Alerta para las criptomonedas: con este engaño te pueden vaciar la billetera

Poseer criptomonedas implica estar expuesto a ataques cada vez más frecuentes por parte de los ciberdelincuentes. Las claves para evitar fraudes.

Los ataques de phishing están en franco aumento en el ámbito de las criptomonedas y suponen un riesgo serio para los tenedores de estos activos digitales.

Así lo detalló un informe de la empresa de ciberseguridad Check Point Software, que advirtió que los ataques son cada vez más sofisticados y no se limitan a una única red blockchain, sino que se dirigen a diversas plataformas como EthereumBinance Smart ChainPolygon o Avalanche.

Una de las últimas tácticas que desarrollaron los ciberdelincuentes es el robo a través de campañas falsas de «airdrop»: bonificaciones gratuitas que ofrecen algunos proyectos de criptomonedas a modo de muestra o a cambio de la realización de una serie de tareas para su beneficio. No obstante, los atacantes usan este método que deriva a los usuarios a páginas web maliciosas a través de las cuales consiguen acceder a sus wallets.

Engaño «cripto»: así atacan los ciberdelincuentes

Según Check Point Software, el procedimiento de engaño que los delincuentes realizan para concretar el phishing puede constar de los siguientes pasos:

Campañas engañosas

El proceso comienza con la creación de campañas falsas de airdrop. Se suelen promocionar por redes sociales o por correo electrónico y ofrecen tokens gratuitos u otros incentivos para atraer a los usuarios. Estas campañas, a priori, parecen legítimas y son muy convincentes.

Imitación de sitios web legítimos

Los usuarios que responden a estas campañas son dirigidos a sitios web fraudulentos. Estos sitios web se elaboran de tal manera que parecen webs legítimas, por lo que se hace muy difícil distinguirlos de los reales.

Solicitud de conexión de billeteras

Los usuarios tienen que conectar sus wallets para continuar con el proceso. Este paso parece inofensivo pues, a menudo, solo requiere de la verificación de la identidad del usuario para obtener los tokens ofrecidos.

Interacción con contratos inteligentes maliciosos

A continuación, el proceso continúa cuando el usuario tiene que aceptar un contrato inteligente para conseguir los beneficios anunciados en el airdrop. Este contrato contiene funciones ocultas que alteran las configuraciones de seguridad del monedero digital o, incluso, pueden comenzar transacciones no autorizadas de manera automática.

Función ‘Permit’ en Token ERC-20

Los atacantes también emplean de manera indebida la función ‘Permit’ en los Tokens ERC-20. A través de esta fórmula, consiguen que los usuarios firmen un permiso que les da la posibilidad de manejar sus tokens. Este método es muy peligroso ya que no requiere de una transacción en cadena para cada aprobación, por lo que la actividad se vuelve más difícil de detectar.

Transferencia sigilosa de archivos

Una vez han conseguido el acceso, comienzan a transferir activos fuera del wallet del usuario. Para ello, inician múltiples transferencias y de este modo se dificulta el rastreo de los activos robados. En muchos casos, sobre todo cuando emplean la función ‘Permit’, no dejan un rastro directo en la blockchain, ya que la aprobación y la transacción se realizan fuera de la misma. Detectar este tipo de actividades fraudulentas se convierte en una tarea muy compleja.

 

«Los usuarios deben conocer estás tácticas y ser conscientes de lo importante que es verificar bien los detalles de los contratos inteligentes y ser escépticos ante este tipo de ofertas«, explicó Eusebio Nieva, director técnico de Check Point Software para España y Portugal.  Y agregó: «Toda la comunidad de criptomonedas debe mantenerse alerta ante estos casos de phishing y tratar de construir un entorno seguro para los activos digitales».

Fuente: Infotechnology

Diario Mendoza Sur

http://dialradio.tv

Publicaciones Similares