El famoso grupo de phishing Angel Drainer ha robado más de USD 400,000 de 128 criptomonederos a través de un nuevo vector de ataque que aprovechó la herramienta de verificación de Etherscan para encubrir la naturaleza maliciosa de un contrato inteligente.

El ataque comenzó a las 6:40 am del 12 de febrero cuando Angel Drainer desplegó un contrato malicioso de bóveda Safe (anteriormente Gnosis Safe), según un post de X del 13 de febrero de la firma de seguridad blockchain Blockaid.

A continuación, un total de 128 monederos firmaron una transacción "Permit2" en el contrato de bóveda Safe, lo que provocó el robo de USD 403,000 en fondos.

Blockaid dijo que los estafadores utilizaron un contrato de bóveda Safe específicamente para ofrecer una "falsa sensación de seguridad", ya que Etherscan agrega automáticamente una bandera de verificación para confirmarlo como un contrato legítimo.

Blockaid subrayó que el incidente no fue un ataque directo a Safe y que su base de usuarios no había sido "ampliamente impactada." La firma de seguridad añadió que había notificado el ataque a Safe y que estaba trabajando para limitar daños mayores.

“Esto no es un ataque a Safe [...] más bien decidieron usar este contrato de bóveda de Safe porque Etherscan agrega automáticamente una bandera de verificación a los contratos de Safe, lo que puede proporcionar una falsa sensación de seguridad, ya que no está relacionado con la validación de si el contrato es malicioso o no.”

Angel Drainer solo ha estado en funcionamiento durante 12 meses, pero ha logrado drenar más de USD 25 millones de casi 35,000 monederos, Blockaid declaró en un post en X del 5 de febrero.

El hackeo de Ledger Connect Kit valorado en USD 484,000 y el ataque de restake farming de EigenLayer son algunos de los ataques más notables cometidos por Angel Drainer en los últimos meses.

El ataque de restake farming implicó que Angel Drainer implementara una función maliciosa queueWithdrawal que, una vez firmada por los usuarios, retiraría las recompensas de staking a una dirección elegida por los atacantes, explicó Blockaid.

“Como se trata de un nuevo tipo de método de aprobación, la mayoría de los proveedores de seguridad o herramientas de seguridad interna no analizan ni validan este tipo de aprobación. Así que en la mayoría de los casos se marca como una transacción benigna.”

Aproximadamente 40,000 usuarios de OpenSea, Optimism, zkSync, Manta Network y SatoshiVM fueron víctimas de ataques de phishing en enero, y perdieron un total de USD 55 millones, según Scam Sniffer, un rastreador de estafas Web3.

La cifra va camino de superar los USD 295 millones de 2023, según el informe 2023 Wallet Drainers Report de Scam Sniffer.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión