucesso em questão de dias e permanecer altamente lucrativo a longo prazo, portanto, os investidores geralmente procuram ativos que provavelmente explodirão.

Digamos que uma criptomoeda valia US$ 1, mas suspeita-se que esse preço cresça exponencialmente em um futuro próximo. Um investidor comprará uma pequena ou grande quantidade desses tokens e poderá obter um grande lucro vendendo o token de volta a uma bolsa se seu valor realmente aumentar. Alguns investidores também procuram investimentos de longo prazo e confiam que uma criptomoeda acumulará valor ao longo do tempo.

É essa esperança que os cibercriminosos atacam por meio de tokens fraudulentos. Houve uma série de tokens fraudulentos lançados no passado que conseguiram enganar os investidores, tanto casuais quanto profissionais, a doar grandes quantias de dinheiro sem perceber que nunca mais o verão.

Tome OneCoin, por exemplo. Este foi um enorme esquema Ponzi disfarçado de um promissor investimento em criptomoedas. A fundadora do projeto, Ruja Ignatova, afirmou que a OneCoin poderia ser extraída, vendida, trocada ou armazenada como uma criptomoeda comum, mas havia uma diferença fundamental aqui que deveria ter sido uma bandeira vermelha para os investidores. A OneCoin ofereceu recompensas aos investidores que apresentassem investidores adicionais ao projeto. É exatamente assim que funciona um esquema de Marketing Multinível (MLM).


No final, mais de US$ 4 bilhões foram roubados dos investidores, depois que Ignatova pegou todo o capital levantado e desapareceu completamente. Mas seu irmão e cofundador foram acusados ​​e condenados em 2019, então havia algum elemento de justiça no final dessa provação.

Como identificar um token de fraude

Então, se os tokens fraudulentos podem enganar milhares de investidores e roubar milhões ou bilhões de dólares, existe alguma maneira de identificá-los? Felizmente, há coisas que você pode fazer para evitar investir seu dinheiro em um token fraudulento.

1. Pesquise os desenvolvedores

pessoa anônima vestindo capuz preto olhando para a câmera

Muitos desenvolvedores de tokens fraudulentos permanecem anônimos porque sabem que cometerão um crime grave em um futuro próximo. É claro que um cibercriminoso não vai admitir abertamente quem ele é antes de enganar as pessoas, pois isso torna muito mais fácil para as autoridades prendê-los. Embora alguns golpes de criptografia tenham fundadores não anônimos, como Ruja Ignatova, que discutimos anteriormente, é mais comum que esses indivíduos se escondam atrás de uma identidade online. Até mesmo desenvolvedores de criptomoedas legítimos fazem isso, como o Ryoshi de Shiba Inu.

Portanto, se você viu um novo projeto chegar ao mercado, mas o desenvolvedor ou o grupo de desenvolvedores são todos anônimos nas mídias sociais e outras plataformas, fique atento. Embora esse fator por si só não possa confirmar onde uma criptomoeda é ilícita, certamente é algo a ser observado.

2. Verifique o histórico de preços da criptomoeda

gráfico de preços na tela do smartphone

Ao realizar um golpe relacionado a criptomoedas, os cibercriminosos não querem esperar mais do que o necessário. É por isso que muitos tokens fraudulentos experimentam grandes picos de valor, antes de despencar imediatamente depois, quando os fundadores vendem sua enorme fatia de participações para uma bolsa.

Você deve considerar uma possível bandeira vermelha quando uma criptomoeda é nova e sofreu um grande aumento de preço em questão de horas ou dias. Isso não significa que a criptomoeda tenha qualquer tipo de promessa de longo prazo e pode indicar que isso nada mais é do que um golpe de bomba e despejo, em que o preço do token em breve cairá.

3. Considere a distribuição de tokens

pessoa segurando bitcoins na mão atrás do saco de dinheiro

Quando um cibercriminoso desenvolve um token fraudulento, ele geralmente mantém uma grande parte desses tokens para si mesmo, para que possa vender de volta uma grande fração do fornecimento total e obter um grande lucro. Embora os desenvolvedores de criptomoedas legítimos geralmente mantenham alguns tokens ou moedas para si mesmos, geralmente não equivalem a metade ou mais da oferta circulante.

Muitas pessoas perderão este aviso, pois você precisa se esforçar para verificar a distribuição de suprimentos. Mas isso pode ser feito analisando o registro distribuído ou o histórico de transações do token em questão. Se você identificar baleias (ou grandes detentores de criptomoedas) e o token for relativamente novo, isso pode indicar que o token tem fundamentos criminais.

4. Verifique o whitepaper

pessoa apontando para relatório da empresa em papel

Os documentos do whitepaper contêm as etapas de desenvolvimento, metas e projeções futuras de uma criptomoeda. Alguns whitepapers são incrivelmente aprofundados e detalhados, dando aos potenciais investidores uma ideia completa das intenções por trás de um ativo. No entanto, os cibercriminosos podem essencialmente contornar o elemento whitepaper de seu token de fraude, pois não o consideram importante ou não querem perder tempo com isso.

Essa ressalva pode expor claramente um token de fraude. Se você verificar o whitepaper e ele for incrivelmente curto ou vago, ou for uma cópia descarada de qualquer outro whitepaper de criptografia, poderá estar olhando para um empreendimento ilícito. Desenvolvedores de criptomoedas legítimos se esforçarão em seu whitepaper, pois podem convencer as pessoas a investir. Mas isso também pode ser usado para a vantagem de um cibercriminoso. Portanto, se o whitepaper contém promessas de retorno extremamente altas ou previsões de crescimento irreais, isso também é uma bandeira vermelha.

5. Marketing Extremo

pessoa segurando placa 'temos mais' na frente de fundo vermelho

A fim de levantar capital para um token de fraude, os cibercriminosos geralmente comercializam seu projeto com muita força para criar um burburinho o mais rápido possível. Isso é feito principalmente nas mídias sociais, especialmente no Twitter. Antes de investir em um token, verifique as contas de mídia social de seus desenvolvedores para ver se suas táticas de marketing envolvem promessas irreais, alegações fantásticas ou estatísticas suspeitas. Tudo isso pode ser sinal de fraude.


Tokens de fraude são abundantes, mas podem ser detectados

Agora que as criptomoedas são um setor em grande crescimento, os cibercriminosos estão constantemente tentando enganar os investidores desconhecidos para que doem seus fundos. É por isso que é tão importante realizar sua própria pesquisa em torno de qualquer token e ficar atento a sinais suspeitos que possam indicar que uma fraude está ocorrendo.

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

ShareTweetPin
Carolina

Carolina

Relacionado Posts

Como armazenar suas credenciais de criptografia no 1Password
Notícias

Como armazenar suas credenciais de criptografia no 1Password

7 de julho de 2022
Configurando seu telefone Samsung?  Aqui estão as primeiras 7 coisas que você deve fazer
Notícias

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

6 de julho de 2022
Como explorar conjuntos de dados em Go
Notícias

Como explorar conjuntos de dados em Go

6 de julho de 2022
Como ajustar a sensibilidade ao movimento e as zonas da campainha de vídeo de anel
Notícias

Como ajustar a sensibilidade ao movimento e as zonas da campainha de vídeo de anel

6 de julho de 2022
7 recursos de acessibilidade do iPhone para pessoas com dificuldades físicas e motoras
Notícias

7 recursos de acessibilidade do iPhone para pessoas com dificuldades físicas e motoras

6 de julho de 2022
As 5 melhores alternativas para DivXSubtitles
Notícias

As 5 melhores alternativas para DivXSubtitles

6 de julho de 2022
Next Post
O que é namoro no Facebook?  Como começar

O que é namoro no Facebook? Como começar

Como usar os recursos de segurança e emergência em seu telefone Google Pixel

Como usar os recursos de segurança e emergência em seu telefone Google Pixel

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

O que é um rastreamento de pilha Java?

O que é um rastreamento de pilha Java?

7 de julho de 2022
Como armazenar suas credenciais de criptografia no 1Password

Como armazenar suas credenciais de criptografia no 1Password

7 de julho de 2022
Adobe Fresco vs. Procreate: como eles se comparam?

Adobe Fresco vs. Procreate: como eles se comparam?

6 de julho de 2022
O melhor monitor inteligente tudo-em-um?

O melhor monitor inteligente tudo-em-um?

6 de julho de 2022
Configurando seu telefone Samsung?  Aqui estão as primeiras 7 coisas que você deve fazer

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

6 de julho de 2022

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para [email protected]

Posts recentes

  • O que é um rastreamento de pilha Java?
  • Como armazenar suas credenciais de criptografia no 1Password
  • Adobe Fresco vs. Procreate: como eles se comparam?

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.