Esquemas de Mining Pools Fraudulentos contra Carteiras Self-Custody: Como Identificar, Evitar e Denunciar Fraudes
21 April 2026

Gabriel Caetano
Esquemas de Mining Pools Fraudulentos contra Carteiras Self-Custody: Como Identificar, Evitar e Denunciar Fraudes
21 April 2026

Gabriel Caetano
ARTICLE
Esquemas de Mining Pools Fraudulentos contra Carteiras Self-Custody: Como Identificar, Evitar e Denunciar Fraudes
Descobre como os falsos esquemas de mining pools atacam utilizadores de carteiras self-custody através de smart contracts maliciosos, phishing e plataformas falsas de staking. Este guia explica como funcionam os exploits de aprovação ERC20, como os scammers drenam carteiras utilizando permissões ilimitadas e quais são os principais sinais de alerta. Aprende a verificar plataformas de mineração, revogar permissões maliciosas e proteger as tuas chaves privadas e ativos crypto

Esquemas de Mining Pools Fraudulentos contra Carteiras Self-Custody: Como Identificar, Evitar e Denunciar Fraudes
Se geres a tua própria carteira de cripto, és um alvo. Os americanos perderam 11,4 mil milhões de dólares em esquemas de criptomoedas em 2025, um aumento de 22% face ao ano anterior, de acordo com o Relatório de Crimes na Internet do FBI. Os esquemas de investimento em cripto continuaram a ser a principal fonte de danos financeiros, gerando 7,2 mil milhões de dólares em perdas e 61.559 queixas. Os titulares de carteiras self-custody — precisamente quem assume o controlo dos próprios fundos — são desproporcionalmente visados por uma categoria crescente de fraude: os esquemas de mining pools falsos.
Estes esquemas exploram a confiança, a autonomia e a visibilidade on-chain que vêm com a posse das próprias chaves. As equipas de segurança da Coinbase descobriram esquemas de mining pools em curso que visam utilizadores de carteiras self-custody, sobretudo através de smart contracts maliciosos na rede Ethereum, com um valor estimado de roubo superior a 50 milhões de dólares em diversas aplicações de carteiras não custodiais. A boa notícia: quando percebes como estes esquemas funcionam mecanicamente, os sinais de alerta tornam-se óbvios.
Este artigo analisa a anatomia dos esquemas de mining pools falsos, os métodos de engenharia social por detrás deles, os exploits de smart contracts que drenam carteiras, e os passos concretos que podes dar para proteger os teus fundos. A título de contexto, o Mastercard self-custodial da Bleap assenta no princípio de que deves sempre controlar os teus ativos. Esse mesmo princípio significa que a segurança é pessoal — e este guia vai ajudar-te a exercê-la.
A tua carteira, as tuas chaves, a tua responsabilidade. Garante que também recebes as recompensas. A Bleap oferece-te um Mastercard self-custodial com 0% de comissões cambiais, até 20% de cashback e negociação de cripto sem taxas. Controlo total dos teus fundos desde o primeiro dia. Abre uma conta Bleap →
1. O que São Esquemas de Mining Pools Falsos?
Os esquemas de mining pools falsos são plataformas fraudulentas que se fazem passar por pools legítimos de mineração ou liquidez de cripto para roubar fundos. Muitas plataformas falsas afirmam aplicar a lógica de "smart contract ERC20 de recompensas de mining pool" para distribuir ganhos, mas na realidade são construídas para drenar a tua carteira.
Estes esquemas não são novos, mas evoluíram. O que começou como operações Ponzi simples transformou-se em sofisticados esquemas de investimento em cripto que exploram ferramentas de finanças descentralizadas. Em 2026, as fraudes relacionadas com mineração abrangem esquemas Ponzi de cloud mining, aplicações móveis falsas, lojas de phishing que se fazem passar por fabricantes de ASICs e malware de cryptojacking que silenciosamente sequestra dispositivos. Só em 2024, esquemas do tipo cloud mining defraudaram investidores em mais de 500 milhões de dólares.
O crescimento é alimentado pela acessibilidade. Qualquer pessoa pode criar uma interface dApp, desenvolver um smart contract e promovê-lo nas redes sociais. O pseudo-anonimato da blockchain significa que os operadores podem desaparecer sem consequências.
1.1 A Diferença entre Mining Pools Legítimos e Fraudulentos
Os mining pools legítimos são transparentes. Publicam taxas de hash verificáveis, cobram comissões claramente documentadas e muitas vezes operam dashboards de código aberto. A mineração real requer investimentos em equipamento e eletricidade. Os pools e serviços de mineração genuínos funcionam de forma transparente e mostram o desempenho real da rede.
Os pools fraudulentos são o oposto. Falsificam estatísticas de desempenho do mining pool, apresentando retornos elevados e baixo risco, com o objetivo de atrair novatos à procura de uma forma fácil de ganhar dinheiro. As recompensas são exibidas em dashboards falsos, off-chain, sem qualquer evidência verificável na blockchain por detrás delas.
2. Como os Burlões Visam Especificamente os Titulares de Carteiras Self-Custody
As carteiras self-custody são alvos privilegiados precisamente porque oferecem controlo total. Não há intermediário para bloquear transações suspeitas, nenhum departamento de fraudes para contactar e nenhum mecanismo de estorno. Quando um burlão drena uma carteira não custodial, a perda é permanente.
Os burlões exploram a sofisticação percebida dos utilizadores de self-custody. Estes esquemas são ataques de phishing que te enganam para autorizares permissões num "smart contract" que, na verdade, dão aos burlões acesso ao teu USDT a qualquer momento. Tudo o que os burlões e o serviço de apoio ao cliente do site afirmam sobre o mining pool é mentira.
A atividade on-chain da carteira torna os utilizadores visíveis. Saldos elevados, interações frequentes com DeFi e participação em governança podem sinalizar uma carteira como de alto valor. Os burlões recolhem dados de fóruns públicos, servidores Discord e grupos Telegram para construir listas de alvos.
2.1 Por Que Razão o Phishing a Carteiras Não Custodiais É Especialmente Perigoso
Numa exchange custodial, uma palavra-passe comprometida pode ser recuperada através de pedidos de suporte e verificação de identidade. Com uma carteira self-custody, o roubo da seed phrase equivale a uma perda permanente e irreversível. Quando crias uma carteira de cripto self-custody, obtens uma "chave privada" protegida por encriptação, equivalente à série de palavras conhecida como "seed phrase". No entanto, os burlões não precisam sequer da tua seed phrase. Precisam apenas que assines uma única transação maliciosa.
Esta é a diferença crítica na segurança das carteiras self-custody em comparação com as ameaças baseadas em exchanges. A superfície de ataque não são as tuas credenciais de acesso. São as tuas aprovações de transações.
3. Táticas de Ataque Comuns e Métodos de Engenharia Social
Os burlões combinam manipulação psicológica com exploits técnicos. A sofisticação está a aumentar, com o FBI a notar que a maioria dos esquemas de cripto é agora gerida por grupos criminosos organizados no Sudeste Asiático que usam vítimas de tráfico humano como mão de obra forçada para operar esquemas de investimento psicologicamente manipuladores.
3.1 Grupos Falsos no Telegram e Servidores Discord
Os burlões fazem-se passar por exchanges ou plataformas de cripto famosas nas redes sociais, criando grupos no Telegram, contas falsas e até chats de apoio ao cliente fraudulentos. Estes grupos "só para convidados" criam uma exclusividade artificial. Contas plantadas publicam capturas de ecrã de lucros manipulados e moderadores falsos direcionam a conversa para a dApp fraudulenta.
Os sites de burla afirmam frequentemente, de forma fraudulenta, ser patrocinados ou parceiros de marcas reconhecidas de cripto como a Coinbase, a Binance e a MetaMask. A imitação é suficientemente polida para enganar utilizadores experientes.
3.2 Imitação e Tutoriais Falsos
Vídeos no YouTube, publicações nas redes sociais com ganhos manipulados e contas de marcas clonadas são ferramentas padrão. Tutoriais passo a passo guiam as vítimas a conectar a sua carteira a uma dApp maliciosa, apresentando todo o processo como uma configuração padrão. As vítimas são direcionadas a visitar um site fraudulento acessível apenas através de um browser de carteira cripto ou extensão, muitas vezes contendo avaliações falsas, endossos, pagamentos em tempo real e listas de parceiros.
3.3 Romance e Engenharia Social de Longo Prazo (Pig Butchering)
Os esquemas de pig butchering são burlas de longo prazo em que os burlões constroem relações online para convencer as vítimas a investir em plataformas falsas de investimento em criptomoedas. A confiança é construída ao longo de semanas antes de a "oportunidade" ser apresentada. 77% das vítimas notificadas pelo FBI não tinham consciência de que estavam a ser burladas.
A urgência fabricada toma então conta da situação: bónus por tempo limitado, incentivos de referência e escalões de depósito crescentes pressionam as vítimas a comprometer mais capital.
4. Como Funcionam Mecanicamente os Esquemas de Liquidity Mining Falsos
Perceber a mecânica remove o mistério e torna estes esquemas muito mais fáceis de identificar.
4.1 O Modelo do Esquema de Staking de USDT Explicado
Qualquer serviço que afirme oferecer "mineração de USDT" está a representar erroneamente os métodos de geração de rendimento ou potencialmente a operar esquemas fraudulentos. O USDT não pode ser minerado nem colocado em staking nativamente. Qualquer plataforma que afirme o contrário é, por definição, um sinal de alerta.
O esquema de staking de USDT típico funciona assim: uma vítima conecta a sua carteira a uma dApp falsa e é apresentado um painel com "recompensas de staking" inflacionadas. Embora possas ver alguns retornos inicialmente, isso é apenas o isco. A verdadeira armadilha vem mais tarde. Depois de teres depositado um valor significativo, introduzem condições que te impedem de levantar ou te forçam a continuar a reinvestir.
4.2 O Mecanismo de Drenagem
Ao conectar a carteira, a vítima assina involuntariamente uma transação maliciosa. O smart contract recebe aprovação ilimitada para mover fundos. Um bot de varredura drena então todos os ativos aprovados instantaneamente.
Quando uma vítima clica no link para aderir ao mining pool falso, está a clicar num botão que irá solicitar ETH para "gas". Por detrás desse pedido de gas está o verdadeiro conteúdo malicioso: uma concessão de permissão ilimitada que dá ao contrato do burlão autorização para transferir tudo. A vítima muitas vezes não percebe até muito depois de os fundos terem desaparecido.
Ter cripto não devia ser motivo de ansiedade. Compra cripto na Bleap sem taxas de negociação, sem custos de gas e com plena self-custody. Sem configuração complicada, sem armadilhas de aprovação. Compra cripto na Bleap →
5. Exploits de Smart Contracts ERC20 e Concessões Maliciosas de Permissões de Carteira
O padrão ERC20 inclui 2 funções críticas: approve() e transferFrom(). A primeira permite-te dar a um smart contract permissão para gastar um determinado valor em teu nome. A segunda permite que esse contrato execute a transferência. As aprovações são usadas para dar permissão a um smart contract para gastar em teu nome. Este é um padrão comum usado por exchanges descentralizadas e outras aplicações descentralizadas, mas também pode ser perigoso se não for controlado.
Quando um contrato malicioso solicita aprovação "ilimitada", obtém a capacidade de drenar todas as unidades desse ativo da tua carteira a qualquer momento no futuro.
5.1 Como os Smart Contracts Maliciosos Roubam Fundos
Um contrato DeFi legítimo faz exatamente o que o seu código auditado diz. Um contrato de drenagem faz algo completamente diferente. Os burlões usam código ofuscado, contratos proxy e padrões de contratos atualizáveis para esconder intenções maliciosas. As permissões exibidas ao utilizador não são as permissões reais que estão a ser solicitadas e são intencionalmente apresentadas de forma a enganar os utilizadores para clicarem em "Conectar".
O resultado: uma vítima aprova o que acredita ser um "contrato de staking", e todo o saldo da carteira é transferido para fora.
5.2 Compreender as Permissões de Smart Contracts e Como Verificá-las
A aprovação "ilimitada" significa que um contrato pode gastar todas as unidades de um determinado ativo na tua carteira, para sempre, até que revogues essa permissão. A autorização "ilimitada" limita-se ao ativo específico que autorizas. Por exemplo, se forneceste autorização ilimitada para DAI, todos os teus DAI podem estar em risco, mas o resto do teu portfólio não será afetado.
É aqui que um verificador de aprovações de tokens se torna essencial. O Revoke.cash é uma ferramenta preventiva que te ajuda a praticar uma boa higiene de carteira. Ao revogar regularmente as aprovações ativas, reduces as hipóteses de seres vítima de exploits de aprovação. A página de Aprovações de Tokens do Etherscan oferece uma função semelhante. Conecta a tua carteira, revê todas as aprovações ativas e revoga tudo o que não reconheças ou de que já não precises. Desconectar a tua carteira de uma dApp não a protege dos efeitos da autorização. A autorização para um contrato de terceiros nesse site continua válida.
Este nível de controlo é exatamente do que trata a self-custody: propriedade total, responsabilidade total. A Bleap opera segundo o mesmo princípio. Como conta self-custodial, os teus fundos ficam sob o teu controlo. Ninguém, incluindo a Bleap, pode aceder a eles sem a tua permissão. Isso não é uma limitação — é uma funcionalidade.
6. Sinais de Alerta de um Mining Pool Fraudulento
O maior sinal de alerta são os retornos garantidos. As plataformas anunciam cada vez mais retornos garantidos, como "10% mensais", apesar da volatilidade das criptomoedas. Nenhuma operação legítima pode prometer lucros fixos num mercado probabilístico. Se o APY parece bom demais para ser verdade, é porque é.
Outros sinais de alerta:
- Nenhuma equipa, auditoria ou código de smart contract de código aberto verificáveis
- Táticas de pressão: contagens decrescentes, "vagas limitadas", bónus de referência
- Os operadores realizam "transações de isco" — pequenos pagamentos iniciais para construir confiança, depois exigem depósitos maiores
6.1 Plataformas Falsas, Sites Clonados e Manipulação
Algumas fraudes lançam vários sites clonados ou domínios espelho para confundir ou reaparecer quando descobertos. O typosquatting — em que um domínio difere por um único carácter de uma plataforma legítima — é prática corrente. Estes pools podem parecer estar a gerar retornos, mas na realidade nada está a acontecer nos bastidores. Podem mostrar transações falsas e saldos inflacionados, fazendo parecer que todos estão a ganhar.
Verifica sempre a existência de liquidez verificável em agregadores DEX. Se uma plataforma mostra retornos massivos mas tem liquidez real zero no CoinGecko ou no DEXTools, afasta-te.
7. Como os Mining Pools Falsos São Usados para Branquear Fundos Ilícitos de Cripto
Os pools fraudulentos têm um duplo propósito: roubo e branqueamento de capitais. Os fundos roubados são circulados por múltiplos endereços de carteira e cadeias para obscurecer o rasto. As redes de branqueamento de capitais de língua chinesa aumentaram a sua quota de atividade de branqueamento ilícito conhecido para cerca de 20% em 2025, processando 16,1 mil milhões de dólares. Estas redes branqueiam agora consistentemente mais de 10% dos fundos roubados em esquemas de pig butchering.
Moedas de privacidade, mixers e pontes cross-chain complicam ainda mais o rastreio. Esta estratificação torna a recuperação de fundos excecionalmente difícil tanto para as vítimas como para as autoridades. O escrutínio regulatório está a aumentar, com ações de fiscalização significativas em 2025 e 2026, mas a infraestrutura por detrás destas operações continua vasta e bem financiada.
8. Como Proteger a Tua Carteira Self-Custody e Chaves Privadas
O princípio fundamental é simples: nunca partilhes seed phrases, nunca as introduzas num site.
8.1 Proteger Chaves Privadas e Seed Phrases
As carteiras de hardware continuam a ser o padrão de ouro para a segurança de carteiras self-custody. As carteiras de hardware são muito mais seguras do que as carteiras móveis ou baseadas em browser porque as chaves da carteira são armazenadas de forma segura no dispositivo, tornando impossível roubar as chaves sem acesso adequado. Guarda cópias de segurança offline usando placas de metal ou armazenamento dividido. Nunca introduzas seed phrases em extensões de browser ou dApps desconhecidas.
8.2 Práticas Seguras de Interação com dApps
- Verifica sempre os endereços de contratos através da documentação oficial do projeto
- Usa uma carteira "descartável" dedicada para testar novas plataformas
- Define limites de aprovação para valores exatos em vez de "ilimitado"
- Audita e revoga regularmente as aprovações não utilizadas usando um verificador de aprovações de tokens como o Revoke.cash ou o Etherscan
A abordagem da Bleap à self-custody simplifica isto. A negociação sem taxas na Bleap significa que compras e vendes cripto sem taxas de negociação, sem custos de gas e sem markup de spread — mantendo sempre a plena self-custody. Sem interações confusas com dApps ou pedidos de aprovação arriscados. Os teus fundos permanecem sob o teu controlo numa conta self-custodial.
8.3 Evitar Phishing a Carteiras Não Custodiais
Marca os URLs oficiais nos favoritos. Nunca cliques em links de mensagens diretas ou e-mails. Ativa ferramentas de simulação de transações como o Fire ou o Pocket Universe no teu browser para visualizar exatamente o que uma transação irá fazer antes de a assinar. Verifica a legitimidade de uma plataforma em múltiplas fontes independentes antes de conectar qualquer carteira.
9. Verificar a Legitimidade de um Mining Pool ou Plataforma
Trata toda a oportunidade de investimento não solicitada como fraudulenta até prova em contrário.
9.1 Lista de Verificação de Due Diligence Antes de Conectar a Tua Carteira
- Verifica os relatórios de auditoria de smart contracts (CertiK, Hacken, Trail of Bits)
- Consulta o código do contrato on-chain no Etherscan/BscScan para código fonte verificado
- Confirma as identidades da equipa e perfis no LinkedIn de forma independente
- Pesquisa a plataforma em bases de dados de esquemas de cripto (Chainabuse, ScamAlert)
- Pesquisa a data de registo do domínio. Domínios novos são um sinal de alerta importante
- Confirma a presença de liquidez real em agregadores DEX (DEXTools, CoinGecko)
Se uma plataforma falhar mesmo 1 destas verificações, não conectes a tua carteira.
10. Como Denunciar um Esquema de Mining Pool e Procurar Recurso
Se foste burlado, age imediatamente:
- Revoga todas as permissões de smart contracts usando o Revoke.cash
- Transfere os fundos restantes para uma carteira nova com uma nova seed phrase
- Documenta tudo: endereços de carteiras, hashes de transações, URLs de sites, capturas de ecrã
Denuncia nos canais adequados:
- EUA: FBI IC3 em ic3.gov
- Reino Unido: Action Fraud
- Austrália: ACCC Scamwatch
- Específico de cripto: Chainabuse.com, CISA, o canal oficial de fraudes da blockchain relevante
- Exchanges: Denuncia os endereços de carteiras recetoras a exchanges centralizadas para possível congelamento
O FBI lançou a Operação Level Up para identificar e informar proativamente as pessoas que estão a ser vítimas de fraude de investimento em cripto, notificando mais de 8.000 vítimas e reduzindo as perdas em mais de 500 milhões de dólares.
A recuperação é rara, mas a denúncia constrói bases de dados de fiscalização que conduzem a ações concretas. Para perdas avultadas, consulta uma firma jurídica especializada em cripto.
Self-custody significa que os teus fundos são teus. Faz com que trabalhem para ti, em segurança. Os cofres de poupança da Bleap oferecem Steady a 3,65% AER (risco mínimo) ou Dynamic a 3,83% AER (risco baixo) em USD. Depósito mínimo de 1 $, 0% de comissão de levantamento, sem períodos de bloqueio. Combina com um cartão de débito Mastercard, 0% de comissões cambiais e até 20% de cashback. Abre uma conta Bleap →
Perguntas Frequentes
O que é uma carteira self-custody e por que razão os burlões a visam?
Uma carteira self-custody (não custodial) dá-te controlo exclusivo das tuas chaves privadas. Nenhuma empresa ou intermediário guarda os teus fundos. Os burlões visam estas carteiras porque não há apoio ao cliente para bloquear transações ou reverter roubos. Depois de os fundos serem enviados ou a aprovação ser explorada, a perda é permanente.
Como é que um esquema de staking de USDT drena realmente a minha carteira?
Conectas a tua carteira a uma dApp falsa e assinas o que parece ser uma transação de staking. Na realidade, estás a conceder ao smart contract do esquema permissão ilimitada para mover o teu USDT. Um bot de varredura transfere então tudo automaticamente para fora da tua carteira.
O que é um verificador de aprovações de tokens e como o uso?
Um verificador de aprovações de tokens, como o Revoke.cash ou a página de Aprovações de Tokens do Etherscan, permite-te ver todos os smart contracts que autorizaste a gastar ativos da tua carteira. Introduzes o endereço da tua carteira ou nome ENS na barra de pesquisa ou conectas a tua carteira, revês a lista e revogas qualquer aprovação que seja desnecessária ou não reconhecida.
Quais são os maiores sinais de alerta de um esquema de investimento em cripto?
Retornos garantidos (ex.: "10% diários"), equipas anónimas, nenhuma auditoria de smart contract, typosquatting de domínio a imitar plataformas legítimas e táticas de pressão como contagens decrescentes ou "vagas limitadas". Se algum destes estiver presente, não te envolvas.
Posso recuperar fundos roubados através de um mining pool falso?
A recuperação é geralmente improvável devido à natureza irreversível das transações em blockchain e às técnicas de estratificação usadas pelos burlões. No entanto, denuncia o roubo imediatamente em ic3.gov, Chainabuse e nas exchanges relevantes. Empresas profissionais de rastreio de cripto podem por vezes identificar as carteiras de destino, e as exchanges podem congelar endereços sinalizados.
Em que diferem os smart contracts maliciosos dos contratos DeFi legítimos?
Os contratos maliciosos têm tipicamente código fonte não verificado, solicitam quantidades de aprovação ilimitadas, não têm auditorias de terceiros reconhecidas e podem usar padrões de contratos proxy ou atualizáveis que escondem funções de drenagem. Os contratos legítimos são verificados on-chain, auditados por empresas conceituadas e solicitam apenas os montantes de aprovação necessários para operações específicas.
Conclusão
Os esquemas de mining pools falsos são tecnicamente sofisticados e psicologicamente manipuladores. Defender-se deles resume-se a 3 pilares: educação (conhece as táticas), verificação (segue a lista de verificação de due diligence) e higiene (audita regularmente as permissões de smart contracts, usa carteiras de hardware, nunca partilhes seed phrases).
A segurança das carteiras self-custody não é uma configuração única. É uma prática contínua. Cada aprovação que assinas, cada dApp à qual te conectas e cada mensagem direta que recebes é um vetor potencial. Mantém-te cético, verifica de forma independente e revoga de forma agressiva.
Se valorizas o controlo total dos teus fundos sem sacrificar a usabilidade, o Mastercard self-custodial da Bleap oferece-te exatamente isso: negociação de cripto sem taxas e sem custos de gas, 0% de comissões cambiais, até 20% de cashback e cofres de poupança a render até 3,83% AER em USD com apenas 1 $ de depósito mínimo. Sem subscrição mensal, sem custos ocultos e os teus ativos continuam a ser teus.
Uma forma mais inteligente de gastar, enviar, ganhar e negociar

- international
- self-custody








