El protocolo de cadena de bloques se ha convertido en una nueva herramienta de fraude: las amenazas de phishing en la autorización y firma de contratos inteligentes se han intensificado.
Nuevas tendencias de estafa en activos cripto: el protocolo de la cadena de bloques se convierte en el vehículo de ataque
Los Activos Cripto y la tecnología de Cadena de bloques están remodelando el concepto de libertad financiera, pero esta transformación también ha traído nuevos desafíos de seguridad. Los estafadores ya no solo aprovechan las vulnerabilidades técnicas, sino que convierten el propio protocolo de contratos inteligentes de la Cadena de bloques en una herramienta de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de la Cadena de bloques para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legalizada". Este artículo, a través de análisis de casos reales, revelará cómo los estafadores convierten el protocolo en un vehículo de ataque y proporcionará soluciones integrales, desde la protección técnica hasta la prevención del comportamiento, para ayudarle a avanzar de manera segura en un mundo descentralizado.
I. ¿Cómo puede un protocolo legal convertirse en una herramienta de fraude?
El diseño del protocolo de la cadena de bloques tiene como objetivo garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunos métodos y sus detalles técnicos:
(1) autorización de contrato inteligente malicioso
Principio técnico:
En cadenas de bloques como Ethereum, el estándar de tokens ERC-20 permite a los usuarios autorizar a terceros (normalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos DeFi, donde los usuarios deben autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Los estafadores crean una DApp que se disfraza de un proyecto legítimo, a menudo promovida a través de sitios web de phishing o redes sociales. Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que en apariencia autoriza una pequeña cantidad de moneda, pero en realidad puede ser un límite infinito. Una vez que se completa la autorización, la dirección del contrato del estafador obtiene permiso para llamar a la función "TransferFrom" en cualquier momento, extrayendo todos los activos cripto correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado como "actualización de cierto DEX" causó pérdidas de millones de dólares en USDT y ETH a cientos de usuarios. Los datos en cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar su dinero a través de medios legales, ya que la autorización fue firmada de forma voluntaria.
(2) firma de phishing
Principio técnico:
Las transacciones en la Cadena de bloques requieren que los usuarios generen una firma a través de su clave privada para probar la legitimidad de la transacción. Las billeteras suelen mostrar una solicitud de firma, y después de que el usuario la confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Modo de operación:
El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está listo para ser reclamado, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción puede estar invocando la función "Transfer", transfiriendo directamente ETH o tokens de la billetera a la dirección del estafador; o puede ser una operación "SetApprovalForAll", autorizando al estafador a controlar la colección de NFT del usuario.
Caso real:
Una comunidad de un conocido proyecto NFT sufrió un ataque de phishing por firma, donde varios usuarios perdieron NFT por valor de varios millones de dólares al firmar transacciones falsas de "reclamo de airdrop". Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataques de polvo"
Principio técnico:
La apertura de la Cadena de bloques permite a cualquier persona enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los estafadores aprovechan esto al enviar pequeñas cantidades de Activos Cripto a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. Luego, los atacantes utilizan esta información para llevar a cabo ataques de phishing o amenazas contra las víctimas.
Modo de operación:
En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye en forma de airdrop a las billeteras de los usuarios. Estos tokens pueden tener nombres específicos o metadatos que inducen a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden intentar canjear estos tokens, y entonces los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato que acompaña a los tokens. Más sutilmente, los ataques de polvo pueden utilizar la ingeniería social, analizando las transacciones posteriores del usuario para identificar las direcciones de billetera activas del usuario y así llevar a cabo fraudes más precisos.
Caso real:
En el pasado, un ataque de polvo de ciertos tokens en la red de Ethereum afectó a miles de billeteras. Algunos usuarios, por curiosidad e interacción, perdieron ETH y tokens ERC-20.
Dos, ¿por qué son difíciles de detectar estos fraudes?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta que los usuarios comunes puedan distinguir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: el código de contrato inteligente y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud de "Approve" puede mostrarse como datos hexadecimales complejos, y el usuario no puede juzgar su significado de manera intuitiva.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o firma después de que ya no pueden recuperar los activos.
Ingeniería social: los estafadores aprovechan las debilidades humanas, como la codicia, el miedo o la confianza.
Camuflaje ingenioso: los sitios de phishing pueden utilizar URLs similares a los nombres de dominio oficiales, e incluso aumentar su credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de Activos Cripto?
Frente a estos fraudes que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias de múltiples niveles. A continuación se detallan las medidas de prevención:
Verificar y gestionar permisos de autorización
Utiliza la herramienta de verificación de autorizaciones del explorador de bloques para revisar regularmente los registros de autorización de la billetera.
Revocar autorizaciones innecesarias, especialmente la autorización ilimitada a direcciones desconocidas.
Antes de cada autorización, asegúrate de que el DApp provenga de una fuente confiable.
Verifica el valor de "Allowance", si es "ilimitado", debe ser revocado de inmediato.
Verificar enlace y origen
Introduzca manualmente la URL oficial, evite hacer clic en los enlaces de redes sociales o correos electrónicos.
Asegúrate de que el sitio web use el nombre de dominio correcto y el certificado SSL.
Mantenga precaución con las direcciones web que contengan errores de ortografía o caracteres adicionales.
Uso de billetera fría y firma múltiple
Almacene la mayor parte de sus activos en una billetera de hardware y conéctese a la red solo cuando sea necesario.
Para activos de gran cantidad, utiliza herramientas de firma múltiple, requiriendo la confirmación de la transacción por múltiples claves.
Maneje con cuidado las solicitudes de firma
Lea detenidamente los detalles de la transacción en la ventana emergente de la billetera cada vez que firme.
Utilice la función de decodificación del explorador de cadena de bloques para analizar el contenido de la firma, o consulte a un experto técnico.
Crear una billetera independiente para operaciones de alto riesgo, almacenando una pequeña cantidad de activos.
responder a ataques de polvo
Después de recibir un token desconocido, no interactúe. Márquelo como "basura" o ocúltelo.
Confirme la fuente del token a través del explorador de la cadena de bloques, si es un envío masivo, mantenga una alta vigilancia.
Evite hacer pública la dirección de la billetera, o use una nueva dirección para realizar operaciones sensibles.
Conclusión
A través de la implementación de las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados. Sin embargo, la verdadera seguridad no solo depende de la protección tecnológica. Cuando los dispositivos de hardware construyen una defensa física y la firma múltiple dispersa el riesgo, la comprensión de los usuarios sobre la lógica de autorización y su cautela respecto a las acciones en la cadena son la última línea de defensa contra los ataques.
Cada análisis de datos antes de firmar, cada revisión de permisos después de la autorización, es un mantenimiento de la soberanía digital propia. En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más importante siempre estará en: internalizar la conciencia de seguridad como un hábito, manteniendo un equilibrio entre confianza y verificación. En el mundo de la Cadena de bloques, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, mantener la vigilancia y el aprendizaje continuo es crucial para proteger sus Activos Cripto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Compartir
Comentar
0/400
PerpetualLonger
· 07-08 07:39
La seguridad de las múltiples firmas es lo más importante.
Ver originalesResponder0
SorryRugPulled
· 07-08 07:30
确实trampa太多了。
Ver originalesResponder0
OldLeekMaster
· 07-08 07:30
Comercio de criptomonedas es crucial para la supervivencia.
Ver originalesResponder0
GasBandit
· 07-08 07:28
La firma se ha vuelto demasiado dura.
Ver originalesResponder0
SmartContractWorker
· 07-08 07:20
La autorización de la Billetera debe hacerse con precaución.
El protocolo de cadena de bloques se ha convertido en una nueva herramienta de fraude: las amenazas de phishing en la autorización y firma de contratos inteligentes se han intensificado.
Nuevas tendencias de estafa en activos cripto: el protocolo de la cadena de bloques se convierte en el vehículo de ataque
Los Activos Cripto y la tecnología de Cadena de bloques están remodelando el concepto de libertad financiera, pero esta transformación también ha traído nuevos desafíos de seguridad. Los estafadores ya no solo aprovechan las vulnerabilidades técnicas, sino que convierten el propio protocolo de contratos inteligentes de la Cadena de bloques en una herramienta de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de la Cadena de bloques para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legalizada". Este artículo, a través de análisis de casos reales, revelará cómo los estafadores convierten el protocolo en un vehículo de ataque y proporcionará soluciones integrales, desde la protección técnica hasta la prevención del comportamiento, para ayudarle a avanzar de manera segura en un mundo descentralizado.
I. ¿Cómo puede un protocolo legal convertirse en una herramienta de fraude?
El diseño del protocolo de la cadena de bloques tiene como objetivo garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunos métodos y sus detalles técnicos:
(1) autorización de contrato inteligente malicioso
Principio técnico:
En cadenas de bloques como Ethereum, el estándar de tokens ERC-20 permite a los usuarios autorizar a terceros (normalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos DeFi, donde los usuarios deben autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Los estafadores crean una DApp que se disfraza de un proyecto legítimo, a menudo promovida a través de sitios web de phishing o redes sociales. Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que en apariencia autoriza una pequeña cantidad de moneda, pero en realidad puede ser un límite infinito. Una vez que se completa la autorización, la dirección del contrato del estafador obtiene permiso para llamar a la función "TransferFrom" en cualquier momento, extrayendo todos los activos cripto correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado como "actualización de cierto DEX" causó pérdidas de millones de dólares en USDT y ETH a cientos de usuarios. Los datos en cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar su dinero a través de medios legales, ya que la autorización fue firmada de forma voluntaria.
(2) firma de phishing
Principio técnico:
Las transacciones en la Cadena de bloques requieren que los usuarios generen una firma a través de su clave privada para probar la legitimidad de la transacción. Las billeteras suelen mostrar una solicitud de firma, y después de que el usuario la confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Modo de operación:
El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está listo para ser reclamado, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción puede estar invocando la función "Transfer", transfiriendo directamente ETH o tokens de la billetera a la dirección del estafador; o puede ser una operación "SetApprovalForAll", autorizando al estafador a controlar la colección de NFT del usuario.
Caso real:
Una comunidad de un conocido proyecto NFT sufrió un ataque de phishing por firma, donde varios usuarios perdieron NFT por valor de varios millones de dólares al firmar transacciones falsas de "reclamo de airdrop". Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataques de polvo"
Principio técnico:
La apertura de la Cadena de bloques permite a cualquier persona enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los estafadores aprovechan esto al enviar pequeñas cantidades de Activos Cripto a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. Luego, los atacantes utilizan esta información para llevar a cabo ataques de phishing o amenazas contra las víctimas.
Modo de operación:
En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye en forma de airdrop a las billeteras de los usuarios. Estos tokens pueden tener nombres específicos o metadatos que inducen a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden intentar canjear estos tokens, y entonces los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato que acompaña a los tokens. Más sutilmente, los ataques de polvo pueden utilizar la ingeniería social, analizando las transacciones posteriores del usuario para identificar las direcciones de billetera activas del usuario y así llevar a cabo fraudes más precisos.
Caso real:
En el pasado, un ataque de polvo de ciertos tokens en la red de Ethereum afectó a miles de billeteras. Algunos usuarios, por curiosidad e interacción, perdieron ETH y tokens ERC-20.
Dos, ¿por qué son difíciles de detectar estos fraudes?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta que los usuarios comunes puedan distinguir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: el código de contrato inteligente y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud de "Approve" puede mostrarse como datos hexadecimales complejos, y el usuario no puede juzgar su significado de manera intuitiva.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o firma después de que ya no pueden recuperar los activos.
Ingeniería social: los estafadores aprovechan las debilidades humanas, como la codicia, el miedo o la confianza.
Camuflaje ingenioso: los sitios de phishing pueden utilizar URLs similares a los nombres de dominio oficiales, e incluso aumentar su credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de Activos Cripto?
Frente a estos fraudes que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias de múltiples niveles. A continuación se detallan las medidas de prevención:
Verificar y gestionar permisos de autorización
Verificar enlace y origen
Uso de billetera fría y firma múltiple
Maneje con cuidado las solicitudes de firma
responder a ataques de polvo
Conclusión
A través de la implementación de las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados. Sin embargo, la verdadera seguridad no solo depende de la protección tecnológica. Cuando los dispositivos de hardware construyen una defensa física y la firma múltiple dispersa el riesgo, la comprensión de los usuarios sobre la lógica de autorización y su cautela respecto a las acciones en la cadena son la última línea de defensa contra los ataques.
Cada análisis de datos antes de firmar, cada revisión de permisos después de la autorización, es un mantenimiento de la soberanía digital propia. En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más importante siempre estará en: internalizar la conciencia de seguridad como un hábito, manteniendo un equilibrio entre confianza y verificación. En el mundo de la Cadena de bloques, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, mantener la vigilancia y el aprendizaje continuo es crucial para proteger sus Activos Cripto.