
Un usuario de Ethereum fue víctima de una estafa de envenenamiento de direcciones el domingo, lo que resultó en la pérdida de casi $700,000 dólares en la stablecoin USDT.
Los expertos advierten que es fácil ser víctima de esta creciente forma de estafa si los usuarios no son militantes en verificar completamente la dirección a la que envían fondos.
¿Qué es el envenenamiento de direcciones?
Para que el envenenamiento de direcciones funcione, los actores maliciosos crean una dirección que se parece sorprendentemente a una dirección con la que la víctima ha interactuado recientemente. Luego, el atacante enviará una pequeña cantidad de tokens a la víctima, con el objetivo de engañarla para que piense que la dirección del atacante es con la que acaba de interactuar.
«Digamos que su dirección de depósito es 0x11223344556677889900. En tu billetera se verá así: 0x1122… 9900», dijo 0xToolman, detective on-chain seudónimo de Bubblemaps, a Decrypt. «Luego, los estafadores crean una dirección con la clave pública 0x1122aaaaaaaaaaaaaa9900. Aunque es diferente, todavía parece 0x1122… 9900 en su billetera o [en] Etherscan, lo que le hace pensar que es la dirección correcta, mientras que pertenece al estafador».
El domingo, un atacante malicioso envió una transacción de 0 USDT desde una billetera que parecía casi idéntica a una billetera de Binance a la que la víctima había enviado una transacción de prueba de 10 USDT, solo unos segundos antes.
«Es probable que la víctima haya copiado lo que parecía ser una dirección legítima de su historial de transacciones, confiando en ella porque acababa de completar con éxito una transferencia de prueba momentos antes», dijo un portavoz de la firma de seguridad PeckShield a Decrypt.
Los estafadores utilizan software especializado para generar miles de direcciones de billetera que coinciden con las direcciones de depósito de uso común, en este caso una billetera de Binance, agregó PeckShield.
«Está todo automatizado. Utilizan una táctica de rociar y rezar, lanzando miles de transacciones falsas», explicó Hakan Unal, científico senior de blockchain en la firma de seguridad Cyvers. «Incluso si solo el 0.1% cae en la trampa, golpear una billetera de alto valor hace que valga la pena. Súper bajo esfuerzo, alta recompensa».
Esto es lo que llevó a la víctima a enviar 699,990 USDT al atacante. Poco después de recibir los fondos, la firma de investigación de blockchain AMLBot le dijo a Decrypt que el estafador cambió el USDT por DAI para evitar que Tether congelara los fondos.
Como un sistema descentralizado stablecoin, DAI no puede congelar fondos conectados a actividades maliciosas, dijo AMLBot, como puede hacer Tether con USDT. Parece que desde entonces, el estafador ha pasado los fondos a través de múltiples billeteras para ocultar sus huellas.
Abordar las propagaciones de envenenamiento
Las estafas de envenenamiento de direcciones están en aumento, advirtió Cyvers a Decrypt. El año pasado, un trader de criptomonedas perdió más de $70 millones de dólares debido a una estafa de envenenamiento de direcciones, en lo que Cyvers creía que era la mayor de su tipo. Más recientemente, el viernes, una víctima perdió $467,000 de dólares en DAI después de caer en la estafa.
Afortunadamente, se pueden evitar prestando especial atención al transferir fondos.
«Sugerimos a los usuarios que siempre realicen una verificación doble o triple de las direcciones de billetera completas antes de iniciar cualquier transferencia», dijo el portavoz de PeckShield a Decrypt. «Nunca confíe en direcciones truncadas (por ejemplo, 0x123… ABC): exija siempre una visibilidad completa de la dirección. Lleve a cabo la validación carácter por carácter al copiar direcciones de depósito».
«Haga referencias cruzadas de todas las transacciones en exploradores de blockchain como Etherscan para una confirmación adicional», dijo el portavoz, y agregó que los usuarios «nunca deben copiar direcciones del historial de transacciones o mensajes no verificados».
Pagina Original:
Crypto User Loses $700,000 To Address Poisoning Scam—Here’s What Happened
