Nuevos desafíos de seguridad en la cadena de bloques: los contratos inteligentes se convierten en herramientas de fraude. Análisis completo de las estrategias de prevención.
Reestructurando la libertad financiera: nuevos desafíos y estrategias de respuesta en la seguridad de la cadena de bloques
Las criptomonedas y la tecnología de la Cadena de bloques están redefiniendo el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos de seguridad. Los estafadores ya no dependen únicamente de las vulnerabilidades técnicas, sino que han convertido ingeniosamente los propios protocolos de contratos inteligentes de la Cadena de bloques en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, aprovechan la transparencia e irreversibilidad de la Cadena de bloques, transformando la confianza del usuario en herramientas para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son altamente engañosos debido a su apariencia "legalizada". Este artículo analizará casos reales para revelar cómo los estafadores convierten los protocolos en vehículos de ataque, y ofrecerá soluciones integrales que van desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
Uno, ¿cómo se convierte un acuerdo legal en una herramienta de fraude?
El propósito del protocolo de Cadena de bloques es garantizar la seguridad y la confianza, pero los estafadores aprovechan astutamente sus características, combinadas con la negligencia de los usuarios, para crear diversas formas de ataque encubiertas. A continuación se presentan algunas técnicas comunes y sus detalles técnicos:
(1) Autorización de contratos inteligentes maliciosos
Principio técnico:
En cadenas de bloques como Ethereum, el estándar de token ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a extraer una cantidad específica de tokens de su billetera a través de la función "Approve". Esta funcionalidad se utiliza ampliamente en protocolos DeFi, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Los estafadores crean un DApp que se disfraza de un proyecto legítimo, a menudo promovido a través de sitios de phishing o redes sociales. Los usuarios conectan sus billeteras y son inducidos a hacer clic en "Approve", que aparentemente autoriza una pequeña cantidad de tokens, pero en realidad podría ser un monto ilimitado (valor uint256.max). Una vez completada la autorización, la dirección del contrato del estafador obtiene permisos y puede invocar el función "TransferFrom" en cualquier momento, extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado como "actualización de cierto DEX" causó que cientos de usuarios perdieran millones de dólares en USDT y ETH. Los datos en la cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperarlo a través de medios legales, ya que la autorización fue firmada voluntariamente.
(2) Firma de pesca
Principio técnico:
Las transacciones en la cadena de bloques requieren que los usuarios generen firmas a través de claves privadas para probar la legitimidad de la transacción. Las billeteras generalmente muestran una solicitud de firma, y una vez que el usuario confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Funcionamiento:
El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción podría ser en realidad una llamada a la función "Transfer", que transfiere directamente ETH o tokens de la billetera a la dirección del estafador; o podría ser una operación de "SetApprovalForAll", que autoriza al estafador a controlar la colección de NFT del usuario.
Caso real:
Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firma, y varios usuarios perdieron NFTs por un valor de varios millones de dólares debido a la firma de transacciones "de recepción de airdrop" falsificadas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) Tokens falsos y "ataque de polvo"
Principio técnico:
La publicabilidad de la Cadena de bloques permite a cualquiera enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los estafadores aprovechan esto, enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y vincularlas con las personas o empresas que poseen las billeteras.
Forma de operación:
En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye a los monederos de los usuarios en forma de airdrop. Estos tokens pueden tener nombres atractivos o metadatos que inducen a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden intentar canjear estos tokens, y entonces los atacantes pueden acceder al monedero del usuario a través de la dirección del contrato acompañante del token. Más sutilmente, el ataque de polvo puede analizar las transacciones posteriores de los usuarios a través de la ingeniería social, localizando las direcciones de monederos activos de los usuarios y, por lo tanto, llevando a cabo fraudes más precisos.
Caso real:
En el pasado, un ataque de "polvo" de ciertos "tokens" que apareció en la red de Ethereum afectó a miles de billeteras. Algunos usuarios, por curiosidad, interactuaron y perdieron ETH y tokens ERC-20.
Dos, ¿por qué son difíciles de detectar estos fraudes?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: El código de contrato inteligente y las solicitudes de firma son oscuras y difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario determine intuitivamente su significado.
Legalidad en cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo solo se dan cuenta de las consecuencias de la autorización o firma después, momento en el cual los activos ya no se pueden recuperar.
Ingeniería social: los estafadores utilizan debilidades humanas, como la codicia ("obtén 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal de la cuenta") o la confianza (suplantándose como servicio al cliente).
Camuflaje ingenioso: los sitios web de phishing pueden utilizar URL similares al nombre de dominio oficial e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan tecnología y guerra psicológica, proteger los activos requiere una estrategia de múltiples capas. A continuación se detallan las medidas de prevención:
Revisar y gestionar los permisos de autorización
Herramientas: utiliza la función de verificación de autorizaciones del explorador de cadena de bloques o herramientas de gestión de autorizaciones especializadas para comprobar los registros de autorización de la billetera.
Operación: Revocar periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas. Antes de cada autorización, asegúrate de que la DApp provenga de una fuente confiable.
Detalles técnicos: Verifique el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe ser revocado de inmediato.
Verificar enlace y origen
Método: ingrese manualmente la URL oficial, evite hacer clic en enlaces de redes sociales o correos electrónicos.
Verificación: Asegúrese de que el sitio web esté utilizando el nombre de dominio y el certificado SSL correctos (icono de candado verde). Esté atento a errores tipográficos o caracteres adicionales.
Ejemplo: Si recibe una variante del dominio oficial (como agregar caracteres adicionales), desconfíe inmediatamente de su autenticidad.
usar billetera fría y firma múltiple
Monedero frío: almacenar la mayor parte de los activos en un monedero de hardware y conectarlo a la red solo cuando sea necesario.
Firma múltiple: Para activos de gran valor, se utiliza la herramienta de firma múltiple, que requiere la confirmación de transacciones por múltiples claves, reduciendo el riesgo de errores de un solo punto.
Beneficios: incluso si la billetera caliente es comprometida, los activos de almacenamiento en frío siguen seguros.
Manejar las solicitudes de firma con precaución
Pasos: Cada vez que firme, lea cuidadosamente los detalles de la transacción en la ventana emergente de la billetera. Preste atención al campo "Datos", si incluye una función desconocida (como "TransferFrom"), rechace la firma.
Herramientas: Utilice la función "decodificar datos de entrada" del explorador de bloques para analizar el contenido de la firma, o consulte a un experto técnico.
Sugerencia: crea una billetera independiente para operaciones de alto riesgo y almacena una pequeña cantidad de activos.
enfrentar ataques de polvo
Estrategia: Al recibir un token desconocido, no interactúe. Marcarlo como "basura" o ocultarlo.
Verifica: a través del explorador de la cadena de bloques, confirma el origen del token; si es un envío masivo, mantén una alta vigilancia.
Prevención: evita hacer público la dirección de la billetera o utiliza una nueva dirección para realizar operaciones sensibles.
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de planes de fraude avanzados, pero la verdadera seguridad no depende únicamente de la tecnología. Cuando las billeteras de hardware construyen una defensa física y las firmas múltiples dispersan la exposición al riesgo, la comprensión de los usuarios sobre la lógica de autorización y la cautela en el comportamiento en la cadena son la última línea de defensa contra los ataques. Cada análisis de datos antes de la firma y cada revisión de permisos después de la autorización son un juramento a su soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más fundamental siempre se basará en: internalizar la conciencia de seguridad como memoria muscular, estableciendo un equilibrio eterno entre confianza y verificación. Después de todo, en el mundo de la cadena de bloques donde el código es la ley, cada clic, cada transacción se registra de forma permanente en el mundo de la cadena, inalterable.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 me gusta
Recompensa
20
10
Compartir
Comentar
0/400
LiquidatorFlash
· hace16h
En las últimas tres semanas, la tasa de liquidación de contratos ha subido un 98.3%, y otra vez hay gente que quiere reducir pérdidas...
Ver originalesResponder0
TradFiRefugee
· 07-11 19:29
Los fondos están todos atados, es tarde para aprender esto.
Ver originalesResponder0
Ramen_Until_Rich
· 07-10 03:13
Los contratos inteligentes son como fideos instantáneos en mal estado, tóxicos, consume con precaución.
Ver originalesResponder0
SolidityNewbie
· 07-09 11:23
De nuevo un fallo en los contratos inteligentes. Tengo miedo, tengo miedo.
Ver originalesResponder0
BearMarketBuyer
· 07-09 11:21
¿Otra vez se escaparon con la trampa? ¿Cuándo podrá el inversor minorista comer un poco de carne?
Ver originalesResponder0
WalletDoomsDay
· 07-09 11:19
Este título ya sugiere que no tener billetera es la respuesta correcta.
Ver originalesResponder0
OldLeekConfession
· 07-09 11:18
Otra vez hablando de seguridad, ¿verdad? Ya lo he visto demasiadas veces.
Ver originalesResponder0
DecentralizeMe
· 07-09 11:17
¡Confiable! Ten cuidado con la alfombra.
Ver originalesResponder0
HorizonHunter
· 07-09 11:09
Coleccionista que juega a la pesca en la oficina, experto en Arbitraje con ganancias y pérdidas suficientes.
Ver originalesResponder0
AirdropBuffet
· 07-09 11:02
¡Vaya! Otra vez vienen a tomar a la gente por tonta.
Nuevos desafíos de seguridad en la cadena de bloques: los contratos inteligentes se convierten en herramientas de fraude. Análisis completo de las estrategias de prevención.
Reestructurando la libertad financiera: nuevos desafíos y estrategias de respuesta en la seguridad de la cadena de bloques
Las criptomonedas y la tecnología de la Cadena de bloques están redefiniendo el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos de seguridad. Los estafadores ya no dependen únicamente de las vulnerabilidades técnicas, sino que han convertido ingeniosamente los propios protocolos de contratos inteligentes de la Cadena de bloques en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, aprovechan la transparencia e irreversibilidad de la Cadena de bloques, transformando la confianza del usuario en herramientas para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son altamente engañosos debido a su apariencia "legalizada". Este artículo analizará casos reales para revelar cómo los estafadores convierten los protocolos en vehículos de ataque, y ofrecerá soluciones integrales que van desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
Uno, ¿cómo se convierte un acuerdo legal en una herramienta de fraude?
El propósito del protocolo de Cadena de bloques es garantizar la seguridad y la confianza, pero los estafadores aprovechan astutamente sus características, combinadas con la negligencia de los usuarios, para crear diversas formas de ataque encubiertas. A continuación se presentan algunas técnicas comunes y sus detalles técnicos:
(1) Autorización de contratos inteligentes maliciosos
Principio técnico: En cadenas de bloques como Ethereum, el estándar de token ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a extraer una cantidad específica de tokens de su billetera a través de la función "Approve". Esta funcionalidad se utiliza ampliamente en protocolos DeFi, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación: Los estafadores crean un DApp que se disfraza de un proyecto legítimo, a menudo promovido a través de sitios de phishing o redes sociales. Los usuarios conectan sus billeteras y son inducidos a hacer clic en "Approve", que aparentemente autoriza una pequeña cantidad de tokens, pero en realidad podría ser un monto ilimitado (valor uint256.max). Una vez completada la autorización, la dirección del contrato del estafador obtiene permisos y puede invocar el función "TransferFrom" en cualquier momento, extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real: A principios de 2023, un sitio web de phishing disfrazado como "actualización de cierto DEX" causó que cientos de usuarios perdieran millones de dólares en USDT y ETH. Los datos en la cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperarlo a través de medios legales, ya que la autorización fue firmada voluntariamente.
(2) Firma de pesca
Principio técnico: Las transacciones en la cadena de bloques requieren que los usuarios generen firmas a través de claves privadas para probar la legitimidad de la transacción. Las billeteras generalmente muestran una solicitud de firma, y una vez que el usuario confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Funcionamiento: El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción podría ser en realidad una llamada a la función "Transfer", que transfiere directamente ETH o tokens de la billetera a la dirección del estafador; o podría ser una operación de "SetApprovalForAll", que autoriza al estafador a controlar la colección de NFT del usuario.
Caso real: Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firma, y varios usuarios perdieron NFTs por un valor de varios millones de dólares debido a la firma de transacciones "de recepción de airdrop" falsificadas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) Tokens falsos y "ataque de polvo"
Principio técnico: La publicabilidad de la Cadena de bloques permite a cualquiera enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los estafadores aprovechan esto, enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y vincularlas con las personas o empresas que poseen las billeteras.
Forma de operación: En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye a los monederos de los usuarios en forma de airdrop. Estos tokens pueden tener nombres atractivos o metadatos que inducen a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden intentar canjear estos tokens, y entonces los atacantes pueden acceder al monedero del usuario a través de la dirección del contrato acompañante del token. Más sutilmente, el ataque de polvo puede analizar las transacciones posteriores de los usuarios a través de la ingeniería social, localizando las direcciones de monederos activos de los usuarios y, por lo tanto, llevando a cabo fraudes más precisos.
Caso real: En el pasado, un ataque de "polvo" de ciertos "tokens" que apareció en la red de Ethereum afectó a miles de billeteras. Algunos usuarios, por curiosidad, interactuaron y perdieron ETH y tokens ERC-20.
Dos, ¿por qué son difíciles de detectar estos fraudes?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: El código de contrato inteligente y las solicitudes de firma son oscuras y difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario determine intuitivamente su significado.
Legalidad en cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo solo se dan cuenta de las consecuencias de la autorización o firma después, momento en el cual los activos ya no se pueden recuperar.
Ingeniería social: los estafadores utilizan debilidades humanas, como la codicia ("obtén 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal de la cuenta") o la confianza (suplantándose como servicio al cliente).
Camuflaje ingenioso: los sitios web de phishing pueden utilizar URL similares al nombre de dominio oficial e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan tecnología y guerra psicológica, proteger los activos requiere una estrategia de múltiples capas. A continuación se detallan las medidas de prevención:
Revisar y gestionar los permisos de autorización
Verificar enlace y origen
usar billetera fría y firma múltiple
Manejar las solicitudes de firma con precaución
enfrentar ataques de polvo
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de planes de fraude avanzados, pero la verdadera seguridad no depende únicamente de la tecnología. Cuando las billeteras de hardware construyen una defensa física y las firmas múltiples dispersan la exposición al riesgo, la comprensión de los usuarios sobre la lógica de autorización y la cautela en el comportamiento en la cadena son la última línea de defensa contra los ataques. Cada análisis de datos antes de la firma y cada revisión de permisos después de la autorización son un juramento a su soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más fundamental siempre se basará en: internalizar la conciencia de seguridad como memoria muscular, estableciendo un equilibrio eterno entre confianza y verificación. Después de todo, en el mundo de la cadena de bloques donde el código es la ley, cada clic, cada transacción se registra de forma permanente en el mundo de la cadena, inalterable.