Ataques de phishing contra traders sem KYC em 2026

6 de mai. de 2026

Traders descentralizados que operam sem KYC são alvos valiosos para golpistas. O motivo é simples: esse perfil de usuário controla diretamente as próprias chaves privadas, e os ativos não passam por uma plataforma intermediária. Se o atacante conseguir induzir uma única assinatura maliciosa ou obter a seed phrase, ele pode esvaziar a carteira rapidamente — e transferências on-chain são irreversíveis.

Diferentemente de ataques contra usuários de CEX, que muitas vezes precisam contornar 2FA, sistemas antifraude e suporte da corretora, um ataque bem-sucedido contra uma carteira self-custody geralmente deixa pouquíssimas opções de recuperação.

Em 2026, os ataques de phishing estão muito mais sofisticados do que há alguns anos. A seguir, veja os principais tipos de golpe, como identificá-los e quais práticas ajudam a reduzir o risco.

Por que traders sem KYC são alvos prioritários

Usuários de carteiras self-custody têm características que os tornam especialmente atraentes para atacantes:

  • Os ativos ficam sob controle direto do usuário; uma autorização assinada pode permitir a transferência imediata de fundos.
  • Transações em blockchain são irreversíveis; depois que os ativos saem da carteira, normalmente não há como desfazer.
  • Não existe um sistema centralizado de gerenciamento de risco monitorando comportamento suspeito em tempo real.
  • Parte dos usuários ainda tem dificuldade para diferenciar interações legítimas de DApps de solicitações maliciosas.

Análises de segurança como as da OWASP destacam que a clonagem visual é uma das técnicas de phishing mais eficazes: atacantes conseguem criar, em poucas horas, sites falsos praticamente idênticos ao original, com layout, cores e elementos visuais muito convincentes.

Principais tipos de ataque em 2026

Tipo 1: front-end falso de DEX

Atacantes clonam a interface de DEXs conhecidas, como Hyperliquid, dYdX e GMX, e compram anúncios em mecanismos de busca para fazer o site falso aparecer no topo dos resultados. O usuário clica sem verificar a URL, conecta a carteira e recebe uma solicitação de assinatura maliciosa.

Como identificar:

  • O domínio costuma ter pequenas diferenças em relação ao site real, como trocar o por 0, adicionar letras ou usar caracteres parecidos.
  • O certificado SSL do site falso pode ser muito recente.
  • A solicitação de assinatura aparece logo após conectar a carteira, antes de qualquer ação normal do usuário.

Tipo 2: phishing de aprovação

Esse é um dos vetores que mais crescem em ataques contra carteiras. O golpista usa falsos airdrops, mint de NFT, recompensas de staking ou campanhas promocionais para induzir o usuário a assinar uma transação que parece ser apenas um “claim”. Na prática, a transação concede a um endereço controlado pelo atacante permissão para movimentar tokens da carteira.

Depois que a aprovação é concedida, o atacante pode executar a transferência a qualquer momento — muitas vezes em questão de minutos. Para o usuário, pode não aparecer uma transação de envio iniciada manualmente; on-chain, o que ocorreu foi uma autorização para outro endereço movimentar os tokens.

Tipo 3: golpes envolvendo seed phrase

Esse tipo de ataque tenta convencer o usuário a digitar a seed phrase em algum lugar. Os cenários mais comuns incluem:

  • Falso suporte oficial da carteira dizendo que a conta está “com problema” e precisa ser verificada.
  • “Tutoriais de migração” para uma suposta nova versão, pedindo que o usuário informe a seed phrase original.
  • Apps falsos de ferramentas de carteira que enviam a seed phrase para o atacante durante a configuração.

A regra é absoluta: nenhum app de carteira legítimo, suporte oficial ou DApp confiável vai pedir sua seed phrase. Se alguém pedir, é golpe.

Tipo 4: falso suporte no Discord ou Telegram

Em comunidades de projetos DeFi, atacantes se passam por membros da equipe ou suporte oficial. Eles entram em contato por mensagem privada e oferecem “ajuda” quando o usuário relata algum problema.

Depois disso, direcionam a vítima para uma suposta “ferramenta oficial de diagnóstico” ou página de verificação. Na realidade, é uma página de phishing criada para coletar assinaturas, aprovações ou seed phrases.

Tipo 5: address poisoning

No address poisoning, o atacante envia pequenas transações para a carteira da vítima usando endereços visualmente parecidos com endereços legítimos — normalmente com os mesmos primeiros e últimos caracteres, mas com o meio diferente.

A intenção é contaminar o histórico de transações. Se, no futuro, o usuário copiar um endereço diretamente do histórico sem conferir todos os caracteres, pode acabar enviando fundos para o endereço do atacante.

Tabela rápida de cenários de alto risco

CenárioRisco principalComo reduzir o risco
Clicar em anúncio de DEX no GoogleSite clonadoUse favoritos salvos e confira a URL caractere por caractere
Claim de airdrop desconhecidoAprovação maliciosaLeia a assinatura e evite aprovações ilimitadas
Suporte chamando por DMPhishing socialNão confie em atendimento por mensagem privada
Página pedindo seed phraseRoubo total da carteiraNunca digite a seed phrase fora do processo seguro de backup/restauração
Copiar endereço do históricoAddress poisoningCompare o endereço completo, não só início e fim
Assinar transação sem entenderDrainer ou autorização perigosaUse simulação de transação e leitura clara da assinatura

Como a OneKey ajuda na proteção contra phishing

A OneKey Wallet integra vários recursos voltados a reduzir riscos em interações com DApps e assinaturas on-chain:

  • Leitura de conteúdo de assinatura: transforma solicitações complexas, incluindo dados estruturados como EIP-712, em informações mais compreensíveis para que você veja o que está assinando.
  • Simulação de transação: estima o resultado da transação antes da assinatura e mostra uma prévia das alterações de ativos, ajudando a identificar aprovações ou transferências suspeitas.
  • Alertas de risco: sinaliza interações potencialmente perigosas, como solicitações de aprovação ilimitada.
  • Verificação de domínio: realiza checagens básicas de domínios de DApps acessados pela extensão e alerta sobre domínios maliciosos conhecidos.
  • Código aberto e auditável: o código da OneKey está disponível no GitHub, permitindo verificação pública.

A versão com hardware wallet adiciona uma camada física importante: cada assinatura precisa ser confirmada manualmente na tela do dispositivo. Isso ajuda a impedir sequestro de assinatura no nível do software, embora ainda seja essencial entender o que está sendo confirmado.

Também é recomendável usar periodicamente ferramentas como Revoke.cash para revisar e remover aprovações antigas que você não utiliza mais.

O que fazer se você cair em phishing

Se você suspeita que assinou uma aprovação maliciosa ou expôs sua seed phrase, aja rapidamente:

  1. Pare imediatamente de operar no dispositivo afetado e desconecte-o da internet.
  2. Se a seed phrase foi vazada, crie uma nova carteira em um dispositivo limpo e transfira todos os ativos restantes para ela.
  3. Se foi uma aprovação maliciosa, acesse Revoke.cash e revogue as permissões relacionadas o quanto antes.
  4. Feche posições abertas em plataformas como Hyperliquid, dYdX e outras DEXs para reduzir o risco de o atacante explorar lucros ou margens disponíveis.
  5. Troque a carteira usada para login em DApps e revise contas conectadas.

Tempo é crítico. Muitos drainers executam transferências automaticamente poucos minutos após obterem uma autorização. Quanto maior o atraso, menor a chance de preservar qualquer saldo restante.

Perguntas frequentes

Q1: Um site de phishing consegue roubar minha seed phrase automaticamente?

Não diretamente. Um site não consegue extrair a seed phrase da sua carteira por conta própria. O que ele pode fazer é exibir formulários falsos de “verificação”, “migração” ou “recuperação” para induzir você a digitá-la. Se você não inserir a seed phrase, a página não deve ter acesso a ela.

Q2: Usar uma hardware wallet OneKey elimina totalmente o risco de phishing?

Não. Uma hardware wallet ajuda a proteger a seed phrase contra malware no computador ou celular e impede assinaturas automáticas sem confirmação física. Mas ela não impede que você confirme manualmente uma solicitação maliciosa sem perceber. Por isso, entender o conteúdo da assinatura continua sendo essencial.

Q3: Como verificar se estou acessando o site correto de uma DEX?

Salve o site oficial nos favoritos e acesse somente por ali. Confirme a URL a partir dos canais oficiais do projeto, como documentação ou perfil oficial no X/Twitter. Evite clicar em anúncios de mecanismos de busca. Confira cada caractere da URL, principalmente caracteres parecidos como l e 1, 0 e o.

Q4: Qual é a diferença entre aprovação ilimitada e aprovação limitada?

Uma aprovação ilimitada permite que um contrato movimente qualquer quantidade de um token específico da sua carteira, a qualquer momento, dentro daquela permissão. Uma aprovação limitada autoriza apenas um valor definido. Sempre que possível, prefira aprovar somente o valor necessário para a operação atual.

Q5: Com que frequência devo revisar aprovações da carteira?

Uma boa prática é revisar pelo menos uma vez por mês, ou logo após operações importantes. Ferramentas como Revoke.cash permitem visualizar e gerenciar aprovações on-chain de forma mais rápida.

Conclusão: proteção técnica + bons hábitos operacionais

Em 2026, ataques de phishing contra usuários de carteiras self-custody estão mais profissionais, automatizados e difíceis de perceber. Apenas “tomar cuidado” já não é suficiente. O ideal é combinar uma carteira com recursos ativos de proteção com uma rotina disciplinada de segurança.

Baixe a OneKey Wallet, ative recursos como leitura de assinatura e simulação de transação, revise suas aprovações com frequência e, ao operar perpétuos descentralizados, considere usar a OneKey Perps como fluxo prático dentro de um ambiente com mais camadas de verificação.

Aviso de risco: este conteúdo é apenas educacional e não constitui recomendação de investimento, aconselhamento financeiro, jurídico ou garantia de segurança. Técnicas de phishing em cripto evoluem constantemente, e nenhuma medida elimina todos os riscos. Ativos roubados por transferências on-chain geralmente não podem ser recuperados. Opere com cautela e entenda os riscos antes de assinar qualquer transação.

Proteja sua jornada criptográfica com o OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

A carteira de hardware mais avançada do mundo.

View details for Baixar aplicativoBaixar aplicativo

Baixar aplicativo

Alertas de golpe. Todas as moedas suportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clareza Cripto—A uma chamada de distância.