Hacks

Durante uma invasão, o hacker explora uma vulnerabilidade em um contrato inteligente, protocolo, infraestrutura ou software, ou rouba informações de suas vítimas para obter o uso não autorizado de seus dispositivos e transferir fundos diretamente em seu nome.

Trocas de simuladores

O Sim Swap ocorre quando o hacker assume o controle do celular da vítima para assinar transações em seu nome.

Exploração de contrato

Uma exploração de contrato ocorre quando o golpista explora uma vulnerabilidade em um contrato inteligente para roubar fundos de uma carteira.

Outros hacks

Outros hacks podem incluir, por exemplo:

  • Um ataque de protocolo: um ataque de protocolo ocorre quando o golpista explora uma vulnerabilidade no protocolo, como a governança, para roubar seus fundos.
  • Um ataque man-in-the-middle ou de infraestrutura: um ataque man-in-the-middle ocorre quando o fraudador explora uma vulnerabilidade em uma rede de comunicação para interceptar informações e acessar informações de login ou chaves privadas de carteira. Por exemplo, durante o sequestro de DNS, os hackers manipulam as consultas de DNS para redirecionar os usuários a sites mal-intencionados.
Hacks

Durante uma invasão, o hacker explora uma vulnerabilidade em um contrato inteligente, protocolo, infraestrutura ou software, ou rouba informações de suas vítimas para obter o uso não autorizado de seus dispositivos e transferir fundos diretamente em seu nome.

Trocas de simuladores

O Sim Swap ocorre quando o hacker assume o controle do celular da vítima para assinar transações em seu nome.

Exploração de contrato

Uma exploração de contrato ocorre quando o golpista explora uma vulnerabilidade em um contrato inteligente para roubar fundos de uma carteira.

Outros hacks

Outros hacks podem incluir, por exemplo:

  • Um ataque de protocolo: um ataque de protocolo ocorre quando o golpista explora uma vulnerabilidade no protocolo, como a governança, para roubar seus fundos.
  • Um ataque man-in-the-middle ou de infraestrutura: um ataque man-in-the-middle ocorre quando o fraudador explora uma vulnerabilidade em uma rede de comunicação para interceptar informações e acessar informações de login ou chaves privadas de carteira. Por exemplo, durante o sequestro de DNS, os hackers manipulam as consultas de DNS para redirecionar os usuários a sites mal-intencionados.
Apoiado por
Logotipo da TRMLogotipo da SolanaLogotipo do círculoLogotipo da OpenseaLogotipo da AaveLogotipo da BinanceLogotipo cívicoLogotipo da HederaLogotipo da Rasomwhe.re
Apoiado por
Logotipo da TRMLogotipo da SolanaLogotipo do círculoLogotipo da OpenseaLogotipo da AaveLogotipo da BinanceLogotipo cívicoLogotipo da HederaLogotipo da Rasomwhe.re