
Plataformas Verificadas
Quick Links

Onde Permanecer Protegido
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Como funciona:
Abordagens frias (e-mails ou DMs que você nunca pediu) criam urgência artificial e te redirecionam para páginas que parecem reais, mas foram feitas pra roubar login, código 2FA ou até sua seed phrase.
As variações são muitas:
O motor por trás? Pressão emocional.
“Último aviso.” “Sua conta está em risco.” “Verifique em 30 minutos.”
Como identificar:
O que fazer:
Não clique.
Digite o endereço você mesmo no navegador. Acesse o app/site oficial e veja sua conta por lá.
Se interagiu, aja com calma:
Como acontece:
Começa suave:
“Detectamos atividade incomum. Para evitar suspensão, verifique em até 30 minutos.”
O nome do remetente parece certo. O domínio… quase.
No link, tem um acento escondido no nome da marca — passa despercebido num olhar rápido.
Você tá ocupado, entre uma coisa e outra.
Clica.
A página é um teatro perfeito.
Mesmo logo, mesmo layout, até uma promoção do mês passado no banner.
Você digita seu e-mail e senha.
Aparece um spinner, depois pede o código 2FA.
Você aprova no celular, porque MFA é segurança… certo?
Em outro lugar, alguém faz login com seus dados.
O site dá erro. “Tente de novo mais tarde.”
O palco fecha. A sessão já está aberta… mas não com você.
Às vezes o golpe vem via OAuth.
Você clica num botão “Continuar com a Exchange” — parece inofensivo.
Mas os escopos da permissão dizem:
Você aceita pra ser rápido.
Minutos depois, um bot começa a testar saques em toda exchange onde aquela API permite.
Ou então é via QR code — que abre sua carteira e disfarça o pedido de “set approval for all” como uma verificação de segurança.
Outra variação é ainda mais sutil:
Ataque de fadiga MFA.
Seu celular começa a receber dezenas de notificações de aprovação às 01:00 da manhã.
No cansaço, você aperta “Aceitar” só pra acabar com o barulho.
Era o único “sim” que eles precisavam.
Como sair dessa:
Aja como um profissional.
Não como um personagem no roteiro deles.
De um dispositivo limpo, acesse os sites oficiais digitando o endereço.
Troque todas as senhas por versões únicas, geradas por um password manager.
Gire a seed do seu app de 2FA (não só migre a conta).
Nas configurações da conta, revogue qualquer integração OAuth que você não reconheça.
Nas exchanges, delete e crie novas API keys com permissões mínimas e IP allowlist.
Desative retiradas via API, se puder.
Use um viewer de permissões de token pra revogar tudo o que parecer estranho.
Se suspeitar de SIM swap, ative um bloqueio de portabilidade com a operadora e migre tudo pra 2FA por app com códigos de recuperação offline e impressos.
Depois, volte ao e-mail.
Leia como se fosse uma cena do crime.
Era tudo confiança emprestada.
Quem paga essa confiança… é o seu eu do futuro.
A menos que você crie os hábitos chatos agora:
Âncoras de bolso:
Por Que Você Precisa Continuar Lendo
Se a primeira parte salva sua carteira,
a segunda salva você.
A segunda metade desse guia não fala de apps falsos ou links duvidosos.
Ela fala dos momentos em que você tem certeza —
e essa certeza é o golpe.
Um livestream onde todos agradecem o host.
Um painel que nunca mostra prejuízo.
Um “atendente” que sabe exatamente como te acalmar.
Você não vai reconhecer esses golpes pelo código.
Vai reconhecer pelo que eles fazem você sentir:
apressado, especial, seguro, imbatível.
É por isso que você não pode parar aqui.
Se parar, o próximo golpe que conversar com você — de verdade —
vai levar mais do que suas moedas.
Vai levar seu equilíbrio.
Sua calma.
E a sensação de que você sabia a diferença.
Continue.
Estude a Parte 2.
As próximas páginas mostram como a persuasão vira permissão — passo a passo —
pra que você consiga pausar o frame e enxergar o golpe… antes que ele te pegue.