Crypto Prices

Un usuario de criptomonedas pierde $700,000 en un esquema de envenenamiento de direcciones: esto es lo que sucedió

antes de 4 days
2 minutos leídos
4 vistas

Esquema de Envenenamiento de Direcciones en Ethereum

Un usuario de Ethereum fue víctima de un esquema de envenenamiento de direcciones el domingo, lo que resultó en la pérdida de casi $700,000 en stablecoins (USDT). Los expertos advierten que esta forma creciente de fraude es fácil de evitar si los usuarios son meticulosos en la verificación de la dirección a la que están enviando fondos.

¿Cómo Funciona el Envenenamiento de Direcciones?

Para que funcione el envenenamiento de direcciones, los actores maliciosos crean una dirección que se asemeja notablemente a una dirección con la que la víctima ha interactuado recientemente. Luego, el atacante envía una pequeña cantidad de tokens a la víctima, con el objetivo de engañarlos haciéndoles pensar que la dirección del atacante es la que acaban de utilizar.

“Digamos que tu dirección de depósito es 0x11223344556677889900. En tu billetera se verá como: 0x1122…9900”, dijo 0xToolman, un investigador en cadena seudónimo de Bubblemaps, a Decrypt. “Los estafadores crean una dirección con la clave pública 0x1122aaaaaaaaaaaaaa9900. Aunque es diferente, sigue pareciendo 0x1122…9900 en tu billetera o en Etherscan, haciéndote creer que es la dirección correcta, cuando en realidad pertenece al estafador.”

El Caso Reciente

El domingo, un atacante malicioso envió una transacción de 0 USDT desde una billetera que se parecía casi idéntica a una billetera de Binance, a la que la víctima había enviado una transacción de prueba de 10 USDT solo unos segundos antes. “Es probable que la víctima haya copiado lo que parecía ser una dirección legítima de su historial de transacciones, confiando en ella porque había completado recientemente una transferencia de prueba con éxito”, explicó un portavoz de la firma de seguridad PeckShield a Decrypt.

Los estafadores utilizan software especializado para generar miles de direcciones de billetera que coinciden con direcciones de depósito comúnmente utilizadas. “Está todo automatizado. Utilizan una táctica de ‘rociar y orar’, lanzando miles de transacciones falsas”, explicó Hakan Unal, Científico Principal de Blockchain en Cyvers. “Incluso si solo el 0.1% de las personas cae en la trampa, golpear una billetera de alto valor hace que valga la pena. Es un esfuerzo muy bajo y una alta recompensa.” Esto llevó a la víctima a enviar 699,990 USDT al atacante.

Las Consecuencias de la Estafa

Poco después de recibir los fondos, la firma de investigación blockchain AMLBot informó a Decrypt que el estafador intercambió el USDT por DAI para evitar que Tether congelara los fondos. Como un stablecoin descentralizado, DAI no puede congelar fondos vinculados a actividades maliciosas, a diferencia de lo que puede hacer Tether con USDT. El estafador ha pasado desde entonces los fondos a través de múltiples billeteras para ocultar sus huellas.

Prevención y Recomendaciones

Los esquemas de envenenamiento de direcciones están en aumento. El año pasado, un comerciante de criptomonedas perdió más de $70 millones debido a un esquema de envenenamiento de direcciones. Más recientemente, una víctima perdió $467,000 en DAI tras caer en el esquema.

Afortunadamente, se pueden evitar prestando más atención al transferir fondos. “Sugerimos a los usuarios que siempre realicen una verificación doble o triple de las direcciones de billetera completas antes de iniciar cualquier transferencia”, recomendó el portavoz de PeckShield a Decrypt. “Nunca confíes en direcciones truncadas (por ejemplo, 0x123…abc); siempre exige visibilidad completa de la dirección. Realiza una validación carácter por carácter al copiar direcciones de depósito.”

“Consulta todas las transacciones en exploradores de blockchains como Etherscan para una confirmación adicional”, agregó el portavoz, quien también indicó que los usuarios “nunca deben copiar direcciones del historial de transacciones o mensajes no verificados.”

Popular