Cadena de bloques protocolo se convierte en una nueva arma para fraudes: difícil de detectar, los usuarios deben estar alerta

robot
Generación de resúmenes en curso

Tendencias de fraude en la cadena de bloques: el protocolo se convierte en un arma para los atacantes

Las criptomonedas y la tecnología de cadena de bloques están remodelando el sistema financiero, pero también han traído nuevos desafíos de seguridad. Los estafadores ya no se limitan a explotar vulnerabilidades técnicas, sino que transforman el protocolo de contratos inteligentes de la cadena de bloques en herramientas de ataque. Aprovechan trampas de ingeniería social cuidadosamente diseñadas, combinadas con la transparencia e irreversibilidad de la cadena de bloques, convirtiendo la confianza del usuario en un arma para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son más engañosos debido a su apariencia "legítima". Este artículo analizará casos para revelar cómo los estafadores convierten el protocolo en un vehículo de ataque y ofrecerá estrategias de protección integrales.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de recolección de activos

Uno, ¿Cómo evoluciona un protocolo legal en una herramienta de fraude?

El propósito del protocolo de cadena de bloques es garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, combinadas con la negligencia del usuario, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunas técnicas comunes y sus detalles técnicos:

(1) autorización de contrato inteligente malicioso

Principio técnico: El estándar de tokens ERC-20 permite a los usuarios autorizar a terceros a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en los protocolos DeFi, pero también es aprovechada por los estafadores.

Modo de operación: Los estafadores crean DApps disfrazados de proyectos legítimos, induciendo a los usuarios a conectar sus billeteras y otorgar permisos. Superficialmente, se autoriza una cantidad pequeña de tokens, pero en realidad podría ser un límite infinito. Una vez completada la autorización, los estafadores pueden retirar todos los tokens correspondientes de la billetera del usuario en cualquier momento.

Caso: A principios de 2023, un sitio web de phishing disfrazado de "actualización de cierto DEX" causó pérdidas enormes de USDT y ETH a cientos de usuarios. Estas transacciones cumplían completamente con el estándar ERC-20, lo que dificultó que las víctimas recuperaran sus fondos a través de vías legales.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

(2) firma de phishing

Principio técnico: Las transacciones de la cadena de bloques requieren que los usuarios generen firmas a través de claves privadas. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.

Forma de operar: Los usuarios reciben mensajes disfrazados de notificaciones oficiales, que los dirigen a sitios web maliciosos para "verificar". En realidad, pueden haber firmado transacciones para transferir activos o autorizar el control de NFT.

Caso: Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firma, y varios usuarios perdieron NFT por un valor de millones de dólares debido a la firma de transacciones "de recepción de airdrop" fraudulentas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.

(3) tokens falsos y "ataque de polvo"

Principio técnico: La apertura de la cadena de bloques permite a cualquiera enviar tokens a cualquier dirección. Los estafadores aprovechan este hecho, rastreando la actividad de la billetera mediante el envío de pequeñas cantidades de criptomonedas.

Forma de operar: Los estafadores envían pequeñas cantidades de tokens a múltiples direcciones, y estos tokens pueden tener nombres engañosos. Cuando los usuarios intentan canjearlos, los atacantes pueden obtener acceso a la billetera. Además, al analizar las transacciones posteriores, los estafadores pueden identificar direcciones activas de los usuarios y llevar a cabo estafas más precisas.

Caso: En la red de Ethereum se produjo un ataque de "token GAS" de polvo, que afectó a miles de billeteras. Algunos usuarios, por curiosidad, perdieron ETH y otros tokens.

Ⅱ. Razones por las cuales estos fraudes son difíciles de detectar

Estos fraudes tienen éxito principalmente porque se ocultan dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta a los usuarios comunes identificar su naturaleza maliciosa. Las razones clave incluyen:

  1. Complejidad técnica: el código del contrato inteligente y la solicitud de firma son difíciles de entender para los usuarios no técnicos.

  2. Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parece transparente, pero las víctimas a menudo se dan cuenta del problema solo después.

  3. Ingeniería social: los estafadores aprovechan las debilidades humanas, como la codicia, el miedo o la confianza.

  4. Camuflaje ingenioso: los sitios web de phishing pueden usar URL que son extremadamente similares al nombre de dominio oficial, e incluso pueden aumentar la credibilidad a través de certificados HTTPS.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de recolección de activos

Tres, cómo proteger su billetera de criptomonedas

Frente a estos fraudes que combinan tecnología y guerra psicológica, proteger los activos requiere una estrategia de múltiples niveles:

  1. Verificar y gestionar los permisos de autorización

    • Utilizar herramientas profesionales para verificar el historial de autorizaciones de la billetera
    • Revocar regularmente autorizaciones innecesarias, especialmente autorizaciones ilimitadas a direcciones desconocidas.
    • Asegúrate de que la fuente de DApp sea confiable antes de cada autorización
  2. Verificar enlaces y fuentes

    • Introduzca manualmente la URL oficial, evite hacer clic en enlaces en redes sociales o correos electrónicos.
    • Verifique cuidadosamente el nombre de dominio del sitio web y el certificado SSL
  3. Usar billetera fría y firma múltiple

    • Almacenar la mayor parte de los activos en una billetera de hardware
    • Utilizar herramientas de múltiples firmas para activos de gran valor, requiriendo la confirmación de la transacción por múltiples claves.
  4. Manejar con precaución las solicitudes de firma

    • Lea atentamente los detalles de la transacción en la ventana emergente de la billetera
    • Utilizar herramientas profesionales para analizar el contenido de la firma, o consultar a un experto técnico
    • Crear una billetera independiente para operaciones de alto riesgo, almacenando solo una pequeña cantidad de activos
  5. Responder a ataques de polvo

    • Después de recibir un token desconocido, no interactúe.
    • Confirmar la fuente del token a través del explorador de la cadena de bloques
    • Evite hacer pública la dirección de la billetera o utilice una nueva dirección para operaciones sensibles

Guía de supervivencia en el bosque oscuro de DeFi: cuando la autorización del contrato inteligente se convierte en una máquina de recolección de activos

Conclusión

La implementación de las medidas de seguridad mencionadas puede reducir significativamente el riesgo de convertirse en víctima de un plan de fraude avanzado. Sin embargo, la verdadera seguridad no depende solo de la tecnología. Cuando los monederos de hardware construyen una defensa física y las firmas múltiples dispersan el riesgo, la comprensión del usuario sobre la lógica de autorización y una actitud prudente hacia el comportamiento en la cadena son la última línea de defensa.

En el futuro, independientemente de cómo evolucione la tecnología, la protección fundamental siempre radica en interiorizar la conciencia de seguridad como un hábito, manteniendo un equilibrio entre la confianza y la verificación. En el mundo de la cadena de bloques, cada clic y cada transacción se registran de forma permanente y no se pueden modificar. Por lo tanto, es crucial cultivar la conciencia de seguridad y buenos hábitos.

DEFI-4.58%
ETH-3.87%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
ForkMongervip
· 08-04 01:34
jajaja los protocolos son solo vectores de ataque esperando a suceder... darwin tenía razón
Ver originalesResponder0
ShibaMillionairen'tvip
· 08-04 01:26
Ser engañados nunca perderán.
Ver originalesResponder0
DataBartendervip
· 08-04 01:23
tontos en el campo
Ver originalesResponder0
IronHeadMinervip
· 08-04 01:19
Cadena de bloques demasiado difícil, ¿verdad?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)