Skip to content
Iniciante 16 min de leitura 2026-04-08

Golpes Cripto Comuns: Como Reconhecer e Evitar

Cada tipo principal de golpe cripto explicado — phishing, rug pulls, esquemas Ponzi, golpes de romance, airdrops falsos, impersonação, pump & dump e como se proteger.

#golpes #phishing #rug pull #Ponzi #pump and dump #airdrop falso #engenharia social

Golpes Cripto Comuns: Como Reconhecer e Evitar

Golpistas de cripto roubaram mais de $5,6 bilhões em 2023, segundo o FBI. A natureza irreversível das transações blockchain torna cripto um alvo privilegiado — uma vez que você envia fundos para um golpista, não há estorno, departamento de fraudes e geralmente nenhuma forma de recuperar seu dinheiro.

Este guia cataloga cada tipo principal de golpe para que você possa reconhecê-los antes que custem seu dinheiro.


1. Ataques de Phishing

Como funciona: Golpistas criam cópias perfeitas pixel por pixel de sites, emails ou mensagens legítimas para roubar suas credenciais de login ou seed phrase.

Vetores comuns:

  • Páginas falsas de login de exchanges (URL difere em um caractere)
  • Popups falsos de conexão de carteira
  • Emails alegando “atividade incomum detectada” com link malicioso
  • Anúncios do Google para sites falsos de exchanges/carteiras (aparecem ACIMA dos resultados legítimos)
  • Falso suporte ao cliente em DMs do Telegram/Discord

Exemplo real: Um usuário pesquisa “MetaMask” no Google. O primeiro resultado é um anúncio para “metamask.io” — mas na verdade é “metam​ask.io” com um caractere Unicode invisível. O site falso parece idêntico e pede a seed phrase “para restaurar sua carteira.”

Como se proteger:

  • Salve sites oficiais nos favoritos e acesse apenas pelos favoritos
  • Nunca clique em links em emails, DMs ou anúncios
  • Verifique URLs caractere por caractere (ou use seu favorito)
  • Nenhum serviço legítimo pede sua seed phrase em um site
  • Use uma carteira de hardware — mesmo se visitar um site de phishing, não podem extrair chaves do dispositivo

2. Rug Pulls

Como funciona: Um criador de projeto lança um token, gera hype, atrai compradores, depois drena a liquidez e desaparece.

Tipos de rug pulls:

TipoMecanismoDetecção
Puxada de liquidezCriador remove toda liquidez do pool DEXVerificar se liquidez está travada (on-chain)
Cunhagem ilimitadaContrato permite criador cunhar tokens infinitosLer o contrato ou verificar auditoria
Taxa só de vendaContrato impede venda (honeypot)Testar com compra pequena, tentar vender
Função ocultaContrato tem função backdoor para drenar fundosRequer auditoria de código

Sinais vermelhos:

  • Equipe anônima sem histórico
  • Contrato do token não verificado no explorador de blocos
  • Liquidez não travada (verifique em team.finance ou unicrypt)
  • Promessas irrealistas (“1000x garantido”)
  • Promoção pesada por influenciadores sem substância
  • Mods do Telegram/Discord deletam perguntas críticas

Como verificar um token:

  1. Cole o endereço do contrato em um scanner (TokenSniffer, RugCheck, GoPlus)
  2. Verifique se o contrato está verificado no Etherscan/BscScan
  3. Consulte o status de travamento de liquidez
  4. Verifique a distribuição de holders — se os top 5 carteiras detêm 80%+, é arriscado
  5. Tente uma venda de teste com valor mínimo

3. Esquemas Ponzi / Pirâmide

Como funciona: “Plataforma de investimento” paga investidores existentes usando dinheiro de novos investidores. Retornos parecem reais até que o dinheiro novo para de fluir, então ela colapsa.

No mundo cripto, parecem com:

  • Plataformas de “staking” oferecendo 1–5% de retornos diários
  • Protocolos de “empréstimo” com 100%+ APY garantidos sem fonte clara de rendimento
  • Operações de “mineração” que pagam retornos com novos depósitos
  • Sistemas de referral multinível onde recrutamento é a atividade principal

O teste matemático: Se uma plataforma promete 2% de retornos diários, são 730% ao ano. Pergunte a si mesmo: de onde vem esse rendimento? Rendimentos legítimos de DeFi vêm de taxas de trading e juros de empréstimo (tipicamente 3–15% APY). Qualquer coisa dramaticamente acima das taxas de mercado é quase certamente um Ponzi.

Ponzis cripto famosos:

EsquemaAnoValor PerdidoPromessa
BitConnect2018$2,5B1% de retornos diários
OneCoin2019$4B+“Bitcoin killer” com crescimento garantido
PlusToken2019$2B+Trading de IA com retornos garantidos
Celsius Network2022$4,7BRendimento insustentável sobre depósitos
Hyperverse2022$1,3BAssociação “Metaverso” com retornos

4. Pump and Dump

Como funciona: Um grupo acumula um token de baixa capitalização, depois coordena promoção para inflar o preço. Quando compradores de varejo entram, o grupo vende (dump), derrubando o preço.

O ciclo de vida:

Preço

  |         ╱╲  ← Dump (insiders vendem)
  |        ╱  ╲
  |       ╱    ╲
  |      ╱      ╲
  |     ╱  ← Pump (hype nas redes sociais, FOMO)
  |    ╱          ╲
  |   ╱            ╲────── Bag holders presos
  |──╱
  +──────────────────────→ Tempo
     Acumulação   Hype   Crash

Onde identificar pump & dumps:

  • Grupos “secretos” do Telegram compartilhando “dicas de insider”
  • Contas do Crypto Twitter promovendo tokens desconhecidos agressivamente
  • Picos repentinos de volume em tokens de baixa capitalização sem notícias
  • Influenciadores que divulgam “estou investido” mas não “comprei antes de promover”

Regra: Se você ouve sobre uma “dica quente” das redes sociais, você está atrasado. Os promotores compraram antes de você ficar sabendo.


5. Golpes de Romance / Pig Butchering

Como funciona: Golpistas constroem relacionamentos românticos ou de amizade ao longo de semanas ou meses em apps de namoro, redes sociais ou plataformas de mensagens. Uma vez que a confiança é estabelecida, introduzem uma “oportunidade de investimento cripto.”

O nome “pig butchering” (do chinês “杀猪盘”) refere-se ao processo de “engordar o porco antes do abate” — construir o relacionamento antes de extrair dinheiro.

O roteiro:

  1. Contato via app de namoro, LinkedIn ou mensagem de “número errado”
  2. Construção de relacionamento durante 2–8 semanas (atencioso, charmoso, bem-sucedido)
  3. Menção casual dos seus lucros com cripto
  4. Mostram capturas de tela falsas de portfólio com ganhos massivos
  5. Recomendam uma plataforma específica (site golpista desenhado para parecer real)
  6. “Investimento” inicial pequeno mostra lucros (falso — eles controlam os números)
  7. Vítima deposita cada vez mais
  8. Quando a vítima tenta sacar: “Você precisa pagar impostos/taxas primeiro”
  9. Golpista desaparece com todos os fundos

Escala do problema: O FBI reportou pig butchering como o tipo de fraude de crescimento mais rápido, com $3,96 bilhões em perdas apenas nos EUA em 2023.

Sinais vermelhos:

  • Contato não solicitado de um estranho atraente e bem-sucedido
  • Conversa rapidamente muda para investimento em cripto
  • Recomendam uma plataforma de trading específica que você nunca ouviu falar
  • A plataforma não está em nenhuma lista de exchanges importantes
  • “Todos podem ganhar dinheiro” / “Eu vou te ensinar”
  • Você não consegue sacar sem pagar taxas adicionais

6. Airdrops Falsos e Aprovações de Token

Como funciona: Você recebe tokens inesperados na sua carteira. Quando tenta vender ou interagir com eles, a transação aciona uma aprovação maliciosa de contrato inteligente que drena seus ativos reais.

Variações:

  • Tokens aparecem na sua carteira com nomes como “Visite [site-golpe].com para resgatar”
  • “Airdrop de NFT” que requer conectar sua carteira a um site de phishing
  • Posts em redes sociais promovendo “resgate gratuito” de um projeto popular
  • Emails sobre “recompensas de airdrop não resgatadas”

Como se proteger:

  • Nunca interaja com tokens que você não esperava ou solicitou
  • Nunca visite URLs embutidas em nomes de tokens
  • Nunca conecte sua carteira a sites de links de redes sociais
  • Se um airdrop parece bom demais para ser verdade, é falso
  • Airdrops reais de projetos legítimos são anunciados em canais oficiais

7. Golpes de Impersonação

Como funciona: Golpistas se passam por figuras conhecidas (Elon Musk, Vitalik Buterin, CZ) ou marcas (Binance, Coinbase, MetaMask) para enganá-lo a enviar fundos ou compartilhar credenciais.

Formatos comuns:

  • “Elon Musk Bitcoin Giveaway — Envie 0,1 BTC, receba 1 BTC” (livestream do YouTube com imagens roubadas)
  • “Suporte Binance” mandando DM no Telegram sobre problemas na conta
  • Contas falsas verificadas no Twitter com uma letra alterada
  • “Equipe MetaMask” pedindo para “validar sua carteira” com sua seed phrase

As regras de ouro:

  • Ninguém distribui cripto de graça
  • Equipes de suporte reais nunca mandam DM primeiro
  • Nenhuma entidade legítima pede sua seed phrase
  • Verifique contas checando número de seguidores, idade da conta e links oficiais
  • Vá ao site oficial diretamente, nunca por links em mensagens

8. Exchanges e Carteiras Falsas

Como funciona: Plataformas inteiras projetadas para roubar depósitos. Parecem profissionais, têm suporte ao cliente e até permitem que você “opere” — mas seus fundos nunca saem do controle do golpista.

Sinais de exchange falsa:

  • Sem registro de empresa ou licenças verificáveis
  • Promessas de retornos garantidos extremamente altos
  • Pressão para depositar mais antes de sacar
  • “Taxas de processamento” de saque que continuam aumentando
  • Sem presença no CoinGecko, CoinMarketCap ou outros agregadores
  • Só acessível por um link específico (não pesquisável)

Sinais de app de carteira falso:

  • Não é do desenvolvedor oficial na loja de apps
  • Pede sua seed phrase durante a configuração (carteiras legítimas geram novas)
  • Poucos downloads e data de publicação recente
  • Nome levemente diferente do app real

9. Ataques de SIM Swap

Como funciona: Atacante convence sua operadora de celular a transferir seu número para o SIM dele. Depois usa 2FA baseado em SMS para acessar suas contas de exchange.

A cadeia de ataque:

  1. Golpista obtém seu número de telefone, email e informações de exchange (de vazamentos de dados, engenharia social ou redes sociais)
  2. Liga para sua operadora fingindo ser você
  3. Operadora transfere seu número para o SIM do golpista
  4. Golpista reseta senha da exchange via 2FA SMS
  5. Drena sua conta de exchange

Proteção:

  • Use apps autenticadores (Google Authenticator, Authy), nunca SMS para 2FA
  • Defina um PIN/senha na sua conta da operadora
  • Não compartilhe seu número de telefone publicamente
  • Considere um número Google Voice para recuperação de conta

O Checklist Universal de Sinais Vermelhos

Se QUALQUER um desses estiver presente, desista:

  • Retornos garantidos de qualquer tipo
  • Pressão para agir rápido (“tempo limitado,” “exclusivo”)
  • Pedido da sua seed phrase ou chave privada
  • “Envie cripto para receber mais cripto”
  • Contato não solicitado sobre oportunidades de investimento
  • Equipe anônima sem histórico verificável
  • Não encontra o projeto/plataforma em sites agregadores importantes
  • Saque requer pagamento adicional
  • Renda vem principalmente de recrutar novos membros
  • Retornos significativamente acima das taxas de mercado sem fonte clara de rendimento

O Que Fazer Se Você Foi Vítima de Golpe

  1. Pare de enviar dinheiro imediatamente. Não importa o que o golpista diga sobre “desbloquear” seus fundos.
  2. Documente tudo. Capturas de tela de conversas, hashes de transação, endereços de carteira, URLs da plataforma.
  3. Reporte às autoridades:
    • Brasil: delegacia de crimes virtuais, Procon
    • EUA: FBI IC3 (ic3.gov), FTC (reportfraud.ftc.gov)
    • Reino Unido: Action Fraud
    • UE: Unidade local de cibercrime
  4. Reporte às exchanges. Se fundos foram enviados a uma exchange grande, eles podem congelar a conta do destinatário.
  5. Reporte a empresas de análise blockchain. Chainalysis, Elliptic e outras mantêm bancos de dados de golpes.
  6. Alerte outros. Compartilhe sua experiência (sem vergonha — golpes são projetados por profissionais).
  7. Não pague “serviços de recuperação.” A maioria dos “serviços de recuperação de cripto” são golpes secundários que visam vítimas.

Principais Conclusões

  1. Se alguém promete retornos garantidos em cripto, é golpe — sem exceções
  2. Nunca compartilhe sua seed phrase ou chave privada com ninguém, por nenhum motivo
  3. Phishing é o ataque #1 — salve sites oficiais nos favoritos e nunca clique em links em mensagens
  4. Verifique cada contrato de token antes de comprar — ferramentas anti-rug pull (TokenSniffer, RugCheck) levam 30 segundos
  5. Golpes de romance são o tipo de crescimento mais rápido — desconfie de contatos não solicitados que mencionam investimento em cripto
  6. Na dúvida, não interaja — é melhor perder uma oportunidade do que perder seu dinheiro

FAQ

P: Cripto roubada pode ser recuperada? R: Às vezes, se os fundos foram enviados a uma exchange grande que coopera com as autoridades. Análise on-chain pode rastrear fundos roubados. Mas na maioria dos casos, especialmente para valores menores, recuperação é improvável. Prevenção é muito mais eficaz.

P: Como os golpistas obtêm minhas informações de contato? R: Vazamentos de dados (bilhões de registros disponíveis na dark web), perfis de redes sociais, endereços de carteira visíveis on-chain vinculados a identidades via exchanges, e mensagens em massa aleatórias.

P: Airdrops são seguros? R: Airdrops legítimos de projetos estabelecidos (Uniswap, Arbitrum, etc.) são seguros — mas só resgate-os pelos canais oficiais. Se não tem certeza se um airdrop é real, verifique o Twitter/Discord oficial do projeto. Não confie em DMs, emails ou sites aleatórios.

P: Vale a pena reportar golpes pequenos? R: Sim. Reportes constroem casos contra redes de golpe. Sua perda de $500 pode ser uma de milhares que somam um caso federal. Reportar também ajuda empresas de análise a sinalizar carteiras associadas, o que pode prevenir que outros sejam vitimados.

Comecar a operar

Podemos receber uma comissao quando voce se cadastra atraves dos nossos links de indicacao.