CONTACTANOS
Contactanos por Whatsapp

Informes

Una investigación revela un aumento alarmante en los esquemas de phishing avanzados dirigidos a una variedad de redes blockchain, que emplean técnicas de vaciado de billeteras.

Blog Details Image

La creciente amenaza de ataques de phishing con Crypto Drainers

Se advierte a la comunidad de criptomonedas sobre una tendencia creciente a los sofisticados ataques de phishing . Estos ataques no se limitan a una única red blockchain; prevalecen en numerosas plataformas, incluidas Ethereum, Binance Smart Chain, Polygon y Avalanche.

Desenmascarando al Angel Drainer: La investigación descubre una dirección recurrente vinculada al famoso grupo "Angel Drainer". A pesar del cierre de grupos similares, Angel Drainer continúa prosperando y brindando herramientas y servicios para el robo de criptomonedas.

La mecánica de los Crypto Drainers: Estos drenadores operan mediante tácticas engañosas como campañas falsas de lanzamiento aéreo, dirigiendo a las víctimas a sitios web falsificados que imitan plataformas genuinas. Una vez que los usuarios conectan sus billeteras, sin saberlo, otorgan acceso a sus fondos, lo que lleva al robo sin mayor interacción.

La mecánica de los drenadores de criptomonedas, implica un enfoque sofisticado y de múltiples capas para transferir ilícitamente criptomonedas desde las billeteras de las víctimas.

Aquí hay una explicación más detallada:

Campañas engañosas y sitios web falsos: el proceso a menudo comienza con actores maliciosos que crean campañas de lanzamiento aéreo falsas o esquemas de phishing. Por lo general, se promocionan en las redes sociales o por correo electrónico y ofrecen tokens gratuitos u otros incentivos para atraer a los usuarios. Los atacantes diseñan estas campañas para que parezcan legítimas y convincentes.

Imitación de sitios web legítimos: los usuarios que responden a estas campañas son dirigidos a sitios web fraudulentos. Estos sitios web están cuidadosamente diseñados para imitar plataformas de distribución de tokens o interfaces de billetera genuinas, lo que dificulta a los usuarios distinguirlos de los reales.

Solicitudes de conexión de billetera: una vez que ingresan a estos sitios engañosos, se solicita a los usuarios que conecten sus billeteras digitales. Este paso es crucial para los atacantes, ya que sienta las bases para el robo posterior. La solicitud de conexión parece inofensiva, a menudo con el pretexto de verificar la identidad o la cuenta del usuario para proceder con la reclamación del token.

Interacción con contratos inteligentes maliciosos: la fase más crítica implica que se induzca al usuario a interactuar con un contrato inteligente malicioso. Esta interacción a menudo se disfraza como parte del proceso para reclamar el lanzamiento o beneficio prometido. El contrato inteligente contiene funciones ocultas que, cuando se ejecutan, alteran la configuración de seguridad de la billetera del usuario o inician directamente transacciones no autorizadas.

Explotación de la función 'Permitir' en tokens ERC-20: un método específico utilizado por estos drenadores es la manipulación de la función 'Permitir' en tokens ERC-20. Esta función permite a los poseedores de tokens aprobar que un gastador (como un contrato inteligente) transfiera tokens en su nombre. Los atacantes engañan a los usuarios para que firmen un mensaje fuera de la cadena con su clave privada, configurando la asignación para la dirección del atacante. Esta técnica es insidiosa porque no requiere una transacción en cadena para cada aprobación, lo que hace que la actividad maliciosa sea menos notoria.

Transferencia sigilosa de activos y ofuscación: después de obtener acceso, los atacantes transfieren activos fuera de la billetera del usuario. Emplean técnicas como el uso de mezcladores de criptomonedas o el inicio de múltiples transferencias para ocultar el rastro de los activos robados, lo que dificulta su seguimiento y recuperación.

No hay rastro de blockchain en algunos casos: en el caso de la firma fuera de la cadena, como con la función 'Permitir', no queda ningún rastro directo en la blockchain, ya que la aprobación y el inicio de la transacción ocurren fuera de la cadena. Esto hace que sea aún más difícil detectar y rastrear las actividades fraudulentas.

Comprender estos mecanismos es crucial para que los usuarios y las plataformas en el espacio de las criptomonedas desarrollen e implementen medidas de seguridad efectivas. Destaca la importancia de ser cauteloso con las conexiones de billetera, verificar los detalles de los contratos inteligentes y ser escéptico ante las ofertas demasiado buenas para ser verdad, especialmente aquellas que requieren interacciones o aprobaciones de billetera.

Protección de sus activos: el informe destaca la importancia de la vigilancia del usuario y las salvaguardias tecnológicas. Aconseja ser escéptico ante las reclamaciones de lanzamientos aéreos no solicitados, comprender las implicaciones de aprobar transacciones, verificar contratos inteligentes y emplear carteras de hardware para mejorar la seguridad.


Noticias relacionadas