Mão estilizada com circuitos neon roubando carteira de Bitcoins de tela deepfake distorcida, alertando para fraudes Scam-Yourself

Ataque ‘Scam-Yourself’: Sua mão rouba seus Bitcoins

Cuidado: sua própria mão pode roubar seus Bitcoins se você cair no novo golpe de deepfake. A onda de ataques ‘Scam-Yourself’ usa vídeos falsos gerados por IA no YouTube para convencer vítimas a transferirem fundos voluntariamente, sem malware. Segundo o relatório da Gen Digital, esses golpes cresceram 614% no Q3/2025, manipulando usuários com tutoriais falsos de trading que prometem triplicar depósitos. O risco é alto para brasileiros em busca de ganhos rápidos em cripto.


O Que é o Ataque ‘Scam-Yourself’

Nos ataques Scam-Yourself, a vítima autoriza o roubo. Criminosos criam personas falsas com IA, como ‘especialistas em cripto’ em canais verificados do YouTube com milhares de inscritos. Esses vídeos, com deepfakes convincentes, fingem tutoriais para ‘ativar modo desenvolvedor’ no TradingView ou copiar scripts ‘milagrosos’. O usuário cola comandos no prompt, transfere fundos para carteiras falsas e perde tudo sem perceber.

Relatórios da Gen Digital detalham como canais comprometidos ou comprados amplificam o golpe, com visualizações falsas e comentários pagos. No Brasil, onde cripto é popular, ofertas de ‘triplicar depósitos’ em BTC ou ETH atraem incautos.

Ainda segundo a Gen, no Q3/2025, esses ataques explodiram, com scripts gerados por ChatGPT hospedados em sites como Pastebin. O resultado: acesso remoto via RATs como NetSupport ou Lumma Stealer, sem precisar de malware tradicional.

Como os Deepfakes Enganam no YouTube

Os vídeos usam IA para gerar rostos, vozes e scripts perfeitos, hospedados em canais com 100k+ inscritos. Anúncios patrocinados levam vítimas a tutoriais que pedem Win+R, colar PowerShell malicioso e transferir cripto para ‘testar arbitragem’. Finance Magnates alerta que IA torna esses golpes indetectáveis, explorando confiança em plataformas como YouTube.

Canais falsos como @ThomasHarris-lives ou @Thomas_View acumulam views via bots. Vítimas copiam C&C como developer-update.dev, instalando stealers que vazam chaves de carteiras. Sem vírus clássico, antivírus falham – o golpe é psicológico.

No Threat Report Q3/2025 da Gen, nota-se integração com malvertising: anúncios levam a vídeos unlisted, ampliando alcance.

Medidas de Proteção Essenciais

Desconfie de ofertas que prometem triplicar depósitos – rendimentos irreais são bandeiras vermelhas. Verifique sempre em dois canais: app oficial e site conhecido, nunca links de SMS ou YouTube. Use autenticação 2FA, wallets frias para grandes valores e antivírus com proteção de clipboard.

Evite colar comandos desconhecidos no prompt. Para cripto, confirme endereços via QR ou copiar-colar manual. Monitore transações em explorers como Etherscan. Eduque-se: relatórios como o da Gen mostram que 4 milhões de usuários foram protegidos só em Q1/2025.

Se vítima, isole o dispositivo, mude senhas e contate exchanges. Ferramentas como Scam Guardian da Norton bloqueiam esses links proativamente.

Por Que Isso Importa para Brasileiros

Com adoção crescente de cripto no Brasil, esses golpes visam traders inexperientes. Volumes em exchanges como Binance crescem, mas fraudes também. Fique atento: um vídeo ‘profissional’ pode custar sua poupança. Priorize segurança sobre promessas rápidas.


📌 Nota: Uma ou mais fontes citadas estavam temporariamente indisponíveis no momento da redação.

💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>