Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result
Home Notícias

O que é um golpe de puxão de tapete de criptografia?

Carolina por Carolina
5 de junho de 2022
Tempo de leitura:7min de leitura
0
O que é um golpe de puxão de tapete de criptografia?

À medida que o setor de criptomoedas cresceu exponencialmente nos últimos anos, foi infiltrado por cibercriminosos que buscam capitalizar as vítimas nesse mercado em expansão. Um dos crimes criptográficos mais notórios usados ​​hoje é o puxão do tapete.

Esses golpes resultaram na perda de milhões e milhões de dólares, mas como eles funcionam e como você pode evitar cair em um?

O que é um golpe de puxão de tapete de criptografia?

Como o preço de uma criptomoeda pode disparar muitas vezes seu valor original em questão de horas, muitos tentam a abordagem de enriquecimento rápido quando investem. Grande parte do setor de negociação de criptomoedas gira em torno de comprar na baixa e vender na alta, então não é surpresa que muitos traders migram para moedas ou tokens que são muito promissores. É dessa esperança, ou vulnerabilidade, que os cibercriminosos se aproveitam ao realizar golpes de puxão de tapete.

Um golpe de puxão de tapete criptográfico (cujo nome se refere a ter o tapete puxado inesperadamente de você) envolve o lançamento de um token, atraindo investimentos e, em seguida, puxando o plugue. Você já deve ter ouvido falar de um golpe de puxão de tapete antes, pois eles também são bastante comuns no mundo das finanças tradicionais. Mas a falta de regulamentação em torno da criptomoeda torna os golpes de tapete ainda mais fáceis de realizar, e é por isso que eles agora são preocupantemente numerosos no mercado de criptomoedas.

Os golpes de puxão de tapete de criptografia geralmente envolvem tokens em vez de moedas. Isso ocorre porque os tokens podem ser construídos em uma blockchain pré-existente, como Ethereum ou Zilliqa. Como esses blockchains populares têm uma criptomoeda nativa que tem valor, os usuários podem comprar tokens de um projeto usando a moeda nativa. Vamos criar nosso próprio exemplo de um puxão de tapete de bombeamento e despejo para entender melhor por que isso é útil para os cibercriminosos.

MAKEUSEO VÍDEO DO DIA

Um exemplo do golpe Crypro Rug Pull

Digamos que um novo projeto chamado BonsaiDAO foi lançado na Binance Smart Chain. A moeda nativa da Binance Smart Chain, Binance Coin (BNB), pode ser usada para comprar o token nativo do BonsaiDAO, que chamaremos de BONS. Digamos que um investidor comprou 5.000 BONS por 1 BNB (o que equivale a cerca de US$ 300 atualmente).

Como o investidor pagou o projeto em BNB, o golpista pode liquidar rapidamente esse BNB em dinheiro ou enviá-lo para outra carteira para uso posterior. Então, em um golpe de tapete, o criminoso pega o valor de $ 300 do investidor em BNB, juntamente com todos os outros investimentos feitos na forma de BNB, e cai na estrada.

Mas por que alguém investiria em uma nova moeda que não provou ter valor a longo prazo?

Bombeando o puxão do tapete

O marketing desempenha um papel enorme nos puxadores de tapete. Os golpistas comercializam e promovem fortemente seus tokens de puxão de tapete para criar um burburinho em torno de seu projeto. Isso geralmente é feito através das mídias sociais (particularmente Twitter), onde uma imagem polida e profissional do projeto pode ser fingida. Os golpistas também costumam lançar uma Oferta Inicial de DEX (IDO) para levantar capital em uma exchange descentralizada. Isso é essencialmente apenas o lançamento de uma quantidade definida de tokens em uma exchange para que eles possam ser negociados.

À medida que o hype cresce, o mesmo acontece com os investimentos. As pessoas veem as contas de mídia social do projeto, percebem um aumento no comércio de uma criptomoeda ou ouvem de outros investidores que há uma nova criptomoeda quente no mercado e decidem fazer seu próprio investimento na esperança de que a criptomoeda ganhe valor significativo . Uma vez que o projeto tem apoio financeiro suficiente, tudo desmorona.


Quando os cibercriminosos lançam um token de puxar o tapete, eles mantêm uma grande quantidade do suprimento para si mesmos. Considere o exemplo do BonsaiDAO novamente. Se 1.000.000 BONS forem lançados no IDO, os golpistas decidem manter 75% dos BONS para si. Por quê? Porque à medida que o número de investidores cresce, o valor dos BONS aumenta e os golpistas têm mais dinheiro no bolso na forma de BONS.

Então, digamos que BONS atingiu um valor de $ 20 por token BONS no espaço de algumas semanas. Se os golpistas mantiveram 75% do suprimento circulante, agora eles têm US$ 15 milhões em BONS para si. À luz desse forte aumento de preço, os golpistas vendem todos os seus BONS de volta à bolsa descentralizada, obtendo um enorme lucro ao fazê-lo.

Como 75% da oferta total já foi vendida de volta, a demanda despenca e o preço também. Isso significa que os investidores que colocaram sua fé e dinheiro no BonsaiDAO agora ficam sem nada.

É assim que um golpe de tapete pode acontecer, mas existem dois outros tipos de truques: roubo de liquidez e limitação de ordens de venda.

O que é roubo de liquidez?

indivíduo encapuzado anônimo usando laptop na frente do plano de fundo do código

Os puxões de tapete de roubo de liquidez também são muito comuns na indústria de criptomoedas. Em puxões de tapete de roubo de liquidez, os golpistas listam seu novo token e o associam a uma criptomoeda bem conhecida, como o Ethereum. As criptomoedas podem ser emparelhadas dessa maneira em pools de liquidez, uma ferramenta popular usada pelos investidores para obter lucro. A quantidade de cada criptografia nesses pools pode ser alterada com base no valor, demanda, etc.

RELATED POSTS

Como armazenar suas credenciais de criptografia no 1Password

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

Como explorar conjuntos de dados em Go

Quando um golpista cria um pool em que seu token de fraude está emparelhado com um ativo valioso e mais indivíduos investem nesse pool, seu token de fraude aumentará de valor. Para equilibrar as coisas, mais tokens bem estabelecidos serão adicionados ao pool e alguns dos tokens fraudulentos serão removidos. Quando o token se tornar valioso o suficiente e houver outras criptomoedas suficientes no pool, os golpistas retirarão todas as últimas do pool.


O que envolve a limitação de ordens de venda?

Os golpistas também podem projetar o código de seus tokens de uma maneira que permita que apenas uma quantidade limitada deles seja vendida em uma exchange descentralizada. Isso significa que os investidores investem em uma moeda sem perceber que não poderão negociá-la. Quando o golpista ganha dinheiro suficiente por meio de investimentos, ele vende sua parte dos tokens de volta à bolsa e obtém lucro.

Muitos golpes de tapete ocorreram na indústria de criptomoedas até agora, com alguns conseguindo roubar milhões de investidores. Considere o puxão de tapete de criptografia do Squid Game, por exemplo (um golpe de ordem de venda limitadora). Essa criptomoeda passou de uma fração de dólar para mais de US$ 90 no espaço de alguns dias. Os golpistas aqui capitalizaram o hype em torno do Squid Game, o programa sul-coreano extremamente popular da Netflix. Assim que o SQUID atingiu seu preço mais alto, os desenvolvedores desistiram, roubando mais de US$ 3,3 milhões dos investidores.

Mas se tantas pessoas se apaixonaram por esses puxões de tapete, eles podem realmente ser evitados?

Como detectar e evitar golpes de puxão de tapete

A primeira coisa a observar quando você considera investir em uma criptomoeda é a sua idade. Foi criado apenas alguns dias ou semanas atrás? Se assim for, é definitivamente um risco de fuga. Sem ver o valor de longo prazo de uma criptomoeda, você simplesmente não sabe se seus criadores têm intenções ilícitas.

Em segundo lugar, se o preço de uma criptomoeda disparar exponencialmente logo após seu lançamento, pode ser um indicador de um golpe de tapete. Os golpistas geralmente não esperam meses ou anos para obter lucro e tentam aumentar o preço de seus tokens o mais rápido possível. Então fique atento a isso.

Você também deve verificar se os desenvolvedores de um projeto são anônimos ou não antes de investir. Os golpistas sempre permanecerão anônimos, por razões óbvias, então vale a pena considerar isso ao pesquisar um ativo. No entanto, alguns projetos grandes e legítimos também têm criadores anônimos. Até o criador do Bitcoin é desconhecido. Mas a identidade ou o histórico dos desenvolvedores pode ser muito revelador.

Confira as contas de mídia social e outras fontes em torno do(s) desenvolvedor(es) de um token para ver o quão bem estabelecidas elas são.

Você também deve considerar a distribuição de um token antes de investir. Lembre-se de que os golpistas de puxões de tapete geralmente mantêm uma grande parte de seu token para despejo. Este pode ser um dos sinais mais claros de um puxão de tapete iminente.

Você também pode dar uma olhada nas listas de tokens fraudulentos, que podem ser encontrados por meio de uma simples pesquisa no navegador, para ver se o token escolhido está na lista negra.

Golpes de tração de tapete são predominantes na indústria de criptomoedas

Os golpes de puxão de tapete de criptografia podem causar uma enorme devastação financeira e deixaram marcas duradouras na indústria de criptografia. Esses golpes podem ser tão sofisticados que até mesmo um trader experiente pode ser enganado, e a facilidade com que eles podem ser realizados é realmente preocupante. É por isso que é crucial que você fique atento e fique atento aos principais sinais de um possível golpe de puxão de tapete.

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

ShareTweetPin
Carolina

Carolina

Relacionado Posts

Como armazenar suas credenciais de criptografia no 1Password
Notícias

Como armazenar suas credenciais de criptografia no 1Password

7 de julho de 2022
Configurando seu telefone Samsung?  Aqui estão as primeiras 7 coisas que você deve fazer
Notícias

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

6 de julho de 2022
Como explorar conjuntos de dados em Go
Notícias

Como explorar conjuntos de dados em Go

6 de julho de 2022
Como ajustar a sensibilidade ao movimento e as zonas da campainha de vídeo de anel
Notícias

Como ajustar a sensibilidade ao movimento e as zonas da campainha de vídeo de anel

6 de julho de 2022
7 recursos de acessibilidade do iPhone para pessoas com dificuldades físicas e motoras
Notícias

7 recursos de acessibilidade do iPhone para pessoas com dificuldades físicas e motoras

6 de julho de 2022
As 5 melhores alternativas para DivXSubtitles
Notícias

As 5 melhores alternativas para DivXSubtitles

6 de julho de 2022
Next Post
Os melhores aplicativos de mídia social para adultos

Os melhores aplicativos de mídia social para adultos

Como corrigir um adaptador de rede ausente no Windows 10

Como corrigir um adaptador de rede ausente no Windows 10

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

O que é um rastreamento de pilha Java?

O que é um rastreamento de pilha Java?

7 de julho de 2022
Como armazenar suas credenciais de criptografia no 1Password

Como armazenar suas credenciais de criptografia no 1Password

7 de julho de 2022
Adobe Fresco vs. Procreate: como eles se comparam?

Adobe Fresco vs. Procreate: como eles se comparam?

6 de julho de 2022
O melhor monitor inteligente tudo-em-um?

O melhor monitor inteligente tudo-em-um?

6 de julho de 2022
Configurando seu telefone Samsung?  Aqui estão as primeiras 7 coisas que você deve fazer

Configurando seu telefone Samsung? Aqui estão as primeiras 7 coisas que você deve fazer

6 de julho de 2022

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para [email protected]

Posts recentes

  • O que é um rastreamento de pilha Java?
  • Como armazenar suas credenciais de criptografia no 1Password
  • Adobe Fresco vs. Procreate: como eles se comparam?

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.