Cómo protegerse en la cadena: Tres usuarios de criptomonedas pierden $876K en horas – Descubre cómo evitarlo
En poco más de 15 horas, tres desafortunados usuarios de criptomonedas perdieron un total de $876,000 en activos debido a estafas comunes en la cadena. Se utilizaron una combinación de técnicas, específicamente ‘phishing de aprobación’ y ‘envenenamiento de direcciones’, en las estafas detectadas por la cuenta de X (anteriormente Twitter) Scam Sniffer.
Phishing con drainers
La primera y mayor de las sustracciones fue causada por un usuario que firmó una transacción de ‘permiso’ maliciosa, permitiendo al estafador robar 211 Ether de Lido-staked (stETH) valiosos $654,000. Según Scam Sniffer, la dirección a la que la víctima había otorgado inadvertidamente aprobación para mover su stETH era un «contrato malicioso disfrazado de Token». Estas peligrosas transacciones de permiso o aprobación son a menudo presentadas a los usuarios por paquetes de malware llamados ‘drainers’ de billetera.
- Los drainers a menudo se difunden a través de cuentas de X (anteriormente Twitter) hackeadas, que se usan para publicar anuncios de lanzamientos de airdrops o tokens, antes de enlazar a la víctima con un script drainer de billetera.
- Otro método es a través de ataques ‘front-end’, en los que los dominios genuinos de plataformas criptográficas son secuestrados para crear transacciones maliciosas y servir a drainers a las billeteras de las víctimas potenciales.
- Los paquetes de drainer se desarrollan como producto o servicio para ser utilizados por los estafadores de phishing. Un porcentaje de cada robo se divide automáticamente entre los desarrolladores del drainer y los estafadores que los utilizan.
Este modelo ha demostrado ser extremadamente rentable. En mayo, cuando un servicio drainer conocido como Pink Drainer anunció su retiro tras facilitar robos por valor de $75 millones, la firma de seguridad criptográfica SlowMist identificó más de $20 millones en direcciones relacionadas.
Inferno Drainer, que cerró hace un año, ha estado retirando sus ganancias mal habidas recientemente, enviando un total de 4,010 ETH (actualmente valen $12.4 millones) al mezclador de criptomonedas sancionado Tornado Cash. Intentos anteriores de utilizar la herramienta de privacidad alternativa Railgun fueron bloqueados por el equipo.
Estafa de envenenamiento de direcciones
Las otras dos víctimas perdieron cantidades similares (111,500 y 111,726) de la stablecoin USDT por ‘envenenamiento de direcciones’, un tipo de estafa que, aunque mucho más simple, resulta igualmente peligrosa. El envenenamiento de direcciones se basa en que las víctimas copian y peguen accidentalmente la dirección de un estafador desde un historial de transacciones ‘contaminado’ en un explorador de blockchain como Etherscan.
A menudo, después de transferencias considerables, versiones falsas de tokens comunes aparecerán repentinamente en la dirección de una potencial víctima, o aparecerán como transferencias ‘falsas’ a cuentas con caracteres iniciales y finales similares a la dirección genuina (como se puede ver en la captura de pantalla de Scam Sniffer).
A pesar de los esfuerzos por ocultar estas transacciones engañosas por parte de los desarrolladores del explorador, las pérdidas siguen siendo comunes. Para víctimas de mayor valor, los estafadores incluso optan por enviar tokens genuinos como una solución alternativa, poniendo dinero real en juego mientras esperan enganchar una gran ganancia.
Evitar caer en las trampas
Como siempre, verifique dos veces la URL o los handles de cuentas X antes de hacer clic en cualquier enlace o conectar una billetera de criptomonedas. Sin embargo, esto puede no ser suficiente en caso de que el sitio web o cuenta genuina haya sido comprometida.
Aprende cómo funcionan las aprobaciones y permisos. Es importante mantener una estricta ‘higiene de aprobación’, revocando cualquier aprobación activa y evitando configurar o aceptar aprobaciones ‘infinitas’ cuando se le solicite.
Además, el uso de libros de direcciones integrados en la billetera puede señalar cualquier dirección inesperada involucrada en una transacción que puede ser más difícil de detectar a simple vista. Estas direcciones pueden luego ser reutilizadas en lugar de copiar desde un historial de transferencias (potencialmente contaminado).
No te apresures, y no firmes nada que no entiendas. A pesar de estas conocidas medidas de seguridad, todavía ocurren muchos accidentes. Ya sea debido a distracción, FOMO, prisa o cansancio, no es difícil imaginar cómo incluso usuarios experimentados de criptomonedas caen en estas estafas con regularidad.
El resumen mensual más reciente de Scam Sniffer identificó a “aproximadamente 12,000 víctimas [que] perdieron $20.2 millones en estafas de phishing de criptomonedas” en octubre, con cuatro casos superiores a $1 millón. A pesar de un total general 56% menor que el mes anterior, el número de víctimas creció un 20%.
Preguntas Frecuentes
- ¿Qué son el phishing de aprobación y el envenenamiento de direcciones?
El phishing de aprobación implica que usuarios otorguen permisos a contratos maliciosos, mientras que el envenenamiento de direcciones se basa en que las víctimas copien direcciones fraudulentas desde historias contaminadas.
- ¿Cómo pueden los usuarios protegerse contra estos tipos de estafas?
Verifique siempre las URLs y los handles de las cuentas, aprenda sobre aprobaciones de transacciones, utilice libros de direcciones integrados y evite firmar transacciones no entendidas.
- ¿Qué medidas están tomando los desarrolladores para detener estas estafas?
Los desarrolladores están trabajando en ocultar las transacciones engañosas en los exploradores de blockchain, aunque las pérdidas todavía son comunes.