A tener en cuenta

Qué estrategias de phishing se están utilizando para atacar al mundo crypto

Se ha observado un repunte en los ataques de phishing dirigidos a diversas redes blockchain. Aunque algunos grupos, como Inferno Drainer, han sido desactivados, otros como Angel Drainer, persisten y perfeccionan sus acciones delictivas. Destacando la necesidad de implementar protocolos de seguridad robustos y la importancia de la vigilancia activa por parte de los usuarios, se advierte sobre el riesgo de sustracción de monederos digitales. ¿Sabías cómo funciona?

Actualizado el 15 Feb 2024

Criptomonedas- Crypto- Inversores

Check Point Research, que se especializa en ciberseguridad a nivel mundial, ha denunciado un crecimiento en los ataques de suplantación de identidad en el ámbito de las criptomonedas. Estos ataques, que están adquiriendo mayor complejidad, no se circunscriben a una sola red blockchain, sino que están afectando a diversas plataformas como Ethereum, Binance Smart Chain, Polygon o Avalanche.

Cómo lo hacen

Angel Drainer es uno de los grupos de ciberdelincuentes conocidos que llevan a cabo este tipo de ataques, mostrando un continuo desarrollo a pesar de la desactivación de otros grupos similares. Una de las tácticas más recientes involucra el robo mediante campañas falsas de airdrop, que ofrecen bonificaciones gratis como muestra o a cambio de realizar ciertas tareas. Sin embargo, los atacantes utilizan este método para redirigir a sus víctimas a páginas maliciosas, obteniendo acceso a sus monederos digitales. El proceso se describe de la siguiente manera:

Campañas engañosas

Inicia con la creación de campañas falsas de airdrop, anunciadas en redes sociales o por correo electrónico, ofreciendo tokens gratuitos u otros incentivos para engañar víctimas. A primera vista, estas campañas parecen auténticas y resultan muy persuasivas.

Imitación de sitios web legítimos

Quienes responden a estas campañas falsas son dirigidos a sitios de internet tramposos, diseñados para parecerse a sitios reales, lo que complica su identificación.

Crypto - Criptomonedas

Solicitud de conexión de billeteras

Para continuar, los usuarios deben conectar sus monederos digitales, aparentemente para verificar su identidad y obtener los tokens ofrecidos en un principio.

Interacción con contratos inteligentes maliciosos

Posteriormente, los usuarios deben aceptar un contrato inteligente que contiene funciones ocultas, como la modificación de las configuraciones de seguridad del monedero o la realización automática de movimientos no autorizados.

Tokens, activos digitales, blockchain

Uso indebido de la función ‘Permit’

También se malversa la función ‘Permit’ en Tokens ERC-20, obteniendo permisos para manejar los tokens de los usuarios. Este método es particularmente riesgoso al no necesitar una transacción en cadena para cada aprobación, dificultando la detección de la actividad.

Transferencia sigilosa de activos

Una vez que obtienen acceso, los atacantes transfieren dinero fuera de los monederos de los usuarios, llevando a cabo muchas transferencias para hacer más difícil el seguimiento de los activos hurtados. En muchos casos, especialmente cuando se utiliza la función ‘Permit’, no dejan un rastro directo en la cadena de bloques, complicando la detección de estas tareas delictivas.

Por ello, se subraya la necesidad de verificar minuciosamente los contratos inteligentes y mantener una vigilancia activa ante posibles casos de phishing, construyendo un entorno seguro para las monedas digitales.

Artículo publicado originalmente en 15 Feb 2024

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Nicolás Della Vecchia

Periodista especializado en innovación, tecnología y negocios.

Sígueme en
Temas principales

Empresas

C
Check Point Software Technologies

Especificaciones

C
crypto

Nota 1 de 4