Encaminhe o Título Original 'Cripto golpes de emprego: Como os hackers enganam os candidatos e como se manter seguro'
Fraudes & Hacks
O mercado de criptomoedas em rápida expansão, combinado com o aumento da cultura de trabalho remoto, criou um terreno fértil para golpes de emprego. Golpistas se aproveitam de candidatos esperançosos com promessas de posições remotas bem remuneradas. Eles atraem os candidatos para golpes que roubam seus fundos e dados pessoais, usando táticas sofisticadas para enganar as vítimas.
Os golpes de emprego têm se mostrado altamente eficazes, o que explica por que milhares de pessoas continuam a cair vítimas deles. Chainalysisreveladoque o daptonerecordsmusicalbums[.]com, um site de empregos fraudulento que finge ser uma gravadora, acumulou mais de $300,000 em BitcoinBTC $83,271e EtherETH $1,908em apenas dois meses. Outro site enganoso outlierventures-app.com recebeu 362 depósitos em uma única semana totalizando $95,000.
Este artigo irá explorarcomuns golpes de emprego cripto, como os hackers enganam os candidatos desavisados e os principais sinais de alerta. Ele também compartilhadicas para se protegerpara não se tornar vítima, garantindo que sua busca de emprego permaneça livre de golpes no espaço cripto.
Os golpes de emprego em Cripto são esquemas fraudulentos nos quais golpistas se passam por empregadores legítimos na indústria de criptomoedas para enganar os candidatos a emprego. Prometendo empregos remotos de alto pagamento que exigem esforço mínimo, eles enganam os candidatos a compartilhar dados pessoais, pagar taxas antecipadas ou baixar malware disfarçado de software de integração.
Golpistas de empregos cripto fraudulentos frequentementeusar e-mails de phishingou falsas postagens de emprego em plataformas como LinkedIn e Telegram para enganar suas vítimas. Uma vez que as vítimas caem no golpe, elas podem perder fundos, ter seuscarteiras de criptomoedasdrenado ou instalar spyware sem saber.
Os golpistas podem se passar por empresas estabelecidas e atrair alvos para avaliações falsas de aplicativos de loja, produtos, música em streaming ou hotéis. Por exemplo, eles podem se posicionar como recrutadores do TikTok, contratando para avaliações de produtos e compras.
Você sabia? A Binance sofreu grandes perdas devido a golpes de phishing, com setembro de 2024 sozinho tendo aproximadamente $46 milhões roubados através de suporte ao cliente falso. Ao longo do terceiro trimestre, esses golpes visaram cerca de 11.000 usuários mensalmente, resultando em uma perda total de $127 milhões.
Os golpes de recrutamento na indústria de cripto frequentemente enganam os candidatos a emprego para pagar dinheiro sob falsos pretextos. Os golpistas geralmente atraem as pessoas com promessas de tarefas simples online, como reservar viagens ou assistir a anúncios em troca de renda.
Aqui estão algumas maneiras comuns de como funcionam os golpes de recrutamento de criptografia:
Você sabia? O regulador financeiro da Califórniaalerta sobre sete novos tipos de cripto, golpes de IA. Estes incluem esquemas de mineração de BTC falsos, onde golpistas oferecem investimentos falsos em mineração e esquemas de jogos de criptomoedas falsos, onde os usuários depositam fundos apenas para terem suas carteiras esvaziadas.
Compreender o processo de contratação ajudará você a distinguir oportunidades reais de esquemas fraudulentos. Aqui está o processo de contratação para empregos falsos em criptomoedas, embora possa funcionar de forma um pouco diferente para cada um:
As fraudes de emprego em criptooperam gradualmente atraindo vítimas para depositar dinheiro sob o pretexto de ganhar lucros fáceis. Os golpistas frequentemente apresentam tarefas aparentemente legítimas, como clicar em anúncios, enviar avaliações, reservar hotéis ou fazer pedidos de produtos. As tarefas específicas variam com base no tema da plataforma, mas a tática principal permanece a mesma — as vítimas precisam concluir ações repetitivas, como clicar em botões, para ganhar dinheiro.
As vítimas geralmente são obrigadas a completar 30-50 cliques por sessão de trabalho, seguindo as instruções de um suposto "supervisor". Inicialmente, os golpistas podem permitir um saque pequeno para construir confiança. No entanto, em breve incentivam as vítimas a depositar mais fundos para acessar tarefas mais bem remuneradas. O golpista garantirá que os saques nunca excedam o valor total depositado, mantendo as vítimas envolvidas com um saldo de comissão falso.
Os golpistas podem introduzir um evento falso de “sorte” para explorar ainda mais as vítimas, alegando que o usuário desbloqueou uma oportunidade de ganhar bônus. No entanto, para continuar, a vítima deve depositar fundos adicionais. Em algum momento, um “erro” impedirá ações futuras, com o golpista pressionando por depósitos ainda maiores para resolver o problema. Muitos usuários incautos caem nessa armadilha, perdendo todo o seu dinheiro para os fraudadores antes de perceber a decepção.
Alguns golpes de emprego em cripto usam grandes chats em grupo em plataformas como Telegram ou WhatsApp. Esses chats são preenchidos com contas falsas que pressionam as vítimas, se gabam de ganhos fabricados e as manipulam para depositar quantias maiores, uma tática muito semelhanteesquemas de abate de porcos.
As fraudes de emprego em Cripto tornaram-se um incômodo para os candidatos a emprego e recrutadores genuínos. Aqui estão alguns exemplos reais de fraudes de emprego em Cripto:
Em 26 de fevereiro, BleepingComputerreportadoque os golpistas usaram um aplicativo de reuniões malicioso chamado "GrassCall" paracandidatos a emprego Web3 alvoatravés de entrevistas de emprego falsas. O aplicativo instalou malware de roubo de informações projetado para roubar senhas e credenciais de carteira. A campanha afetou centenas de candidatos a emprego, com algumas vítimas relatando que suas carteiras foram esvaziadas.
O ataque foi orquestrado pelo grupo de cibercrime "Crazy Evil", especializado em táticas de engenharia social. Eles enganaram os usuários fazendo-os baixar software malicioso, promovendo oportunidades de emprego falsas e jogos relacionados a blockchain nas redes sociais.
Os golpistas criaram uma empresa fictícia chamada “ChainSeeker.io” com um site e presença nas redes sociais no X e LinkedIn. Eles até publicaram listagens de empregos premium no LinkedIn, WellFound e nas plataformas CryptoJobsList.
Os candidatos receberam convites para entrevistas instruindo-os a entrar em contato com um falso diretor de marketing (CMO) via Telegram. O CMO então os direcionaria para baixar “GrassCall” de “grasscall[.]net”, que oferecia downloads personalizados para usuários do Windows ou Mac.
O pesquisador de segurança cibernética g0njxa descobriu que GrassCall era um clone de outra plataforma fraudulenta, Gatherum. O malware instalado incluía cavalos de Troia de acesso remoto (RATs) e roubadores de informações como Rhadamanthys para Windows e Atomic Stealer (AMOS) para Mac, que são projetados para extrair informações sensíveis e ativos de criptomoeda.
Os atacantes carregam os dados roubados para seus servidores e as informações são compartilhadas em canais de Telegram de cibercrime. Quando encontram uma carteira de criptomoedas, as senhas são quebradas, os ativos são roubados e os pagamentos são emitidos para aqueles que conseguiram enganar com sucesso as vítimas a baixar o software.
Após a publicação do relatório, o CryptoJobsList removeu as listagens fraudulentas e aconselhou os candidatos a escanear seus dispositivos. O site “GrassCall” foi desativado desde então, mas os atacantes mudaram para uma nova campanha chamada “VibeCall.”
Você sabia? Se um jogo que você instalou se revelar um malware, desconecte imediatamente a internet e desligue o dispositivo. Para proteger seus ativos, transfira criptomoedas e frases de recuperação do dispositivo comprometido para um local seguro usando um dispositivo alternativo limpo.
Em fevereiro de 2025, a CrowdStrike, uma empresa de cibersegurança, identificou uma campanha de phishing em que golpistas se passavam pela empresa para enganar os candidatos a emprego a baixar um minerador de criptomoedas Monero (XMRig).
O golpe começou com um e-mail de um recrutador falso da CrowdStrike agradecendo aos candidatos por se candidatarem a uma vaga de desenvolvedor. O e-mail os convidou a baixar um suposto "aplicativo CRM de funcionários" de um site fraudulento que se assemelhava ao portal oficial da CrowdStrike.
O site ("cscrm-hiring[.]com") oferecia versões para Windows e macOS da ferramenta fraudulenta. Uma vez baixado, o aplicativo executava verificações para garantir que não estava funcionando no ambiente de análise. Para isso, verificou detalhes do sistema, como números de processos, presença de depuradores e contagem de núcleos da CPU.
Uma vez que a vítima foi considerada propícia à infecção, a ferramenta exibiu uma mensagem de erro falsa, alegando que o arquivo do instalador estava corrompido. Enquanto isso, ele buscou um arquivo de configuração para executar o XMRig em segundo plano e baixou o minerador deGitHub, e instalou-o na pasta “%TEMP%\System”.
O malware adicionou um script em lote ao diretório de inicialização do menu Iniciar e modificou o registro do sistema. O minerador rodava em segundo plano usando uma quantidade mínima de poder de processamento (10%) para evitar detecção.
Uma postagem da Binance Square em 25 de junho de 2023,discutidofraudadores usando o WhatsApp para entrar em contato com uma pessoa que chamaram de Mark, oferecendo a ele um emprego de meio período bem remunerado (~1000 USDt por semana), com pagamentos feitos por meio de uma carteira criptografada. O chamador afirmou que estava trabalhando para uma empresa de marketing digital sediada em Londres. O emprego oferecia habilidades mínimas, tinha regras flexíveis e só exigia um celular.
Impressionado, Mark seguiu as instruções do recrutador e criou uma conta na plataforma deles. Ele então foi solicitado a depositar 500 Tether para receber suas primeiras 40 atribuições. Confiando no processo, Mark transferiu os fundos e completou as tarefas. No entanto, a plataforma o bloqueou quando ele tentou sacar seu dinheiro. O recrutador então exigiu mais 1.000 USDt para liberar seus fundos.
Neste ponto, Mark percebeu que tinha caído em um golpe.
Outra postagem do Binance Square alertou que 'www.travelsunrise.work' é um site de emprego falso. A Binance tomou uma ação rápida bloqueando o endereço fraudulento, evitando que os usuários incorressem em perdas.
As fraudes de emprego em cripto exploram vieses psicológicos para prender vítimas em fazer pagamentos que de outra forma não considerariam. À primeira vista, pagar a uma empresa para ganhar dinheiro parece absurdo. No entanto, os golpistas prosperam nas emoções, na desesperança financeira e nas tendências comportamentais para manipular seus alvos. Três mecanismos psicológicos chave fazem com que as vítimas caiam nesses golpes:
Essas táticas criam uma poderosa armadilha psicológica, fazendo com que as vítimas sintam que precisam continuar pagando no esquema. Infelizmente, quando percebem a decepção, muitas vezes já perderam quantias significativas sem ter como recuperá-las.
Aqui está como você pode se proteger de golpes de emprego em criptomoedas:
Se você foi vítima de um emprego falso de cripto e golpe de recrutamento, aqui estão os passos que você precisa seguir:
As fraudes de emprego em Cripto provavelmente se tornarão mais avançadas à medida que os golpistas usam tecnologia mais sofisticada e aprimoram suas táticas. No futuro, eles podem usarDeepfake gerado por IArecrutadores que fingem ser de empresas reais e até conduzem entrevistas em vídeo que parecem reais. E-mails de phishing também podem se tornar mais competentes, com golpistas usando IA para investigar a atividade online do alvo e criar ofertas de emprego falsas que parecem pessoais e mais relevantes.
Para parar esses golpes, é necessário um monitoramento melhor e campanhas abrangentes de conscientização. As plataformas de mídia social e os sites de emprego devem fortalecer seus processos de verificação para garantir que apenas empresas genuínas possam usar essas plataformas. Os institutos de treinamento precisam ensinar aos seus alunos como reconhecer fraudes.
Ferramentas de rastreamento de blockchain podem ajudar agências reguladoras e de aplicação da lei a detectar e sinalizar transações suspeitas, tornando mais difícil para golpistas roubar dinheiro. A detecção de fraudes baseada em IA pode pegar anúncios de emprego falsos e mensagens de golpe.
Finalmente, os legisladores devem centralizar a denúncia de golpes de cripto (especialmente nos EUA) sob uma única autoridade para melhor proteger as vítimas. Atualmente, várias agências lidam com esses casos, resultando em um sistema fragmentado. Reforçar a cooperação internacional entre essas agências é essencial para efetivamente conter os golpes de empregos falsos de cripto.
分享
目录
Encaminhe o Título Original 'Cripto golpes de emprego: Como os hackers enganam os candidatos e como se manter seguro'
Fraudes & Hacks
O mercado de criptomoedas em rápida expansão, combinado com o aumento da cultura de trabalho remoto, criou um terreno fértil para golpes de emprego. Golpistas se aproveitam de candidatos esperançosos com promessas de posições remotas bem remuneradas. Eles atraem os candidatos para golpes que roubam seus fundos e dados pessoais, usando táticas sofisticadas para enganar as vítimas.
Os golpes de emprego têm se mostrado altamente eficazes, o que explica por que milhares de pessoas continuam a cair vítimas deles. Chainalysisreveladoque o daptonerecordsmusicalbums[.]com, um site de empregos fraudulento que finge ser uma gravadora, acumulou mais de $300,000 em BitcoinBTC $83,271e EtherETH $1,908em apenas dois meses. Outro site enganoso outlierventures-app.com recebeu 362 depósitos em uma única semana totalizando $95,000.
Este artigo irá explorarcomuns golpes de emprego cripto, como os hackers enganam os candidatos desavisados e os principais sinais de alerta. Ele também compartilhadicas para se protegerpara não se tornar vítima, garantindo que sua busca de emprego permaneça livre de golpes no espaço cripto.
Os golpes de emprego em Cripto são esquemas fraudulentos nos quais golpistas se passam por empregadores legítimos na indústria de criptomoedas para enganar os candidatos a emprego. Prometendo empregos remotos de alto pagamento que exigem esforço mínimo, eles enganam os candidatos a compartilhar dados pessoais, pagar taxas antecipadas ou baixar malware disfarçado de software de integração.
Golpistas de empregos cripto fraudulentos frequentementeusar e-mails de phishingou falsas postagens de emprego em plataformas como LinkedIn e Telegram para enganar suas vítimas. Uma vez que as vítimas caem no golpe, elas podem perder fundos, ter seuscarteiras de criptomoedasdrenado ou instalar spyware sem saber.
Os golpistas podem se passar por empresas estabelecidas e atrair alvos para avaliações falsas de aplicativos de loja, produtos, música em streaming ou hotéis. Por exemplo, eles podem se posicionar como recrutadores do TikTok, contratando para avaliações de produtos e compras.
Você sabia? A Binance sofreu grandes perdas devido a golpes de phishing, com setembro de 2024 sozinho tendo aproximadamente $46 milhões roubados através de suporte ao cliente falso. Ao longo do terceiro trimestre, esses golpes visaram cerca de 11.000 usuários mensalmente, resultando em uma perda total de $127 milhões.
Os golpes de recrutamento na indústria de cripto frequentemente enganam os candidatos a emprego para pagar dinheiro sob falsos pretextos. Os golpistas geralmente atraem as pessoas com promessas de tarefas simples online, como reservar viagens ou assistir a anúncios em troca de renda.
Aqui estão algumas maneiras comuns de como funcionam os golpes de recrutamento de criptografia:
Você sabia? O regulador financeiro da Califórniaalerta sobre sete novos tipos de cripto, golpes de IA. Estes incluem esquemas de mineração de BTC falsos, onde golpistas oferecem investimentos falsos em mineração e esquemas de jogos de criptomoedas falsos, onde os usuários depositam fundos apenas para terem suas carteiras esvaziadas.
Compreender o processo de contratação ajudará você a distinguir oportunidades reais de esquemas fraudulentos. Aqui está o processo de contratação para empregos falsos em criptomoedas, embora possa funcionar de forma um pouco diferente para cada um:
As fraudes de emprego em criptooperam gradualmente atraindo vítimas para depositar dinheiro sob o pretexto de ganhar lucros fáceis. Os golpistas frequentemente apresentam tarefas aparentemente legítimas, como clicar em anúncios, enviar avaliações, reservar hotéis ou fazer pedidos de produtos. As tarefas específicas variam com base no tema da plataforma, mas a tática principal permanece a mesma — as vítimas precisam concluir ações repetitivas, como clicar em botões, para ganhar dinheiro.
As vítimas geralmente são obrigadas a completar 30-50 cliques por sessão de trabalho, seguindo as instruções de um suposto "supervisor". Inicialmente, os golpistas podem permitir um saque pequeno para construir confiança. No entanto, em breve incentivam as vítimas a depositar mais fundos para acessar tarefas mais bem remuneradas. O golpista garantirá que os saques nunca excedam o valor total depositado, mantendo as vítimas envolvidas com um saldo de comissão falso.
Os golpistas podem introduzir um evento falso de “sorte” para explorar ainda mais as vítimas, alegando que o usuário desbloqueou uma oportunidade de ganhar bônus. No entanto, para continuar, a vítima deve depositar fundos adicionais. Em algum momento, um “erro” impedirá ações futuras, com o golpista pressionando por depósitos ainda maiores para resolver o problema. Muitos usuários incautos caem nessa armadilha, perdendo todo o seu dinheiro para os fraudadores antes de perceber a decepção.
Alguns golpes de emprego em cripto usam grandes chats em grupo em plataformas como Telegram ou WhatsApp. Esses chats são preenchidos com contas falsas que pressionam as vítimas, se gabam de ganhos fabricados e as manipulam para depositar quantias maiores, uma tática muito semelhanteesquemas de abate de porcos.
As fraudes de emprego em Cripto tornaram-se um incômodo para os candidatos a emprego e recrutadores genuínos. Aqui estão alguns exemplos reais de fraudes de emprego em Cripto:
Em 26 de fevereiro, BleepingComputerreportadoque os golpistas usaram um aplicativo de reuniões malicioso chamado "GrassCall" paracandidatos a emprego Web3 alvoatravés de entrevistas de emprego falsas. O aplicativo instalou malware de roubo de informações projetado para roubar senhas e credenciais de carteira. A campanha afetou centenas de candidatos a emprego, com algumas vítimas relatando que suas carteiras foram esvaziadas.
O ataque foi orquestrado pelo grupo de cibercrime "Crazy Evil", especializado em táticas de engenharia social. Eles enganaram os usuários fazendo-os baixar software malicioso, promovendo oportunidades de emprego falsas e jogos relacionados a blockchain nas redes sociais.
Os golpistas criaram uma empresa fictícia chamada “ChainSeeker.io” com um site e presença nas redes sociais no X e LinkedIn. Eles até publicaram listagens de empregos premium no LinkedIn, WellFound e nas plataformas CryptoJobsList.
Os candidatos receberam convites para entrevistas instruindo-os a entrar em contato com um falso diretor de marketing (CMO) via Telegram. O CMO então os direcionaria para baixar “GrassCall” de “grasscall[.]net”, que oferecia downloads personalizados para usuários do Windows ou Mac.
O pesquisador de segurança cibernética g0njxa descobriu que GrassCall era um clone de outra plataforma fraudulenta, Gatherum. O malware instalado incluía cavalos de Troia de acesso remoto (RATs) e roubadores de informações como Rhadamanthys para Windows e Atomic Stealer (AMOS) para Mac, que são projetados para extrair informações sensíveis e ativos de criptomoeda.
Os atacantes carregam os dados roubados para seus servidores e as informações são compartilhadas em canais de Telegram de cibercrime. Quando encontram uma carteira de criptomoedas, as senhas são quebradas, os ativos são roubados e os pagamentos são emitidos para aqueles que conseguiram enganar com sucesso as vítimas a baixar o software.
Após a publicação do relatório, o CryptoJobsList removeu as listagens fraudulentas e aconselhou os candidatos a escanear seus dispositivos. O site “GrassCall” foi desativado desde então, mas os atacantes mudaram para uma nova campanha chamada “VibeCall.”
Você sabia? Se um jogo que você instalou se revelar um malware, desconecte imediatamente a internet e desligue o dispositivo. Para proteger seus ativos, transfira criptomoedas e frases de recuperação do dispositivo comprometido para um local seguro usando um dispositivo alternativo limpo.
Em fevereiro de 2025, a CrowdStrike, uma empresa de cibersegurança, identificou uma campanha de phishing em que golpistas se passavam pela empresa para enganar os candidatos a emprego a baixar um minerador de criptomoedas Monero (XMRig).
O golpe começou com um e-mail de um recrutador falso da CrowdStrike agradecendo aos candidatos por se candidatarem a uma vaga de desenvolvedor. O e-mail os convidou a baixar um suposto "aplicativo CRM de funcionários" de um site fraudulento que se assemelhava ao portal oficial da CrowdStrike.
O site ("cscrm-hiring[.]com") oferecia versões para Windows e macOS da ferramenta fraudulenta. Uma vez baixado, o aplicativo executava verificações para garantir que não estava funcionando no ambiente de análise. Para isso, verificou detalhes do sistema, como números de processos, presença de depuradores e contagem de núcleos da CPU.
Uma vez que a vítima foi considerada propícia à infecção, a ferramenta exibiu uma mensagem de erro falsa, alegando que o arquivo do instalador estava corrompido. Enquanto isso, ele buscou um arquivo de configuração para executar o XMRig em segundo plano e baixou o minerador deGitHub, e instalou-o na pasta “%TEMP%\System”.
O malware adicionou um script em lote ao diretório de inicialização do menu Iniciar e modificou o registro do sistema. O minerador rodava em segundo plano usando uma quantidade mínima de poder de processamento (10%) para evitar detecção.
Uma postagem da Binance Square em 25 de junho de 2023,discutidofraudadores usando o WhatsApp para entrar em contato com uma pessoa que chamaram de Mark, oferecendo a ele um emprego de meio período bem remunerado (~1000 USDt por semana), com pagamentos feitos por meio de uma carteira criptografada. O chamador afirmou que estava trabalhando para uma empresa de marketing digital sediada em Londres. O emprego oferecia habilidades mínimas, tinha regras flexíveis e só exigia um celular.
Impressionado, Mark seguiu as instruções do recrutador e criou uma conta na plataforma deles. Ele então foi solicitado a depositar 500 Tether para receber suas primeiras 40 atribuições. Confiando no processo, Mark transferiu os fundos e completou as tarefas. No entanto, a plataforma o bloqueou quando ele tentou sacar seu dinheiro. O recrutador então exigiu mais 1.000 USDt para liberar seus fundos.
Neste ponto, Mark percebeu que tinha caído em um golpe.
Outra postagem do Binance Square alertou que 'www.travelsunrise.work' é um site de emprego falso. A Binance tomou uma ação rápida bloqueando o endereço fraudulento, evitando que os usuários incorressem em perdas.
As fraudes de emprego em cripto exploram vieses psicológicos para prender vítimas em fazer pagamentos que de outra forma não considerariam. À primeira vista, pagar a uma empresa para ganhar dinheiro parece absurdo. No entanto, os golpistas prosperam nas emoções, na desesperança financeira e nas tendências comportamentais para manipular seus alvos. Três mecanismos psicológicos chave fazem com que as vítimas caiam nesses golpes:
Essas táticas criam uma poderosa armadilha psicológica, fazendo com que as vítimas sintam que precisam continuar pagando no esquema. Infelizmente, quando percebem a decepção, muitas vezes já perderam quantias significativas sem ter como recuperá-las.
Aqui está como você pode se proteger de golpes de emprego em criptomoedas:
Se você foi vítima de um emprego falso de cripto e golpe de recrutamento, aqui estão os passos que você precisa seguir:
As fraudes de emprego em Cripto provavelmente se tornarão mais avançadas à medida que os golpistas usam tecnologia mais sofisticada e aprimoram suas táticas. No futuro, eles podem usarDeepfake gerado por IArecrutadores que fingem ser de empresas reais e até conduzem entrevistas em vídeo que parecem reais. E-mails de phishing também podem se tornar mais competentes, com golpistas usando IA para investigar a atividade online do alvo e criar ofertas de emprego falsas que parecem pessoais e mais relevantes.
Para parar esses golpes, é necessário um monitoramento melhor e campanhas abrangentes de conscientização. As plataformas de mídia social e os sites de emprego devem fortalecer seus processos de verificação para garantir que apenas empresas genuínas possam usar essas plataformas. Os institutos de treinamento precisam ensinar aos seus alunos como reconhecer fraudes.
Ferramentas de rastreamento de blockchain podem ajudar agências reguladoras e de aplicação da lei a detectar e sinalizar transações suspeitas, tornando mais difícil para golpistas roubar dinheiro. A detecção de fraudes baseada em IA pode pegar anúncios de emprego falsos e mensagens de golpe.
Finalmente, os legisladores devem centralizar a denúncia de golpes de cripto (especialmente nos EUA) sob uma única autoridade para melhor proteger as vítimas. Atualmente, várias agências lidam com esses casos, resultando em um sistema fragmentado. Reforçar a cooperação internacional entre essas agências é essencial para efetivamente conter os golpes de empregos falsos de cripto.