Ciberdelincuentes aprovechan tácticas sofisticadas de engaños para robar criptomonedas de usuarios desprevenidos. Cómo prevenir sus ataques
15.01.2024 • 11:35hs • Mundo cripto
Mundo cripto
Auge de ataques de phishing tienen en jaque a usuarios de Ethereum
En la creciente era de las criptomonedas, los ataques de phishing se vuelven más astutos: desde campañas engañosas hasta contratos inteligentes maliciosos.
Ante este nuevo escenario, es clave estar atento para evitar caer en los engaños de los ciberdelincuentes.
Ataques phishing en auge: Ethereum en la mira
Los ataques de phishing, técnicas fraudulentas para obtener datos confidenciales, están en alza.
Grupos como Angel Drainer destacan, según una investigación realizada por expertos de Check Point Research.
El informe destaca la astucia de ciberdelincuentes, que apelan a una táctica novedosa para engañar a los usuarios: el robo mediante campañas de airdrop falsas.
Phishing, técnica utilizada por los ciberdelincuentes
¿Cómo operan? ¿Cómo protegerte?
Desde campañas falsas de airdrop hasta la manipulación de contratos inteligentes, los ciberdelincuentes se vuelven más creativos.
Las formas más habituales del engaño son las siguientes:
- Campañas engañosas: el proceso comienza con la creación de campañas falsas de airdrop (regalo de criptomonedas). Se suelen promocionar por redes sociales o por correo electrónico y ofrecen tokens gratuitos u otros incentivos para atraer a los usuarios.
- Imitación de sitios web legítimos: los usuarios que responden a estas campañas son dirigidos a sitios web fraudulentos, muy difícil distinguirlos de los reales.
- Solicitud de conexión de billeteras: los usuarios tienen que conectar entonces sus wallets para continuar con el proceso.
- Interacción con contratos inteligentes maliciosos: a continuación, el proceso continúa cuando el usuario tiene que aceptar un contrato inteligente para conseguir los beneficios anunciados en el airdrop. Este contrato contiene funciones ocultas que alteran las configuraciones de seguridad del monedero digital o incluso pueden comenzar transacciones no autorizadas de manera automática.
- Función ‘Permit’ en Token ERC-20: los atacantes también emplean de manera indebida la función ‘Permit’ en los Tokens ERC-20. A través de esta fórmula, consiguen que los usuarios firmen un permiso que les da la posibilidad de manejar sus tokens. Este método es muy peligroso ya que no requiere de una transacción en cadena para cada aprobación.
- Transferencia sigilosa de archivos: una vez han conseguido el acceso, comienzan a transferir activos fuera del wallet del usuario. Para ello, inician múltiples transferencias y de este modo se dificulta el rastreo de los activos robados. En muchos casos, sobre todo cuando emplean la función ‘Permit’, no dejan un rastro directo en la blockchain, ya que la aprobación y la transacción se realizan fuera de la misma. Detectar este tipo de actividades fraudulentas se convierte en una tarea muy compleja.