
Spear phishing consiste numa modalidade de phishing altamente direcionada, em que os atacantes desenvolvem esquemas personalizados para atingir pessoas ou organizações específicas, frequentemente assumindo a identidade de alguém conhecido ou de um serviço de confiança. Ao contrário do phishing genérico, o spear phishing recorre a informações reais sobre o seu comportamento e contexto, tornando a fraude mais credível.
No universo Web3, é comum que os atacantes se façam passar por “equipas de projetos, apoio ao cliente, suporte técnico ou amigos”, pressionando-o para aceder a um website “com aspeto oficial” ou “assinar uma confirmação” na sua carteira. Se introduzir a palavra-passe ou assinar a mensagem, os atacantes podem tomar controlo da sua conta ou obter permissão para movimentar os seus tokens.
O spear phishing representa um risco superior em Web3 por duas razões principais: em primeiro lugar, as transações em blockchain são irreversíveis — uma vez transferidos os ativos, é praticamente impossível recuperá-los. Em segundo lugar, ao assinar uma mensagem com a sua carteira, pode conceder permissões que permitem aos atacantes gastar os seus tokens sem requerer a palavra-passe.
Neste contexto, “assinar” significa utilizar a chave privada para aprovar uma ação específica. “Autorização” corresponde à concessão de permissão a um smart contract para movimentar determinada quantidade dos seus tokens. Estas ações, envoltas em linguagem familiar e contexto realista, podem parecer rotineiras ou necessárias, aumentando o risco de cair no esquema.
Um ataque típico de spear phishing segue várias etapas: os atacantes recolhem inicialmente informação pública sobre si (como perfis em redes sociais, eventos em que participou ou endereços on-chain). Depois, assumem a identidade de alguém de confiança para o contactar, criando um sentido de urgência que o leva a iniciar sessão ou a assinar algo.
Uma tática comum é o envio de um email ou mensagem privada via Telegram/Discord a alegar uma “falha técnica, verificação de risco, atualização ou recompensa”, acompanhada de um link fraudulento. Ao introduzir as credenciais no site falso ou aprovar uma transação aparentemente inofensiva na sua carteira, entrega os dados de acesso ou concede permissões de movimentação de tokens.
Em exchanges, os atacantes podem fazer-se passar pelo apoio ao cliente e alegar que “anomalias na ordem exigem verificação”, direcionando-o para um domínio fraudulento. No caso das carteiras, podem sugerir que “autorize um contrato para receber recompensas”, o que lhes concede, na realidade, acesso aos seus tokens.
Em primeiro lugar, avalie se o pedido é urgente e exige ação imediata. O apoio legítimo permite-lhe normalmente resolver situações através de canais oficiais — não pressiona por mensagens privadas.
Depois, confirme o domínio e o certificado SSL. Guarde o domínio oficial nos favoritos do navegador e aceda sempre por essa via; se receber links por email ou mensagem privada, insira o domínio manualmente. Qualquer discrepância no certificado ou erro subtil de escrita deve suscitar suspeita.
Ao utilizar carteiras, leia cuidadosamente cada pedido de assinatura. Esteja atento a mensagens que envolvam “autorização, limites ilimitados ou permissões de movimentação de tokens”. Se tiver dúvidas, não assine; considere utilizar outro dispositivo ou pedir apoio a alguém experiente.
Para evitar address poisoning, utilize whitelists de levantamento ou verifique manualmente vários caracteres iniciais e finais dos endereços em transferências importantes — não confie apenas nos primeiros e últimos quatro caracteres.
O essencial é tratar todos os assuntos da conta apenas por canais oficiais e ativar todas as funcionalidades de segurança disponíveis para deteção precoce de riscos.
Siga estes princípios: desacelere, compreenda antes de assinar e conceda apenas as permissões estritamente necessárias.
O objetivo é conter o incidente de imediato, minimizar perdas e preservar provas.
Em 2024–2025, os ataques de spear phishing tornam-se mais personalizados e automáticos. Os atacantes usam mensagens mais autênticas, avatares e documentos realistas — e até recorrem a tecnologias de deepfake de voz e vídeo — para aumentar a credibilidade.
As plataformas de mensagens privadas continuam a ser portas de entrada frequentes para ataques. O address poisoning e os esquemas “autorizar e roubar” on-chain mantêm-se em alta. Com o surgimento de novas interações e standards de smart contract, as fraudes que exploram mecanismos de autorização evoluem rapidamente; por isso, compreender as assinaturas e restringir aprovações é uma linha de defesa fundamental.
Concentre-se em três pontos essenciais: utilize sempre pontos de acesso e canais internos oficiais; pare antes de iniciar sessão ou assinar qualquer ação — verifique e compreenda cada passo; torne as funcionalidades de segurança (2FA, códigos anti-phishing, whitelists de levantamento, hardware wallets, revogação regular de permissões) parte da sua rotina. Adotar uma abordagem mais pausada e consciente é mais eficaz contra spear phishing do que depender de uma única ferramenta.
Muito provavelmente sim. Os ataques de spear phishing usam frequentemente “recompensas de airdrop” como isco para induzir à assinatura de smart contracts maliciosos. Embora o pedido de assinatura pareça inofensivo, pode conceder permissão aos atacantes para transferir ativos da sua carteira. Ao receber airdrops não solicitados, confirme sempre a identidade do remetente através de um explorador de blockchain antes de assinar — se tiver dúvidas, não avance.
Pare imediatamente e bloqueie o utilizador — isto é spear phishing clássico. Equipas de projetos legítimas nunca lhe pedirão a chave privada, frase mnemónica ou qualquer informação sensível de assinatura por mensagem privada. Verifique se acedeu recentemente a links de phishing; caso sim, transfira os seus ativos para um novo endereço de carteira por precaução.
Os atacantes recolhem dados a partir de várias fontes: endereços públicos on-chain, nomes de utilizador em fóruns, bases de dados de emails divulgadas — ou até informações partilhadas abertamente no Discord ou Twitter. Esta pesquisa direcionada explica a precisão dos ataques. Manter um perfil discreto e expor o mínimo de informação pessoal possível é a melhor defesa.
Depois de aprovar permissões maliciosas, os atacantes conseguem normalmente transferir os ativos, tornando impossível a recuperação. Ainda assim, atue de imediato: transfira os fundos remanescentes para um novo endereço de carteira, revogue todas as permissões de contratos (com ferramentas como o revoke.cash), altere palavras-passe e ative a autenticação de dois fatores. Reporte também o incidente à equipa de segurança da Gate para investigação.
Notificações legítimas da Gate são enviadas apenas através do painel da conta, do email registado ou das contas oficiais nas redes sociais — nunca solicitam que clique em links suspeitos ou introduza a palavra-passe fora do site. Aceda sempre à Gate diretamente pelo site oficial — nunca por links recebidos. Em caso de dúvida, confirme a mensagem no Security Center da Gate ou contacte o apoio ao cliente.


