Escrito em 07/05/2025.

O mercado de criptomoedas oferece oportunidades inovadoras, mas também atrai criminosos que exploram a descentralização e o anonimato para aplicar golpes. Desde scams clássicos até esquemas sofisticados em DeFi, as fraudes cripto causam bilhões em prejuízos anualmente.

Neste artigo, exploraremos os principais tipos de fraude, como identificá-los e as melhores práticas para proteger seus ativos.

1. Principais Tipos de Fraudes no Mercado Cripto

1.1. Scams de Investimento (Esquemas Ponzi e Pirâmide)


Os scams de investimento estão entre os golpes mais comuns no mercado de criptomoedas, e os dois principais tipos são os esquemas Ponzi e as pirâmides financeiras. Ambos prometem ganhos fáceis e rápidos, mas, na realidade, só beneficiam os criadores e os primeiros participantes, deixando a maioria dos investidores com prejuízos.

Um esquema Ponzi é um golpe em que os retornos prometidos aos investidores são pagos com o dinheiro de novos participantes, e não com lucros reais de um negócio legítimo.

Como Funciona?

  1. Os golpistas criam um projeto que promete retornos altíssimos e consistentes (ex.: "10% ao mês").

  2. Os primeiros investidores recebem os pagamentos, o que atrai mais gente.

  3. Quando não há mais dinheiro entrando, o esquema desmorona, e a maioria perde tudo.

Uma pirâmide financeira é um modelo em que os participantes ganham dinheiro principalmente recrutando outras pessoas, e não por meio de um produto ou serviço real.

Como Funciona?

  1. Você paga para entrar e é incentivado a trazer mais investidores.

  2. Parte do dinheiro dos novos membros é repassado aos que chegaram antes.

  3. Quando não há mais recrutas, a pirâmide entra em colapso.

Muitos projetos prometem retornos absurdos (ex.: "ganhe 5% ao dia") usando o dinheiro de novos investidores para pagar os antigos. Quando não entram mais participantes, o esquema desmorona.

Exemplos famosos:

  • BitConnect – Prometia retornos diários via empréstimos algorítmicos, mas era um esquema Ponzi.

  • Forsage – Plataforma de marketing multinível disfarçada de projeto DeFi.

Como identificar:

  • Retornos "garantidos" e altíssimos.

  • Foco em recrutar novos membros (pirâmide).


Como se Proteger?

✅ Desconfie de retornos altos e garantidos – Se fosse fácil, todo mundo estaria rico.
✅ Pesquise o projeto – Tem produto real? Equipe pública? Auditoria?
✅ Cuidado com pressão para recrutar – Se ganhos dependem de indicações, é pirâmide.
✅ Nunca invista mais do que pode perder – Scams podem sumir da noite para o dia.



1.2. Phishing e Engenharia Social



Os golpes de phishing e engenharia social estão entre as maiores ameaças no mundo cripto. Criminosos usam manipulação psicológica e técnicas de falsificação para roubar senhas, chaves privadas e fundos de vítimas desprevenidas.


O Que é Phishing?

Phishing (pescaria, em inglês) é um golpe em que criminosos tentam "pescar" suas informações pessoais, como:

  • Senhas de exchanges (Binance, Coinbase).

  • Seed phrases (frases de recuperação de carteiras).

  • Dados bancários ou de cartões.

Os golpistas se passam por instituições confiáveis (ex.: suporte da MetaMask, e-mail da Binance) para enganar você.


Como o Phishing Acontece no Mundo Crypto?

🛑 Sites Falsos – URLs parecidos com os oficiais (ex.: "binance.com" vs "binance.vip").
🛑 E-mails e Mensagens Falsas – Alertas de "sua conta será bloqueada" com links maliciosos.
🛑 Aplicativos Clonados – Wallets falsas na Google Play ou Apple Store.


O Que é Engenharia Social?


engenharia social é a arte de manipular pessoas para obter informações ou acesso a sistemas. No mundo cripto, os golpistas usam:

  • Falsos perfis de suporte no Telegram, Twitter e Discord.

  • Chamadas ou mensagens diretas se passando por funcionários de exchanges.

  • Ofertas falsas de ajuda ("seu wallet foi hackeado, me envie sua seed phrase").

Exemplo Clássico de Engenharia Social

  • Um golpista se passa por um "representante da Trust Wallet" no Telegram e pede sua seed phrase para "resolver um problema técnico".


Golpistas criam sites, e-mails ou perfis falsos imitando exchanges (Binance, MetaMask) para roubar credenciais ou seed phrases (palavras chaves de recuperação de sua conta).


Táticas Comuns de Phishing e Engenharia Social

🔴 1. Phishing por E-mail ou SMS

  • Mensagens falsas como:

    • "Sua conta na Binance será suspensa! Clique aqui para verificar."

    • "Você recebeu 0,5 BTC! Resgate agora."

🔴 2. Sites Clonados (Fake Websites)

  • Domínios quase idênticos aos oficiais:

    • Original: metamask.io

    • Falso: metarnask.io (com "rn" no lugar de "m")

🔴 3. Falsos Suportes Técnicos

  • Golpistas entram em contato oferecendo "ajuda" para:

    • Recuperar uma carteira.

    • Resolver um problema em uma exchange.

🔴 4. Airdrops e Ofertas Falsas

  • Promoções falsas que pedem conexão da sua wallet (e depois roubam seus fundos).

 Como se Proteger?

✅ Verifique SEMPRE os URLs

  • Digite manualmente o site da exchange/carteira.

  • Cuidado com links encurtados (bit.ly, tinyurl.com).

✅ Nunca Compartilhe sua Seed Phrase ou Chaves Privadas

  • Nenhuma exchange ou suporte legítimo pedirá isso.

✅ Use Autenticação em Dois Fatores (2FA)

  • Prefira Google Authenticator ou Yubikey em vez de SMS (vulnerável a SIM Swap).

✅ Desconfie de Mensagens Não Solicitadas

  • Ninguém da Binance ou MetaMask entrará em contato por Telegram/WhatsApp.

✅ Baixe Apps Apenas de Fontes Oficiais

  • Evite instalar wallets por links suspeitos

1.3. Rug Pulls (Abandono de Projeto)

Um rug pull (ou "puxão de tapete") é um dos golpes mais comuns no mundo das criptomoedas, especialmente em projetos DeFi (Finanças Descentralizadas) e memecoins. Os desenvolvedores abandonam o projeto repentinamente, levando todo o dinheiro dos investidores e deixando o token sem valor.

O Que é um Rug Pull?

Um rug pull acontece quando os criadores de um projeto de criptomoeda:

  1. Lançam um token e promovem seu crescimento.

  2. Atraem investidores com promessas de altos retornos.

  3. Retiram todo o dinheiro do projeto (liquidez ou fundos arrecadados).

  4. Desaparecem, deixando os investidores com um token inútil.

👉 Resultado: O preço do token despenca para ZERO, e os investidores perdem tudo.


Tipos de Rug Pulls

🔴 1. Rug Pull na Liquidez (Liquidity Rug Pull)

  • Os desenvolvedores retiram todo o dinheiro do pool de liquidez (geralmente em DEXs como Uniswap ou PancakeSwap).

  • Sem liquidez, ninguém consegue vender o token, e ele vira "pó".

Exemplo:

  • O token Squid Game (SQUID) subiu mais de 45.000% em 2021, mas os criadores removeram a liquidez e fugiram com milhões.

🔴2. Rug Pull no Contrato Inteligente (Smart Contract Rug Pull)

  • O código do token tem uma "função maliciosa" que permite aos desenvolvedores:

    • Congelar transações.

    • Emitir mais tokens e vender (inflacionando o preço).

    • Bloquear os saques dos usuários.

Exemplo:

  • O projeto AnubisDAO arrecadou US$ 60 milhões e sumiu horas depois do lançamento.

🔴 3. Rug Pull de Marketing (Exit Scam)

  • Os criadores fazem um marketing agressivo (influencers, promoções), vendem seus tokens na alta e depois abandonam o projeto.

Exemplo:

  • O token Thodex (exchange turca) encerrou operações em 2021, com o CEO fugindo com US$ 2 bilhões.

Como Identificar um Possível Rug Pull?

✅ Verifique a Liquidez (Liquidity Lock)

  • Projetos confiáveis travam a liquidez em contratos como Unicrypt ou Team Finance.

  • Desconfie se os devs têm acesso para remover a liquidez a qualquer momento.

✅ Analise o Contrato Inteligente

  • Use ferramentas como Token Sniffer ou DeFiLlama para ver se o contrato foi auditado.

  • Códigos maliciosos podem ter funções como:

    • mint() (criar tokens ilimitados).

    • pause() (travar transações).

✅ Pesquise a Equipe (Team Doxxing)

  • Projetos sérios têm equipes públicas (LinkedIn, Twitter verificados).

  • Desconfie de "equipes anônimas" sem histórico.

✅ Cuidado com Hype Excessivo

  • Se um token é promovido por influencers pagos sem utilidade real, pode ser um rug pull.

✅ Verifique a Distribuição de Tokens

  • Se poucas carteiras controlam a maioria dos tokens, é um risco.

Como se Proteger?

✔️ Invista apenas em projetos com liquidez travada.
✔️ Prefira tokens auditados por empresas como Certik ou SlowMist.
✔️ Não entre em FOMO (medo de perder oportunidade) – projetos duvidosos costumam cair rápido.
✔️ Use ferramentas como RugDoc.io para verificar riscos em projetos DeFi.
✔️ Nunca invista mais do que pode perder em moedas muito novas ou obscuras.

O Que Fazer Se Você Caiu em um Rug Pull?

1️⃣ Denuncie em fóruns como Reddit (r/CryptoScams) ou Twitter.
2️⃣ Verifique se há alguma investigação em andamento (alguns casos viram processos judiciais).
3️⃣ Aprenda com o erro e pesquise melhor antes do próximo investimento.

1.4. Exchanges e Wallets Falsos



Um dos golpes mais perigosos no mercado cripto é o uso de exchanges e wallets falsos, que se passam por plataformas legítimas para roubar seus fundos. 

O Que São Exchanges e Wallets Falsos?

São plataformas ou aplicativos que imitam serviços reais (como Binance, MetaMask ou Trust Wallet), mas foram criados por golpistas para:

  • Roubar suas credenciais (e-mail, senha, 2FA).

  • Capturar sua seed phrase (frase de recuperação).

  • Drenar seus fundos assim que você deposita.

🚨 Como os Golpistas Operam?

✅ Criam sites com URLs quase idênticos (ex.: "binance.com" vs "bínance.com").
✅ Publicam apps falsos na Google Play e Apple Store (com nomes e logos parecidos).
✅ Usam anúncios enganosos no Google e redes sociais para direcionar vítimas.

Exemplos Reais de Golpes

🔴 1. Fake MetaMask Apps (Google Play)

  • Em 2022, um app chamado "MetaMask Pro" apareceu na Play Store e roubou mais de US$ 1 milhão em criptomoedas.

🔴 2. Exchange Falsa "Poloniêx"

  • Golpistas registraram um domínio parecido com o da Poloniex e enganaram usuários com promoções falsas.

🔴 3. Wallet Falsa "Trust Wallet Web3"

  • Um app malicioso se passava pela carteira oficial da Trust Wallet e roubou fundos de quem inseriu sua seed phrase.

Como Identificar uma Exchange ou Wallet Falsa?

🔍 1. Verifique o Domínio (URL) Corretamente

  • Sempre digite manualmente o site oficial (não clique em links de e-mails ou anúncios).

  • Cuidado com erros de digitação:

    • Original: binance.com

    • Falso: binance.vip, binance-login.com

🔍 2. Cheque o Número de Downloads e Avaliações

  • Apps falsos geralmente têm poucas avaliações ou comentários genéricos ("Ótimo app!").

  • Compare com o app oficial no site da empresa.

🔍 3. Desconfie de Promoções "Imperdíveis"

  • Se uma exchange oferece "100 BTC grátis" ou "2x seu depósito", é golpe.

🔍 4. Nunca Insira sua Seed Phrase em Sites ou Apps Não Confiáveis

  • Nenhuma exchange ou wallet legítima pede sua frase de recuperação.

Como se Proteger?

✅ Só Baixe Apps das Lojas Oficiais (e Verifique o Desenvolvedor)

  • Ex: MetaMask só tem um app oficial na Google Play e App Store.

✅ Use Bookmarks (Favoritos) para Acessar Exchanges

  • Evite buscar no Google toda vez (sites falsos podem aparecer em anúncios).

✅ Habilite Autenticação em Dois Fatores (2FA)

  • Prefira Google Authenticator ou Yubikey em vez de SMS.

✅ Use Wallets Hardware (Ledger/Trezor) para Guardar Grandes Valores

  • Elas são imunes a apps falsos.

✅ Denuncie Plataformas Falsas

  • Se encontrar um app/site suspeito, avise a exchange real e a loja de aplicativos.

O Que Fazer Se Você Caiu no Golpe?

1️⃣ Transfira Seus Fundos Restantes para uma nova carteira (se sua seed phrase foi roubada).
2️⃣ Revogue Permissões em revoke.cash (se conectou sua wallet a um site falso).
3️⃣ Altere Todas as Senhas (e-mail, exchange, 2FA).
4️⃣ Denuncie o Golpe para a exchange legítima e autoridades locais.

1.5. Pump and Dump



O esquema Pump and Dump (ou "Bomba e Despejo") é uma das manipulações de mercado mais comuns no mundo das criptomoedas, especialmente em tokens de pequena capitalização

 O Que é Pump and Dump?

É uma manipulação de mercado onde:

  1. Um grupo infla artificialmente o preço de um ativo (pump)

  2. Vende tudo no pico (dump)

  3. Deixa outros investidores com prejuízos

👉 Resultado: Quem entra tarde compra caro e vende barato.

Como Funciona na Prática?

Passo a Passo do Esquema:

1️⃣ Seleção do Alvo - Escolhem um token obscuro com baixa liquidez (fácil de manipular)
2️⃣ Divulgação Secreta - Membros do grupo combinam horário para comprar
3️⃣ Campanha de Marketing - Espalham notícias falsas ou exageradas ("token revolucionário!")
4️⃣ Bomba (Pump) - Entram todos juntos, inflando o preço
5️⃣ Despejo (Dump) - Vendem tudo no ápice, deixando outros segurando o prejuízo

📈 Exemplo Real:

  • Em 2021, um grupo no Telegram bombou o token $SHIB em 300% em um dia, depois venderam e o preço caiu 80%

Sinais de um Possível Pump and Dump

🚩 Token desconhecido com volume suspeitamente alto
🚩 Promoção agressiva em grupos fechados
🚩 Gráfico mostra picos abruptos sem motivo fundamental
🚩 Equipe anônima ou projeto sem utilidade real

Como se Proteger?

✅ Ignore "dicas quentes" de grupos privados
✅ Pesquise o projeto antes de investir (DYOR)
✅ Desconfie de tokens que sobem 100%+ em horas
✅ Prefira ativos com liquidez e histórico consolidado

💡 Dica: Se parece bom demais para ser verdade, provavelmente é!

1.6. Smart Contracts Maliciosos



Os smart contracts (contratos inteligentes) são a base do ecossistema DeFi e de muitos projetos blockchain, mas criminosos os usam para criar armadilhas sofisticadas que roubam fundos de usuários desprevenidos.

O Que é um Smart Contract Malicioso?

Um smart contract malicioso é um código programado para:

  • Roubar fundos automaticamente

  • Bloquear saques

  • Dar controle total aos desenvolvedores sobre os ativos dos usuários

👉 Diferente de um bug, esses contratos têm funções escondidas de propósito!

Principais Golpes com Smart Contracts

🔴 1. Funções Ocultas de Aprovação Ilimitada

  • O contrato pede permissão para gastar todos os seus tokens (não apenas o valor da transação).

  • Golpistas usam essa aprovação para drenar sua carteira depois.

Exemplo:

  • O ataque ao Poly Network (2021) explorou uma função maliciosa para transferir US$ 610 milhões.

🔴 2. Backdoors (Portas dos Fundos)

  • Funções escondidas permitem que os criadores:

    • Mintar (criar) tokens ilimitados (inflacionando o preço).

    • Congelar transferências.

    • Alterar regras do contrato depois do lançamento.

Exemplo:

  • O token Meerkat Finance (2021) tinha um backdoor que roubou US$ 31 milhões em BSC.

🔴 3. Taxas de Transação Abusivas

  • Alguns contratos cobram taxas absurdas (ex.: 99%) e repassam para os golpistas.

Exemplo:

  • O token Lydia Finance tinha uma taxa oculta de 80% em vendas.

🔴 4. Rug Pull via Contrato Inteligente

  • Os desenvolvedores incluem funções para remover liquidez ou bloquear saques quando quiserem.

Como Identificar um Smart Contract Malicioso?

✅ Verifique se o contrato foi auditado (Certik, SlowMist, PeckShield).
✅ Analise o código no Etherscan/BscScan (funções suspeitas como mint(), withdrawAll()).
✅ Use ferramentas como:

  • Token Sniffer (token malicious checker)

  • RugDoc (avalia riscos em projetos DeFi)
    ✅ Cheque se a liquidez está travada (Unicrypt, Team Finance).

🚨 Cuidado com:

  • Projetos com equipe anônima.

  • Contratos que pedem aprovação ilimitada.

  • Tokens com funções administrativas centralizadas.

Como se Proteger?

✔️ Nunca conceda aprovação ilimitada (sempre use revoke.cash para limpar permissões).
✔️ Prefira projetos auditados e com liquidez travada.
✔️ Use wallets hardware (Ledger/Trezor) para interações com contratos.
✔️ Teste com pequenas quantias antes de investir muito.

O Que Fazer Se Você Caiu em um Golpe?

1️⃣ Revogue permissões em revoke.cash.
2️⃣ Transfira fundos restantes para uma nova carteira.
3️⃣ Denuncie o projeto em fóruns como Reddit e Twitter.

1.7. SIM Swap (Clonagem de Chip)

SIM Swap (também chamado de clonagem de chip ou portabilidade fraudulenta) é um golpe onde criminosos assumem o controle do seu número de telefone para:

✅ Acessar suas contas em exchanges (Binance, Coinbase etc.)
✅ Burlar autenticação em dois fatores (2FA) por SMS
✅ Roubar criptomoedas, dados bancários e identidade digital

👉 Como funciona? O golpe não clona fisicamente seu chip, mas engana a operadora para transferir seu número para um novo cartão SIM controlado por eles.

🔴 Como o SIM Swap Acontece? (Passo a Passo)

  1. Coleta de Dados Pessoais

    • Os golpistas conseguem seus dados vazados (redes sociais, vazamentos de dados, phishing).

    • Informações como CPF, nome completo e operadora são usadas para enganar a operadora.

  2. Falsificação de Identidade

    • Ligam para a operadora se passando por você ("perdi meu celular, preciso transferir meu número").

    • Usam dados pessoais para "provar" que são o titular.

  3. Ativação do Novo Chip

    • A operadora transfere seu número para um novo SIM controlado pelos criminosos.

    • Todas as chamadas e SMS agora vão para o celular deles.

  4. Resgate de Contas

    • Usam o SMS para redefinir senhas em exchanges, e-mails e bancos.

    • Se você usa 2FA por SMS, eles conseguem acesso total.

  5. Roubo de Fundos

    • Transferem suas criptomoedas para carteiras irreversíveis.

    • Muitas vezes, vendem dados no mercado negro.

📌 Casos Reais de SIM Swap no Mercado Crypto

  • Michael Terpin (2018) – Perdeu US$ 24 milhões em cripto após um ataque de SIM Swap.

  • Estudante brasileiro (2021) – Teve R$ 500 mil em Bitcoin roubados após golpistas clonarem seu chip.

🛡️ Como se Proteger do SIM Swap?

**1️⃣ NUNCA use SMS para 2FA

  • Troque por:

    • Google Authenticator

    • Authy

    • YubiKey (Hardware Key)

2️⃣ Ative Bloqueio de Portabilidade na sua operadora

  • Vivo, Claro e TIM oferecem bloqueio por PIN ou biometria.

3️⃣ Não vincule seu número a contas críticas

  • Use e-mail ou autenticadores em vez de SMS para exchanges.

4️⃣ Evite expor dados pessoais

  • Não publique seu número, CPF ou operadora em redes sociais.

5️⃣ Monitore sinais de ataque

  • Se seu celular perder sinal repentinamente, pode ser um SIM Swap em andamento.

🚨 O Que Fazer Se For Vítima de SIM Swap?

  1. Ligue para a operadora e recupere seu número.

  2. Mude todas as senhas e deslogue dispositivos não autorizados.

  3. Transfira fundos para uma carteira segura se possível.

  4. Denuncie à polícia e à exchange (algumas recuperam fundos se agir rápido).


2. Como se Proteger? Medidas Essenciais

✅ Use Exchanges Confiáveis – Binance, Coinbase e Kraken têm histórico mais seguro.
✅ Habilite 2FA (Autenticação em Dois Fatores) – Prefira Google Authenticator ou Yubikey.
✅ Guarde suas Seed Phrases Offline – Nunca as digite em sites ou compartilhe.
✅ Desconfie de Ofertas "Garantidas" – Se parece bom demais, é golpe.
✅ Pesquise Antes de Investir (DYOR) – Verifique equipe, auditorias e histórico.
✅ Use Wallets Hardware – Ledger e Trezor são mais seguros contra hacks.

3. Conclusão: É Possível se Proteger?

Embora o mercado cripto ainda seja um "faroeste" financeiro com riscos, é possível reduzir ameaças adotando boas práticas de segurança. Nunca confie, sempre verifique (Do Your Own Research – DYOR) e nunca invista mais do que pode perder.

A regra de ouro? Se você não controla suas chaves privadas, suas criptomoedas não são realmente suas.

Quer aprender mais sobre segurança cripto? Deixe suas dúvidas nos comentários!

🔒 Fique seguro e não caia em golpes!