A plataforma anti-fraude Web3, Scam Sniffer, alertou sobre um golpe de phishing envolvendo a criptomoeda HyperSwap, o mais recente de uma série de ataques cibernéticos que usam o Google Ads para infiltrar carteiras de vítimas desavisadas.
O Scam Sniffer compartilhou o alerta em uma publicação no X (antigo Twitter), revelando que o primeiro resultado da busca do Google para a exchange descentralizada HyperSwap é, na verdade, um anúncio patrocinado malicioso que redireciona os usuários para um site que drena carteiras, esvaziando-as em segundos.

O anúncio aparece no topo dos resultados de pesquisa porque os golpistas estão patrocinando o anúncio do Google para que ele se posicione bem nos resultados de pesquisa, aumentando a visibilidade e a legitimidade do link. No entanto, os problemas começam para os visitantes desavisados quando clicam no link.
Ao acessar o site, os usuários são solicitados a conectar suas carteiras de criptomoedas. No momento em que concedem permissão, scripts maliciosos são executados em segundo plano e esvaziam as carteiras dos usuários, retirando todos os tokens sem exigir aprovação explícita das transações.
O número exato de usuários afetados por este ataque ainda não foi divulgado.
🚨 ALERTA: Anúncios falsos do "HyperSwap" estão no topo dos resultados de busca do Google neste momento!
⚠️ Esses anúncios de phishing são projetados para drenar sua carteira por meio de assinaturas de transação maliciosas. pic.twitter.com/lmFKBhbrrX
— Detector de Fraudes | Web3 Anti-Fraudes (@realScamSniffer) 6 de maio de 2025
O link de phishing do HyperSwap reflete a crescente ameaça de roubo de carteiras
Golpes que drenam carteiras não são exatamente uma novidade no mundo das criptomoedas e da Web3. Alguns chegam ao ponto de promover as plataformas por meio de campanhas de marketing em diversos canais, como Google Ads e mídias sociais, para se apresentarem como empresas legítimas e alcançarem mais pessoas.
Em 26 de abril, o Scam Sniffer também alertou o público sobre um golpe publicitário do Google envolvendo a SolScan, semelhante à recente campanha da Hyperswap.
Um caso notório de sucesso que durou cerca de nove meses foi o golpe MS Drainer, que lesou aproximadamente 63.000 vítimas em cerca de 59 milhões de dólares. Os golpistas veiculavam anúncios no Google e em sites como o X. Esses anúncios são frequentemente indistinguíveis de resultados legítimos e permanecem ativos por tempo suficiente para causar grandes prejuízos antes de serem denunciados e removidos.
Os golpistas criaram e colocaram versões falsas de sites de plataformas Web3 populares, como Lido, Radiant, Zapper e Defilami, entre outras.
Há cada vez mais casos em que agentes mal-intencionados têm usado plataformas de anúncios como arma, e o Scam Sniffer já relatou muitos desses casos.
Por exemplo, em 2024, o Scam Sniffer relatou um site falso do Pudgy Penguins , que aparecia como anúncio em uma plataforma de notícias. Os anúncios maliciosos, direcionados a usuários curiosos sobre o Pudgy Penguin, eram veiculados pela Rede de Anúncios do Google. Em seguida, um código suspeito era carregado para verificar se o usuário possuía uma carteira Web3 e, então, o redirecionava para o site falso do Pudgy Penguin.
A dimensão dos danos levou a apelos por uma respostatronda indústria
De acordo com um relatório de 2024 , os golpes de drenagem de carteiras digitais causaram perdas de mais de US$ 494 milhões somente em 2024, um aumento impressionante de 67% em relação ao ano anterior. O Scam Sniffer teria dent mais de 332.000 endereços afetados, um aumento de 3,7% em relação ao registrado em 2023.
Essesdentreacenderam os apelos por controles mais rigorosos sobre as plataformas de publicidade digital. Os críticos argumentam que empresas como o Google e a X devem aprimorar seus processos de verificação de anúncios e responder mais rapidamente às denúncias de fraude.
Algumas plataformas já estão tomando medidas, como o Google, que implementou políticas de anúncios mais rigorosas para conteúdo relacionado a criptomoedas. No entanto, os golpistas frequentemente encontram maneiras de contornar o problema usando links disfarçados, domínios falsificados e contas descartáveis para manter o golpe ativo por dias antes de serem detectados.

