Compartir este artículo

Así es como los estafadores pueden vaciar tu billetera de Cripto

Los estafadores utilizan una variedad de técnicas para robar el dinero de los usuarios, algunas de las cuales solo requieren conocer la dirección de su billetera, dijo un investigador de Forta Network.

A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Getty Images)
A computer popup box screen warning of a system being hacked, compromised software enviroment. 3D illustration. (Getty Images)

Los estafadores crearon al menos 7.905 billeteras blockchain en mayo para recolectar Cripto que roban a los usuarios comunes, según una empresa de seguridad blockchain, Forta Network.

Forta, que recientemente halanzó su propio token, opera una red de bots que detectan varios tipos de estafas en las cadenas de bloques Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM y Fantom .

Christian Seifert, investigador residente en Forta que anteriormente trabajó en la división de investigación de seguridad de Microsoft, dijo a CoinDesk que los algoritmos de Forta pueden detectar varios tipos de comportamiento anómalo al escanear transacciones en cadenas de bloques.

Algunas de esas anomalías son ataques a las billeteras de los usuarios.

En algunos ataques, los estafadores recurren a la ingeniería social: buscan información personal de los usuarios o emplean trucos para que revelen sus contraseñas o frases Cripto . Otros ataques solo requieren conocer la dirección de la billetera de la víctima.

Ver también:Llamar exploit a un ataque minimiza el error Human | Opinión

“Muchos ataques son de ingeniería social: se atrae a los usuarios a un sitio web, un sitio web les pide que conecten su billetera, aparece una transacción, el usuario la aprueba y su dinero desaparece”, dijo Seifert.

Suplantación de identidad (phishing) en hielo

El tipo de ataque más frecuente en mayo fue la técnica denominada "ice phishing", que representó el 55,8 % de todos los ataques registrados por Forta. A diferencia de los ataques de phishing más obvios o conocidos (el término ice phishing deriva de los ataques de phishing más comunes que se ven en la web), este tipo no se dirige directamente a la información privada de los usuarios.

En cambio, un estafador de hielo engaña a la víctima para que firme una transacción maliciosa en blockchain que le permite acceder a su billetera para robarle todo el dinero. En estos casos, las víctimas suelen ser atraídas a un sitio web de phishing diseñado para imitar servicios de Cripto reales.

Estas estafas se basan en"aprobación simbólica" transacciones, ONE de los usos más comunes de las billeteras Web3 sin custodia que permiten a los usuarios otorgar a los contratos inteligentes una cierta cantidad de acceso a sus billeteras.

En su página de soporte, MetaMask, los creadores de la billetera de Cripto más popular de Ethereum , señalan que al otorgar transacciones de aprobación de tokens, "usted tiene el control total y la responsabilidad final de todo lo que hace. Por eso es fundamental que sepa exactamente en qué se está comprometiendo al confirmar las aprobaciones de tokens".

En una estafa similar a la mencionada anteriormente, los atacantes intentan engañar a los usuarios para que interactúen con diversas aplicaciones descentralizadas (dapps), incluyendo plataformas de intercambio descentralizadas (DEX). Estos esquemas suelen crear la ilusión de una nueva oportunidad lucrativa, como un airdrop de un nuevo token, y explotan la tendencia común a caer en el miedo a perderse algo (FOMO), afirmó Seifert.

Sin embargo, en lugar de interactuar con un servicio legítimo, un usuario pierde el control de sus activos ante un atacante al firmar una transacción de aprobación de token.

“Los usuarios hacen clic, hacen clic, hacen clic y aparecen transacciones, a menudo con un temporizador, y los usuarios las aprueban sin verificar”, dijo Seifert.

Según Seifert, hay dos pasos cruciales para el phishing: “atraer a la víctima a un sitio web [malicioso] y crear una narrativa positiva.

Una variante del ataque de phishing de hielo consiste en engañar a los usuarios para que envíen activos nativos directamente al estafador. Esto se logra firmando una función de "actualización de seguridad" en el contrato del estafador, explicó Seifert, y añadió que, por lo general, se roban pequeñas cantidades de Cripto de esta manera.

NFT, lanzamientos aéreos y envenenamiento de direcciones

Algunos ataques se dirigen a los comerciantes de tokens no fungibles (NFT). Por ejemplo, los estafadores han desarrollado técnicas que aprovechan las peculiaridades de la infraestructura de los NFT, como...Protocolo portuario Introducido por OpenSea y utilizado en numerosos mercados de NFT. Para vender NFT en Seaport, los usuarios crean órdenes de venta firmando una transacción que se transmite localmente en la plataforma, en lugar de a través de la red Ethereum , para ahorrar en comisiones.

Los atacantes buscan usuarios con NFT valiosos e intentan engañarlos para que aprueben transacciones que venderían sus valiosas posesiones a una fracción del precio de mercado.

Hoy en día, los comerciantes de NFT suelen ser conscientes de las múltiples maneras en que pueden ser explotados. Algunos de los robos de Cripto más sonados de los últimos años se han dirigido a figuras influyentes de NFT. Esto ha dado lugar a ataques de phishing cada vez más selectivos y sofisticados.

Para el ataque de "envenenamiento de direcciones", los atacantes analizan el historial de transacciones de las billeteras de sus víctimas y buscan las direcciones con las que interactúan con mayor frecuencia. Luego, crean una dirección de blockchain que le resulte familiar a su objetivo y le envían una transacción de poco o ningún valor. Esta transacción tiene como objetivo "envenenar" el historial de transacciones de la víctima, colocando la dirección maliciosa en un lugar donde pueda copiarla y pegarla por error en su próxima transacción.

Pero a menudo, los exploits más simples siguen siendo efectivos. Por ejemplo, Seifert afirmó que los atacantes suelen usar marcas reconocidas al diseñar exploits de ingeniería social que se ganan la confianza o la atención de las víctimas. Ese fue el caso del fraudulentotLINK token que los poseedores de Chainlink (LINK) recibieron a principios de junio, cuando un atacante lanzó por aire un token supuestamente nuevo a los poseedores de LINK .

Los estafadores incluyeron una oferta para que los usuarios intercambiaran tLINK por tokens LINK reales en un sitio web de phishing en la descripción del token lanzado, afirmó Seifert. Y si hubieran aceptado la oferta, habrían sido estafados.

Lo que hace que estos ataques sean más complicados es que los atacantes pueden asignar tokens ERC-20 fraudulentos a un contrato inteligente legítimo y luego ejecutar una función que transfiere esos tokens falsos a cualquiera que tenga un token específico, segúnFuerteEsto hace que parezca que los usuarios recibieron un airdrop del contrato legítimo, cuando en realidad es una estafa.

Ver también:Prevención de exploits y hackeos de Cripto en 2023

Ataques de este tipo ni siquiera requieren mucho trabajo de reconocimiento por parte de los atacantes: todo lo que necesitan saber sobre las víctimas son las direcciones de sus billeteras.

Higiene en las transacciones

Dado que los hackers y estafadores son cada vez más astutos, es importante prestar siempre atención a las direcciones con las que interactúa tu billetera, afirmó Seifert. Idealmente, las billeteras deberían tener funciones de seguridad integradas, añadió, y añadió que, actualmente, Forta proporciona su base de datos de direcciones fraudulentas a la billetera ZenGo.

Forta asigna a las billeteras blockchain diferentes puntajes de riesgo en referencia a su participación en posibles comportamientos fraudulentos, dijo Seifert.

“Contamos con un conjunto de bots de detección, modelos de aprendizaje automático que monitorean las transacciones en tiempo real y buscan condiciones y comportamientos específicos, por ejemplo, contratos con líneas como “actualización de seguridad” en su código”, dijo.

Anna Baydakova

Anna escribe sobre proyectos blockchain y regulación, con especial atención a Europa del Este y Rusia. Le apasionan especialmente las historias sobre Privacidad, ciberdelincuencia, políticas de sanciones y resistencia a la censura de las tecnologías descentralizadas. Se graduó de la Universidad Estatal de San Petersburgo y de la Escuela Superior de Economía de Rusia y obtuvo su maestría en la Escuela de Periodismo de Columbia en la ciudad de Nueva York. Se unió a CoinDesk después de años de escribir para varios medios rusos, incluido el principal medio político Novaya Gazeta. Anna posee BTC y un NFT de valor sentimental.

Anna Baydakova