Crypto Prices

CZ critica a Etherscan por mostrar transacciones de spam relacionadas con estafas de envenenamiento de direcciones

antes de 3 horas
2 minutos leídos
2 vistas

Crítica a Etherscan por Transacciones de Spam

CZ ha dirigido su crítica hacia Etherscan por permitir la visualización de transacciones de spam asociadas a estafas de envenenamiento de direcciones, argumentando que los exploradores de bloques deberían filtrar completamente las transferencias maliciosas. El ex CEO de Binance publicó en X que TrustWallet ya ha implementado este tipo de filtrado, mientras que Etherscan sigue mostrando transacciones de envenenamiento de valor cero que inundan las billeteras de los usuarios.

Incidente de Envenenamiento de Direcciones

Esta crítica surge tras un incidente en el que un usuario identificado como Nima recibió 89 correos electrónicos de envenenamiento de direcciones en menos de 30 minutos, después de realizar solo dos transferencias de stablecoin en Ethereum. Etherscan emitió una advertencia sobre el ataque, que busca engañar a los usuarios para que copien direcciones similares de su historial de transacciones al enviar fondos.

«Muchos caerán víctimas de esto», advirtió Nima tras ser blanco de la campaña de ataque automatizada.

Problemas con la Configuración de Etherscan

CZ enfatizó que los exploradores de bloques no deberían mostrar estas transacciones de spam y que debería ser sencillo filtrarlas por completo. Aunque Etherscan oculta las transferencias de valor cero por defecto, BscScan y Basescan requieren que los usuarios hagan clic en un botón de «ocultar transacciones de 0 cantidad» para eliminar las transacciones de ataque de envenenamiento de direcciones. Esta diferencia en la configuración predeterminada deja a algunos usuarios expuestos a ver spam que podría llevarlos a enviar fondos a direcciones controladas por atacantes.

Impacto Futuro y Filtrado de Transacciones

CZ también sugirió que el filtrado podría tener un impacto en las microtransacciones entre agentes de IA en el futuro, indicando que se podría utilizar inteligencia artificial para distinguir entre transferencias de valor cero legítimas y spam. El Dr. Favezy añadió que los intercambios generan riesgos adicionales más allá del envenenamiento de direcciones.

«Realmente espero que los agentes de IA puedan enrutarse a través de los enrutadores correctos y las mejores fuentes de liquidez para evitar situaciones como esta», escribió Favezy.

Detalles del Ataque Automatizado

El ataque se lleva a cabo iniciando transferencias de tokens de valor cero utilizando la función transferFrom. Los atacantes envían tokens de valor cero para crear eventos de transferencia que aparecen en los historiales de transacciones de las víctimas. Cada dirección tiene, por defecto, una aprobación de valor cero, lo que permite la emisión del evento. Los atacantes combinan esto con la suplantación de direcciones para aumentar la probabilidad de que las víctimas copien la dirección de transferencia incorrecta. Las direcciones suplantadas coinciden con los primeros y últimos caracteres de direcciones legítimas.

Conclusión

El caso de Nima ilustra la magnitud que estos ataques pueden alcanzar, con 89 intentos de envenenamiento en 30 minutos a partir de solo dos transferencias legítimas. La naturaleza automatizada de estos ataques permite a los atacantes apuntar a miles de direcciones simultáneamente cada vez que detectan movimientos de stablecoin o tokens en la cadena.