Encaminhar o Título Original 'Cripto golpes de emprego: Como os hackers enganam os candidatos e como se manter seguro'
Fraudes e Hacks
O mercado de criptomoedas em rápido crescimento, combinado com o aumento da cultura de trabalho remoto, criou um terreno fértil para golpes de emprego. Os golpistas atacam candidatos esperançosos com promessas de posições remotas bem remuneradas. Eles atraem os candidatos para golpes que roubam seus fundos e dados pessoais, usando táticas sofisticadas para enganar as vítimas.
As fraudes de emprego têm-se revelado altamente eficazes, o que explica por que milhares de pessoas continuam a ser vítimas delas. Chainalysisreveladoque o daptonerecordsmusicalbums[.]com, um site de emprego fraudulento que finge ser uma editora de discos, acumulou mais de $300,000 em BitcoinBTC $83,271e EtherETH $1,908em apenas dois meses. Outro site enganador outlierventures-app.com recebeu 362 depósitos ao longo de uma única semana totalizando $95,000.
Este artigo irá exploraresquemas comuns de emprego em criptografia, como os hackers enganam candidatos incautos e sinais de alerta chave. Ele também compartilhadicas para se protegerpara que não se torne vítima, garantindo que a sua pesquisa de emprego permaneça livre de fraudes no espaço cripto.
Esquemas de emprego em cripto são esquemas fraudulentos onde os golpistas se fazem passar por empregadores legítimos na indústria da criptomoeda para enganar os candidatos a emprego. Prometendo empregos remotos bem remunerados que requerem esforço mínimo, eles enganam os candidatos a partilhar dados pessoais, pagar taxas antecipadas ou descarregar malware disfarçado de software de integração.
Os fraudadores de empregos em criptografia costumamusar emails de phishingou falsos anúncios de emprego em plataformas como LinkedIn e Telegram para enganar suas vítimas. Uma vez que as vítimas caem no golpe, elas podem perder fundos, ter seuscarteiras de criptomoedasdrenado ou instalar inadvertidamente spyware.
Os vigaristas podem fazer-se passar por empresas estabelecidas e atrair alvos para falsas críticas de aplicações de lojas, produtos, música em streaming ou hotéis. Por exemplo, podem posicionar-se como recrutadores do TikTok, contratando para críticas de produtos e compras.
Sabia? A Binance sofreu grandes perdas devido a golpes de phishing, com setembro de 2024 sozinho a ver aproximadamente $46 milhões roubados através de apoio ao cliente falso. Durante o terceiro trimestre, estes golpes visaram cerca de 11.000 utilizadores mensalmente, resultando numa perda total de $127 milhões.
Recruitment scams in the crypto industry often trick job seekers into paying money under false pretenses. Scamsters usually lure people with promises of simple online tasks, such as booking travel or watching advertisements in exchange for income.
Aqui estão algumas maneiras comuns de como funcionam os golpes de recrutamento de criptografia:
Sabia? O regulador financeiro da Califórniaavisa de sete novos tipos de cripto, esquemas de golpes de IA. Estes incluem esquemas de mineração de BTC falsos, onde os fraudadores oferecem investimentos falsos em mineração e esquemas de jogos de cripto falsos, onde os utilizadores depositam fundos apenas para terem as suas carteiras esvaziadas.
Compreender o processo de contratação ajudará a distinguir oportunidades reais de esquemas fraudulentos. Aqui está o processo de contratação para empregos falsos de criptomoedas, embora possa funcionar um pouco diferente para cada um:
Esquemas de emprego em criptomoedas operam gradualmente a atrair vítimas para depositar dinheiro sob o pretexto de ganhar lucros fáceis. Os golpistas frequentemente apresentam tarefas aparentemente legítimas, como clicar em anúncios, enviar avaliações, reservar hotéis ou fazer pedidos de produtos. As tarefas específicas variam com base no tema da plataforma, mas a tática principal permanece a mesma - as vítimas devem completar ações repetitivas, como clicar em botões, para ganhar dinheiro.
Normalmente, as vítimas são obrigadas a completar 30-50 cliques por sessão de trabalho, seguindo instruções de um suposto “supervisor”. Inicialmente, os golpistas podem permitir uma pequena retirada para construir confiança. No entanto, em breve incentivam as vítimas a depositar mais fundos para aceder a tarefas mais bem remuneradas. O fraudador garantirá que as retiradas nunca excedam o montante total depositado, mantendo as vítimas envolvidas com um saldo de comissão falso.
Os golpistas podem introduzir um falso evento “sortudo” para explorar ainda mais as vítimas, alegando que o utilizador desbloqueou uma oportunidade de ganho de bónus. No entanto, para continuar, a vítima deve depositar fundos adicionais. Em algum momento, um “erro” impedirá ações futuras, com o golpista pressionando por depósitos ainda mais altos para resolver o problema. Muitos utilizadores incautos caem nesta armadilha, acabando por perder todo o seu dinheiro para os fraudadores antes de perceberem a deceção.
Algumas fraudes de emprego de cripto usam grandes grupos de conversa em plataformas como Telegram ou WhatsApp. Estes chats estão cheios de contas falsas que pressionam as vítimas, gabam-se de ganhos fabricados e as manipulam a depositar quantias maiores, uma tática que se assemelha muito de pertoesquemas de abate de porcos.
As fraudes de emprego em Cripto tornaram-se um incômodo para os candidatos a emprego e recrutadores genuínos. Aqui estão alguns exemplos reais de fraudes de emprego em Cripto:
Em 26 de fevereiro, BleepingComputerreportouque os golpistas usaram um aplicativo de reuniões malicioso chamado “GrassCall” paracandidatos a emprego Web3 alvoatravés de entrevistas de emprego falsas. O aplicativo instalou malware projetado para roubar informações, senhas e credenciais de carteira. A campanha afetou centenas de candidatos a emprego, com algumas vítimas relatando que suas carteiras foram esvaziadas.
O ataque foi orquestrado pelo grupo de cibercrime “Crazy Evil”, especializado em táticas de engenharia social. Eles enganaram os utilizadores ao promover oportunidades de emprego falsas e jogos relacionados com blockchain nas redes sociais, levando-os a descarregar software malicioso.
Os golpistas criaram uma empresa fictícia chamada “ChainSeeker.io” com um site e presença nas redes sociais no X e LinkedIn. Eles até publicaram anúncios de emprego premium no LinkedIn, WellFound e plataformas CryptoJobsList.
Os candidatos receberam convites para entrevistas instruindo-os a entrar em contato com um falso diretor de marketing (CMO) via Telegram. O CMO então os direcionaria para baixar o “GrassCall” em “grasscall[.]net”, que oferecia downloads personalizados para usuários do Windows ou Mac.
O pesquisador de cibersegurança g0njxa descobriu que GrassCall era um clone de outra plataforma fraudulenta, Gatherum. O malware instalado incluía cavalos de Troia de acesso remoto (RATs) e roubadores de informações como Rhadamanthys para Windows e Atomic Stealer (AMOS) para Mac, que são projetados para extrair informações sensíveis e ativos de criptomoeda.
Os atacantes carregam os dados roubados para os seus servidores e as informações são partilhadas em canais de Telegram de cibercrime. Quando encontram uma carteira de criptomoedas, as palavras-passe são forçadas, os ativos são roubados e os pagamentos são emitidos para aqueles que conseguiram enganar com sucesso as vítimas a descarregar o software.
Após a publicação do relatório, o CryptoJobsList removeu as listagens fraudulentas e aconselhou os candidatos a escanear seus dispositivos. O site "GrassCall" foi retirado do ar, mas os atacantes mudaram para uma nova campanha chamada "VibeCall".
Sabia? Se um jogo que instalou se revelar malware, desconecte imediatamente a internet e desligue o dispositivo. Para proteger os seus ativos, transfira criptomoeda e frases de recuperação do dispositivo comprometido para um local seguro usando um dispositivo alternativo limpo.
Em fevereiro de 2025, a CrowdStrike, uma empresa de cibersegurança, identificou uma campanha de phishing onde os golpistas se faziam passar pela empresa para enganar os candidatos a emprego a descarregar um minerador de criptomoeda Monero (XMRig).
O golpe começou com um e-mail de um falso recrutador do CrowdStrike agradecendo aos candidatos por se candidatarem a uma função de desenvolvedor. O e-mail os convidou a baixar um suposto "aplicativo de CRM de funcionários" de um site fraudulento semelhante ao portal oficial CrowdStrike.
O site (“cscrm-hiring[.]com”) ofereceu versões do Windows e do macOS da ferramenta fraudulenta. Uma vez baixada, a aplicação realizou verificações para garantir que não estava a funcionar no ambiente de análise. Para este fim, verificou detalhes do sistema como números de processo, presença de depuradores e contagem de núcleos da CPU.
Uma vez que a vítima foi considerada propícia à infeção, a ferramenta exibiu uma mensagem de erro falsa, alegando que o ficheiro do instalador estava corrompido. Entretanto, ele buscou um ficheiro de configuração para executar o XMRig em segundo plano, baixou o minerador deGitHub, e instalou-o na pasta “%TEMP%\System”.
O malware adicionou um script em lote ao diretório de inicialização do menu Iniciar e modificou o registro do sistema. O minerador funcionou em segundo plano usando uma quantidade mínima de energia de processamento (10%) para evitar detecção.
Uma publicação da Binance Square em 25 de junho de 2023,discutidofraudadores estão a usar o WhatsApp para contactar uma pessoa a quem chamaram Mark, oferecendo-lhe um emprego a tempo parcial bem remunerado (~1000 USDt por semana), com pagamentos feitos através de uma carteira criptografada. O chamador afirmou que trabalhava para uma empresa de marketing digital com sede em Londres. O emprego exigia habilidades mínimas, tinha regras flexíveis e apenas necessitava de um telemóvel.
Impressionado, Mark seguiu as instruções do recrutador e criou uma conta na plataforma deles. Ele foi então solicitado a depositar 500 Tether para receber suas primeiras 40 tarefas. Confiando no processo, Mark transferiu os fundos e completou as tarefas. No entanto, a plataforma bloqueou ele quando tentou sacar seu dinheiro. O recrutador então exigiu mais 1.000 USDt para liberar seus fundos.
Neste momento, Mark percebeu que tinha caído num esquema.
Outra publicação da Binance Square avisou que 'www.travelsunrise.work' é um site de emprego falso. A Binance agiu rapidamente ao bloquear o endereço fraudulento, impedindo que os usuários incorressem em perdas.
As fraudes de emprego em Cripto exploram vieses psicológicos para enredar vítimas em fazer pagamentos que de outra forma não considerariam. À primeira vista, pagar a uma empresa para ganhar dinheiro parece absurdo. No entanto, os golpistas prosperam nas emoções, desespero financeiro e tendências comportamentais para manipular seus alvos. Três mecanismos psicológicos chave fazem as vítimas caírem nesses golpes:
Essas táticas criam uma poderosa armadilha psicológica, fazendo com que as vítimas sintam que devem continuar a pagar no esquema. Infelizmente, quando percebem a deceção, muitas vezes já perderam quantias significativas sem possibilidade de as recuperar.
Aqui está como pode proteger-se de esquemas de emprego na cripto:
Se foi vítima de uma fraude de emprego e recrutamento de criptomoeda falsa, aqui estão os passos que precisa de seguir:
As fraudes de emprego em Cripto provavelmente se tornarão mais avançadas à medida que os golpistas utilizam tecnologia mais sofisticada e refinam suas táticas. No futuro, eles podem usardeepfake gerado por IArecrutadores que fingem ser de empresas reais e até realizam entrevistas por vídeo que parecem reais. Os emails de phishing também podem tornar-se mais competentes, com golpistas a usar IA para vasculhar a atividade online do alvo e criar ofertas de emprego falsas que parecem pessoais e mais relevantes.
Para parar esses golpes, é necessário um melhor monitoramento e campanhas abrangentes de conscientização. As plataformas de mídia social e os sites de emprego devem fortalecer seus processos de verificação para garantir que apenas empresas genuínas possam usar essas plataformas. Os institutos de formação precisam ensinar aos seus alunos como reconhecer fraudes.
As ferramentas de rastreamento de blockchain podem ajudar as agências reguladoras e de aplicação da lei a detetar e sinalizar transações suspeitas, tornando mais difícil para os fraudadores roubar dinheiro. A deteção de fraudes baseada em IA pode identificar anúncios de emprego falsos e mensagens de scam.
Finalmente, os legisladores devem centralizar a denúncia de golpes de cripto (especialmente nos EUA) sob uma única autoridade para melhor proteger as vítimas. Atualmente, várias agências lidam com esses casos, resultando em um sistema fragmentado. Reforçar a cooperação internacional entre essas agências é essencial para conter eficazmente os golpes de emprego falso de cripto.
株式
内容
Encaminhar o Título Original 'Cripto golpes de emprego: Como os hackers enganam os candidatos e como se manter seguro'
Fraudes e Hacks
O mercado de criptomoedas em rápido crescimento, combinado com o aumento da cultura de trabalho remoto, criou um terreno fértil para golpes de emprego. Os golpistas atacam candidatos esperançosos com promessas de posições remotas bem remuneradas. Eles atraem os candidatos para golpes que roubam seus fundos e dados pessoais, usando táticas sofisticadas para enganar as vítimas.
As fraudes de emprego têm-se revelado altamente eficazes, o que explica por que milhares de pessoas continuam a ser vítimas delas. Chainalysisreveladoque o daptonerecordsmusicalbums[.]com, um site de emprego fraudulento que finge ser uma editora de discos, acumulou mais de $300,000 em BitcoinBTC $83,271e EtherETH $1,908em apenas dois meses. Outro site enganador outlierventures-app.com recebeu 362 depósitos ao longo de uma única semana totalizando $95,000.
Este artigo irá exploraresquemas comuns de emprego em criptografia, como os hackers enganam candidatos incautos e sinais de alerta chave. Ele também compartilhadicas para se protegerpara que não se torne vítima, garantindo que a sua pesquisa de emprego permaneça livre de fraudes no espaço cripto.
Esquemas de emprego em cripto são esquemas fraudulentos onde os golpistas se fazem passar por empregadores legítimos na indústria da criptomoeda para enganar os candidatos a emprego. Prometendo empregos remotos bem remunerados que requerem esforço mínimo, eles enganam os candidatos a partilhar dados pessoais, pagar taxas antecipadas ou descarregar malware disfarçado de software de integração.
Os fraudadores de empregos em criptografia costumamusar emails de phishingou falsos anúncios de emprego em plataformas como LinkedIn e Telegram para enganar suas vítimas. Uma vez que as vítimas caem no golpe, elas podem perder fundos, ter seuscarteiras de criptomoedasdrenado ou instalar inadvertidamente spyware.
Os vigaristas podem fazer-se passar por empresas estabelecidas e atrair alvos para falsas críticas de aplicações de lojas, produtos, música em streaming ou hotéis. Por exemplo, podem posicionar-se como recrutadores do TikTok, contratando para críticas de produtos e compras.
Sabia? A Binance sofreu grandes perdas devido a golpes de phishing, com setembro de 2024 sozinho a ver aproximadamente $46 milhões roubados através de apoio ao cliente falso. Durante o terceiro trimestre, estes golpes visaram cerca de 11.000 utilizadores mensalmente, resultando numa perda total de $127 milhões.
Recruitment scams in the crypto industry often trick job seekers into paying money under false pretenses. Scamsters usually lure people with promises of simple online tasks, such as booking travel or watching advertisements in exchange for income.
Aqui estão algumas maneiras comuns de como funcionam os golpes de recrutamento de criptografia:
Sabia? O regulador financeiro da Califórniaavisa de sete novos tipos de cripto, esquemas de golpes de IA. Estes incluem esquemas de mineração de BTC falsos, onde os fraudadores oferecem investimentos falsos em mineração e esquemas de jogos de cripto falsos, onde os utilizadores depositam fundos apenas para terem as suas carteiras esvaziadas.
Compreender o processo de contratação ajudará a distinguir oportunidades reais de esquemas fraudulentos. Aqui está o processo de contratação para empregos falsos de criptomoedas, embora possa funcionar um pouco diferente para cada um:
Esquemas de emprego em criptomoedas operam gradualmente a atrair vítimas para depositar dinheiro sob o pretexto de ganhar lucros fáceis. Os golpistas frequentemente apresentam tarefas aparentemente legítimas, como clicar em anúncios, enviar avaliações, reservar hotéis ou fazer pedidos de produtos. As tarefas específicas variam com base no tema da plataforma, mas a tática principal permanece a mesma - as vítimas devem completar ações repetitivas, como clicar em botões, para ganhar dinheiro.
Normalmente, as vítimas são obrigadas a completar 30-50 cliques por sessão de trabalho, seguindo instruções de um suposto “supervisor”. Inicialmente, os golpistas podem permitir uma pequena retirada para construir confiança. No entanto, em breve incentivam as vítimas a depositar mais fundos para aceder a tarefas mais bem remuneradas. O fraudador garantirá que as retiradas nunca excedam o montante total depositado, mantendo as vítimas envolvidas com um saldo de comissão falso.
Os golpistas podem introduzir um falso evento “sortudo” para explorar ainda mais as vítimas, alegando que o utilizador desbloqueou uma oportunidade de ganho de bónus. No entanto, para continuar, a vítima deve depositar fundos adicionais. Em algum momento, um “erro” impedirá ações futuras, com o golpista pressionando por depósitos ainda mais altos para resolver o problema. Muitos utilizadores incautos caem nesta armadilha, acabando por perder todo o seu dinheiro para os fraudadores antes de perceberem a deceção.
Algumas fraudes de emprego de cripto usam grandes grupos de conversa em plataformas como Telegram ou WhatsApp. Estes chats estão cheios de contas falsas que pressionam as vítimas, gabam-se de ganhos fabricados e as manipulam a depositar quantias maiores, uma tática que se assemelha muito de pertoesquemas de abate de porcos.
As fraudes de emprego em Cripto tornaram-se um incômodo para os candidatos a emprego e recrutadores genuínos. Aqui estão alguns exemplos reais de fraudes de emprego em Cripto:
Em 26 de fevereiro, BleepingComputerreportouque os golpistas usaram um aplicativo de reuniões malicioso chamado “GrassCall” paracandidatos a emprego Web3 alvoatravés de entrevistas de emprego falsas. O aplicativo instalou malware projetado para roubar informações, senhas e credenciais de carteira. A campanha afetou centenas de candidatos a emprego, com algumas vítimas relatando que suas carteiras foram esvaziadas.
O ataque foi orquestrado pelo grupo de cibercrime “Crazy Evil”, especializado em táticas de engenharia social. Eles enganaram os utilizadores ao promover oportunidades de emprego falsas e jogos relacionados com blockchain nas redes sociais, levando-os a descarregar software malicioso.
Os golpistas criaram uma empresa fictícia chamada “ChainSeeker.io” com um site e presença nas redes sociais no X e LinkedIn. Eles até publicaram anúncios de emprego premium no LinkedIn, WellFound e plataformas CryptoJobsList.
Os candidatos receberam convites para entrevistas instruindo-os a entrar em contato com um falso diretor de marketing (CMO) via Telegram. O CMO então os direcionaria para baixar o “GrassCall” em “grasscall[.]net”, que oferecia downloads personalizados para usuários do Windows ou Mac.
O pesquisador de cibersegurança g0njxa descobriu que GrassCall era um clone de outra plataforma fraudulenta, Gatherum. O malware instalado incluía cavalos de Troia de acesso remoto (RATs) e roubadores de informações como Rhadamanthys para Windows e Atomic Stealer (AMOS) para Mac, que são projetados para extrair informações sensíveis e ativos de criptomoeda.
Os atacantes carregam os dados roubados para os seus servidores e as informações são partilhadas em canais de Telegram de cibercrime. Quando encontram uma carteira de criptomoedas, as palavras-passe são forçadas, os ativos são roubados e os pagamentos são emitidos para aqueles que conseguiram enganar com sucesso as vítimas a descarregar o software.
Após a publicação do relatório, o CryptoJobsList removeu as listagens fraudulentas e aconselhou os candidatos a escanear seus dispositivos. O site "GrassCall" foi retirado do ar, mas os atacantes mudaram para uma nova campanha chamada "VibeCall".
Sabia? Se um jogo que instalou se revelar malware, desconecte imediatamente a internet e desligue o dispositivo. Para proteger os seus ativos, transfira criptomoeda e frases de recuperação do dispositivo comprometido para um local seguro usando um dispositivo alternativo limpo.
Em fevereiro de 2025, a CrowdStrike, uma empresa de cibersegurança, identificou uma campanha de phishing onde os golpistas se faziam passar pela empresa para enganar os candidatos a emprego a descarregar um minerador de criptomoeda Monero (XMRig).
O golpe começou com um e-mail de um falso recrutador do CrowdStrike agradecendo aos candidatos por se candidatarem a uma função de desenvolvedor. O e-mail os convidou a baixar um suposto "aplicativo de CRM de funcionários" de um site fraudulento semelhante ao portal oficial CrowdStrike.
O site (“cscrm-hiring[.]com”) ofereceu versões do Windows e do macOS da ferramenta fraudulenta. Uma vez baixada, a aplicação realizou verificações para garantir que não estava a funcionar no ambiente de análise. Para este fim, verificou detalhes do sistema como números de processo, presença de depuradores e contagem de núcleos da CPU.
Uma vez que a vítima foi considerada propícia à infeção, a ferramenta exibiu uma mensagem de erro falsa, alegando que o ficheiro do instalador estava corrompido. Entretanto, ele buscou um ficheiro de configuração para executar o XMRig em segundo plano, baixou o minerador deGitHub, e instalou-o na pasta “%TEMP%\System”.
O malware adicionou um script em lote ao diretório de inicialização do menu Iniciar e modificou o registro do sistema. O minerador funcionou em segundo plano usando uma quantidade mínima de energia de processamento (10%) para evitar detecção.
Uma publicação da Binance Square em 25 de junho de 2023,discutidofraudadores estão a usar o WhatsApp para contactar uma pessoa a quem chamaram Mark, oferecendo-lhe um emprego a tempo parcial bem remunerado (~1000 USDt por semana), com pagamentos feitos através de uma carteira criptografada. O chamador afirmou que trabalhava para uma empresa de marketing digital com sede em Londres. O emprego exigia habilidades mínimas, tinha regras flexíveis e apenas necessitava de um telemóvel.
Impressionado, Mark seguiu as instruções do recrutador e criou uma conta na plataforma deles. Ele foi então solicitado a depositar 500 Tether para receber suas primeiras 40 tarefas. Confiando no processo, Mark transferiu os fundos e completou as tarefas. No entanto, a plataforma bloqueou ele quando tentou sacar seu dinheiro. O recrutador então exigiu mais 1.000 USDt para liberar seus fundos.
Neste momento, Mark percebeu que tinha caído num esquema.
Outra publicação da Binance Square avisou que 'www.travelsunrise.work' é um site de emprego falso. A Binance agiu rapidamente ao bloquear o endereço fraudulento, impedindo que os usuários incorressem em perdas.
As fraudes de emprego em Cripto exploram vieses psicológicos para enredar vítimas em fazer pagamentos que de outra forma não considerariam. À primeira vista, pagar a uma empresa para ganhar dinheiro parece absurdo. No entanto, os golpistas prosperam nas emoções, desespero financeiro e tendências comportamentais para manipular seus alvos. Três mecanismos psicológicos chave fazem as vítimas caírem nesses golpes:
Essas táticas criam uma poderosa armadilha psicológica, fazendo com que as vítimas sintam que devem continuar a pagar no esquema. Infelizmente, quando percebem a deceção, muitas vezes já perderam quantias significativas sem possibilidade de as recuperar.
Aqui está como pode proteger-se de esquemas de emprego na cripto:
Se foi vítima de uma fraude de emprego e recrutamento de criptomoeda falsa, aqui estão os passos que precisa de seguir:
As fraudes de emprego em Cripto provavelmente se tornarão mais avançadas à medida que os golpistas utilizam tecnologia mais sofisticada e refinam suas táticas. No futuro, eles podem usardeepfake gerado por IArecrutadores que fingem ser de empresas reais e até realizam entrevistas por vídeo que parecem reais. Os emails de phishing também podem tornar-se mais competentes, com golpistas a usar IA para vasculhar a atividade online do alvo e criar ofertas de emprego falsas que parecem pessoais e mais relevantes.
Para parar esses golpes, é necessário um melhor monitoramento e campanhas abrangentes de conscientização. As plataformas de mídia social e os sites de emprego devem fortalecer seus processos de verificação para garantir que apenas empresas genuínas possam usar essas plataformas. Os institutos de formação precisam ensinar aos seus alunos como reconhecer fraudes.
As ferramentas de rastreamento de blockchain podem ajudar as agências reguladoras e de aplicação da lei a detetar e sinalizar transações suspeitas, tornando mais difícil para os fraudadores roubar dinheiro. A deteção de fraudes baseada em IA pode identificar anúncios de emprego falsos e mensagens de scam.
Finalmente, os legisladores devem centralizar a denúncia de golpes de cripto (especialmente nos EUA) sob uma única autoridade para melhor proteger as vítimas. Atualmente, várias agências lidam com esses casos, resultando em um sistema fragmentado. Reforçar a cooperação internacional entre essas agências é essencial para conter eficazmente os golpes de emprego falso de cripto.