La empresa de seguridad de blockchain SlowMist ha destacado cinco técnicas de phishing comunes que los estafadores de criptomonedas utilizaron con sus víctimas en 2022, incluidos marcadores de navegador maliciosos, órdenes de venta falsas y malware troyano propagado en la aplicación de mensajería Discord.

La firma de seguridad registró un total de 303 incidentes de seguridad de blockchain a lo largo del año, de los cuales el 31.6% fueron causados por phishing, rug-pull u otras estafas, según el informe de SlowMist del 9 de enero.

Gráfico circular de los métodos de ataque en 2022 en porcentajes. Fuente: SlowMist

Marcadores maliciosos de navegador

Una de las estrategias de phishing hace uso de los gestores de favoritos, una función de la mayoría de los navegadores modernos.

Según SlowMist, los estafadores se aprovechan de ellos para, en última instancia, acceder a la cuenta de Discord del propietario de un proyecto.

"Mediante la inserción de código JavaScript en los marcadores a través de estas páginas de phishing, los atacantes pueden potencialmente obtener acceso a la información de un usuario de Discord y hacerse cargo de los permisos de la cuenta del propietario de un proyecto", escribió la firma.

Tras guiar a las víctimas para que añadan el marcador malicioso a través de una página de phishing, el estafador espera a que la víctima haga clic en el marcador mientras está conectada a Discord, lo que activa el código JavaScript implantado y envía la información personal de la víctima al canal de Discord del estafador

Durante este proceso, el estafador puede robar el Discord Token de la víctima (su nombre de usuario y contraseña cifrados de Discord) y así obtener acceso a su cuenta, lo que le permite publicar mensajes falsos y enlaces a más estafas de phishing mientras se hace pasar por la víctima.

Phishing de NFT de venta falsa

Según SlowMist, de las 56 principales violaciones de seguridad de NFT, 22 fueron el resultado de ataques de phishing.

Uno de los métodos más populares utilizados por los estafadores engaña a las víctimas para que firmen los derechos de sus NFT por prácticamente nada a través de una orden de venta falsa.

Una vez que la víctima firma la orden, el estafador puede comprar los NFT del usuario a través de un mercado a un precio determinado por ellos.

¡Vota ahora!

"Desafortunadamente, no es posible desautorizar una firma robada a través de sitios como Revoke", escribió SlowMist.

"Sin embargo, puedes desautorizar cualquier pedido pendiente anterior que haya configurado, lo que puede ayudar a mitigar el riesgo de ataques de phishing y evitar que el atacante use tu firma".

Robo de divisas con troyanos

Según SlowMist, este tipo de ataque suele producirse a través de mensajes privados en Discord en los que el atacante invita a las víctimas a participar en la prueba de un nuevo proyecto y, a continuación, envía un programa en forma de archivo comprimido que contiene un archivo ejecutable de unos 800 MB.

Tras descargar el programa, este escaneará en busca de archivos que contengan frases clave como "wallet" y los subirá al servidor del atacante.

"La última versión de RedLine Stealer también tiene la capacidad de robar criptomonedas, escaneando la información del monedero de monedas digitales instalado en el equipo local y subiéndola a una máquina de control remoto", dijo SlowMist.

"Además de robar criptomonedas, RedLine Stealer también puede cargar y descargar archivos, ejecutar comandos y enviar información periódica sobre el ordenador infectado".

Un ejemplo del RedLine Stealer en acción. Fuente: SlowMist

Suplantación de identidad con eth_sign

Este ataque de phishing le permite a los estafadores utilizar tu clave privada para firmar cualquier transacción que elijan. Tras conectar tu monedero a un sitio fraudulento, puede aparecer un cuadro de solicitud de firma con una advertencia roja de MetaMask.

Después de firmar, los atacantes obtienen acceso a tu firma, lo que les permite construir cualquier dato y pedirte que lo firmes a través de eth_sign.

"Este tipo de phishing puede ser muy confuso, especialmente cuando se trata de la autorización", dice la firma.

Estafa de transferencia de números con la misma terminación

Para esta estafa, los atacantes envían pequeñas cantidades de tokens -como 0.01 USDT o 0.001 USDT- a víctimas con una dirección similar excepto por los últimos dígitos. El objetivo es engañar a los usuarios para que copien accidentalmente la dirección incorrecta en su historial de transferencias.

Ejemplo de un intento de phishing con el mismo número final. Fuente: SlowMist

El resto del informe de 2022 cubría otros incidentes de seguridad de blockchain a lo largo del año, incluidas vulnerabilidades de contratos y fugas de claves privadas.

Hubo aproximadamente 92 ataques que utilizaron vulnerabilidades de contratos en el año, por un total de casi USD 1.1 mil millones en pérdidas debido a fallas en el diseño de contratos inteligentes y programas hackeados.

Por otro lado, el robo de claves privadas representó aproximadamente el 6.6% de los ataques y supuso al menos USD 762 millones en pérdidas, y los ejemplos más destacados son los hackeos del puente Ronin y del puente Horizon de Harmony.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo: