Nuevas amenazas en el mundo de la cadena de bloques: fraude de protocolo y estrategias de prevención
Con el desarrollo de las criptomonedas y la tecnología de la cadena de bloques, una nueva amenaza está surgiendo silenciosamente. Los estafadores ya no se limitan a las vulnerabilidades técnicas tradicionales, sino que han convertido el protocolo de contratos inteligentes de la cadena de bloques en herramientas de ataque. Aprovechan la transparencia y la irreversibilidad de la cadena de bloques, utilizando trampas de ingeniería social meticulosamente diseñadas para convertir la confianza del usuario en herramientas de robo de activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones intercadena, estos ataques no solo son difíciles de detectar, sino que también son más engañosos debido a su apariencia "legalizada". Este artículo analizará ejemplos para revelar cómo los estafadores convierten los protocolos en vehículos de ataque y proporcionará estrategias de protección integrales.
Uno, el mecanismo de operación del protocolo de fraude
El protocolo de cadena de bloques debería garantizar la seguridad y la confianza, pero los estafadores aprovechan ingeniosamente sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunas técnicas comunes y sus detalles técnicos:
1. Autorización de contrato inteligente malicioso
Principio técnico:
El estándar de tokens ERC-20 permite a los usuarios autorizar a terceros a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en los protocolos DeFi, pero también es aprovechada por estafadores.
Modo de operación:
Los estafadores crean DApps que se disfrazan de proyectos legítimos, engañando a los usuarios para que conecten sus billeteras y otorguen permisos. En apariencia, están autorizando una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito. Una vez completada la autorización, los estafadores pueden extraer todos los tokens correspondientes de la billetera del usuario en cualquier momento.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado de "actualización de cierto DEX" causó que cientos de usuarios perdieran grandes cantidades de USDT y ETH. Estas transacciones cumplían completamente con el estándar ERC-20, y las víctimas tuvieron dificultades para recuperar sus activos por medios legales.
2. Phishing de firma
Principios técnicos:
Las transacciones en la cadena de bloques requieren que los usuarios generen una firma a través de su clave privada. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operar:
Los usuarios reciben mensajes disfrazados de notificaciones oficiales, siendo dirigidos a sitios web maliciosos para firmar "verificar transacción". Esta transacción podría transferir directamente los activos del usuario o autorizar a los estafadores a controlar la colección de NFT del usuario.
Caso real:
Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firma, y varios usuarios perdieron NFTs por un valor de millones de dólares al firmar transacciones de "recepción de airdrop" falsificadas. Los atacantes utilizaron el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
3. Tokens falsos y "ataques de polvo"
Principio técnico:
La apertura de la cadena de bloques permite a cualquier persona enviar tokens a cualquier dirección. Los estafadores aprovechan esto para rastrear la actividad de las carteras mediante el envío de pequeñas cantidades de criptomonedas y asociarlas con individuos o empresas.
Modo de operación:
Los estafadores envían pequeños tokens a múltiples direcciones, que pueden tener nombres o metadatos engañosos. Cuando los usuarios intentan cobrar, los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato. Más sutilmente, al analizar las transacciones posteriores del usuario, se bloquean las direcciones de billeteras activas para llevar a cabo estafas precisas.
Caso real:
En la red de Ethereum, se produjo un ataque de "token de GAS" que afectó a miles de billeteras. Algunos usuarios, por curiosidad, perdieron ETH y otros tokens.
Dos, razones por las que el fraude es difícil de detectar
Estas estafas tienen éxito en gran medida porque se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. Las principales razones incluyen:
Complejidad técnica: El código de contrato inteligente y las solicitudes de firma son difíciles de entender para los usuarios no técnicos.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta del problema solo después.
Ingeniería social: los estafadores aprovechan las debilidades humanas, como la codicia, el miedo o la confianza.
Camuflaje ingenioso: los sitios web de phishing pueden utilizar URLs similares a los nombres de dominio oficiales, e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, estrategias para proteger la billetera de criptomonedas
Frente a estos fraudes que combinan aspectos técnicos y de guerra psicológica, proteger los activos requiere una estrategia de múltiples capas:
1. Verificar y gestionar los permisos de autorización
Utiliza la herramienta de verificación de autorizaciones del explorador de cadena de bloques para revisar y revocar periódicamente las autorizaciones innecesarias.
Antes de cada autorización, asegúrate de que la fuente del DApp sea confiable.
Presta especial atención a la autorización "infinita", que debe ser revocada de inmediato.
2. Verificar enlaces y fuentes
Introduzca manualmente la URL oficial, evite hacer clic en enlaces de redes sociales o correos electrónicos.
Verifica cuidadosamente el dominio del sitio web y el certificado SSL.
Tenga cuidado con cualquier variante de nombre de dominio que contenga errores de ortografía o caracteres adicionales.
3. Usar billetera fría y firma múltiple
Almacenar la mayor parte de los activos en una billetera de hardware y conectar a la red solo cuando sea necesario.
Utilizar herramientas de firma múltiple para activos de gran tamaño, requiriendo la confirmación de la transacción por múltiples claves.
4. Maneje cuidadosamente las solicitudes de firma
Lee detenidamente los detalles de cada transacción firmada.
Utilizar la función de decodificación del explorador de bloques para analizar el contenido de la firma.
Crear una billetera independiente para operaciones de alto riesgo, almacenando solo una pequeña cantidad de activos.
5. Cómo enfrentar los ataques de polvo
Después de recibir tokens desconocidos, no interactúe con ellos.
Confirma el origen del token a través del explorador de la Cadena de bloques, ten cuidado con el envío masivo.
Evita compartir la dirección de la billetera pública, o utiliza una nueva dirección para realizar operaciones sensibles.
Conclusión
La implementación de las medidas de seguridad mencionadas puede reducir significativamente el riesgo de convertirse en víctima de planes de fraude avanzados. Sin embargo, la verdadera seguridad no solo depende de la protección tecnológica. La comprensión del usuario sobre la lógica de autorización y una actitud prudente hacia el comportamiento en la cadena son la última línea de defensa contra los ataques. El análisis de datos antes de cada firma y la revisión de permisos después de cada autorización son una forma de proteger la soberanía digital de uno mismo.
En el mundo de la cadena de bloques, el código es la ley, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, internalizar la conciencia de seguridad como un hábito y mantener el equilibrio entre la confianza y la verificación es clave para garantizar la seguridad de los activos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 me gusta
Recompensa
21
9
Compartir
Comentar
0/400
LiquidatedTwice
· hace22h
No firmes y ya está.
Ver originalesResponder0
FundingMartyr
· 07-07 20:34
La gestión de la autorización, les aconsejo que lo tomen en serio.
Ver originalesResponder0
SchrodingerProfit
· 07-07 03:21
Los novatos son muy fáciles de tomar a la gente por tonta.
Ver originalesResponder0
ContractTester
· 07-06 16:57
Viejo, viejo, ya puedo adivinar el siguiente Lavado de ojos.
Ver originalesResponder0
BlockTalk
· 07-06 09:32
Actualmente, el novato ha caído en este agujero.
Ver originalesResponder0
GasSavingMaster
· 07-06 09:21
¿Quién no ha sido engañado alguna vez?
Ver originalesResponder0
MeaninglessApe
· 07-06 09:14
Demasiado doloroso, los novatos tontos entran y son tomados por tontos.
Nueva tendencia de fraude en protocolos de cadena de bloques: la autorización de contratos inteligentes se convierte en el principal medio de ataque
Nuevas amenazas en el mundo de la cadena de bloques: fraude de protocolo y estrategias de prevención
Con el desarrollo de las criptomonedas y la tecnología de la cadena de bloques, una nueva amenaza está surgiendo silenciosamente. Los estafadores ya no se limitan a las vulnerabilidades técnicas tradicionales, sino que han convertido el protocolo de contratos inteligentes de la cadena de bloques en herramientas de ataque. Aprovechan la transparencia y la irreversibilidad de la cadena de bloques, utilizando trampas de ingeniería social meticulosamente diseñadas para convertir la confianza del usuario en herramientas de robo de activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones intercadena, estos ataques no solo son difíciles de detectar, sino que también son más engañosos debido a su apariencia "legalizada". Este artículo analizará ejemplos para revelar cómo los estafadores convierten los protocolos en vehículos de ataque y proporcionará estrategias de protección integrales.
Uno, el mecanismo de operación del protocolo de fraude
El protocolo de cadena de bloques debería garantizar la seguridad y la confianza, pero los estafadores aprovechan ingeniosamente sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunas técnicas comunes y sus detalles técnicos:
1. Autorización de contrato inteligente malicioso
Principio técnico: El estándar de tokens ERC-20 permite a los usuarios autorizar a terceros a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en los protocolos DeFi, pero también es aprovechada por estafadores.
Modo de operación: Los estafadores crean DApps que se disfrazan de proyectos legítimos, engañando a los usuarios para que conecten sus billeteras y otorguen permisos. En apariencia, están autorizando una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito. Una vez completada la autorización, los estafadores pueden extraer todos los tokens correspondientes de la billetera del usuario en cualquier momento.
Caso real: A principios de 2023, un sitio web de phishing disfrazado de "actualización de cierto DEX" causó que cientos de usuarios perdieran grandes cantidades de USDT y ETH. Estas transacciones cumplían completamente con el estándar ERC-20, y las víctimas tuvieron dificultades para recuperar sus activos por medios legales.
2. Phishing de firma
Principios técnicos: Las transacciones en la cadena de bloques requieren que los usuarios generen una firma a través de su clave privada. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operar: Los usuarios reciben mensajes disfrazados de notificaciones oficiales, siendo dirigidos a sitios web maliciosos para firmar "verificar transacción". Esta transacción podría transferir directamente los activos del usuario o autorizar a los estafadores a controlar la colección de NFT del usuario.
Caso real: Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firma, y varios usuarios perdieron NFTs por un valor de millones de dólares al firmar transacciones de "recepción de airdrop" falsificadas. Los atacantes utilizaron el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
3. Tokens falsos y "ataques de polvo"
Principio técnico: La apertura de la cadena de bloques permite a cualquier persona enviar tokens a cualquier dirección. Los estafadores aprovechan esto para rastrear la actividad de las carteras mediante el envío de pequeñas cantidades de criptomonedas y asociarlas con individuos o empresas.
Modo de operación: Los estafadores envían pequeños tokens a múltiples direcciones, que pueden tener nombres o metadatos engañosos. Cuando los usuarios intentan cobrar, los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato. Más sutilmente, al analizar las transacciones posteriores del usuario, se bloquean las direcciones de billeteras activas para llevar a cabo estafas precisas.
Caso real: En la red de Ethereum, se produjo un ataque de "token de GAS" que afectó a miles de billeteras. Algunos usuarios, por curiosidad, perdieron ETH y otros tokens.
Dos, razones por las que el fraude es difícil de detectar
Estas estafas tienen éxito en gran medida porque se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. Las principales razones incluyen:
Complejidad técnica: El código de contrato inteligente y las solicitudes de firma son difíciles de entender para los usuarios no técnicos.
Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta del problema solo después.
Ingeniería social: los estafadores aprovechan las debilidades humanas, como la codicia, el miedo o la confianza.
Camuflaje ingenioso: los sitios web de phishing pueden utilizar URLs similares a los nombres de dominio oficiales, e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, estrategias para proteger la billetera de criptomonedas
Frente a estos fraudes que combinan aspectos técnicos y de guerra psicológica, proteger los activos requiere una estrategia de múltiples capas:
1. Verificar y gestionar los permisos de autorización
2. Verificar enlaces y fuentes
3. Usar billetera fría y firma múltiple
4. Maneje cuidadosamente las solicitudes de firma
5. Cómo enfrentar los ataques de polvo
Conclusión
La implementación de las medidas de seguridad mencionadas puede reducir significativamente el riesgo de convertirse en víctima de planes de fraude avanzados. Sin embargo, la verdadera seguridad no solo depende de la protección tecnológica. La comprensión del usuario sobre la lógica de autorización y una actitud prudente hacia el comportamiento en la cadena son la última línea de defensa contra los ataques. El análisis de datos antes de cada firma y la revisión de permisos después de cada autorización son una forma de proteger la soberanía digital de uno mismo.
En el mundo de la cadena de bloques, el código es la ley, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, internalizar la conciencia de seguridad como un hábito y mantener el equilibrio entre la confianza y la verificación es clave para garantizar la seguridad de los activos.