Dónde se puede perder $12 millones en operaciones OTC de Ethereum: análisis de un ataque mediante suplantación de dirección

Los traders OTC en la industria de las criptomonedas se han convertido en uno de los principales objetivos para ataques cibernéticos sofisticados. Un incidente reciente, en el que un inversor perdió 4556 Ethereum valorados en aproximadamente 12,4 millones de dólares, demuestra claramente la magnitud del problema. El ataque utilizó técnicas de ingeniería social combinadas con vulnerabilidades tecnológicas. El analista de blockchain Specter reveló detalles de este crimen complejo, descubriendo que esquemas similares se vuelven cada vez más frecuentes.

Traders OTC como objetivo principal: por qué las operaciones fuera de bolsa son especialmente vulnerables

OTC (operaciones fuera de bolsa) son transacciones realizadas fuera de las plataformas de intercambio, a menudo involucrando grandes sumas. Es precisamente esta categoría de activos la que ha atraído la atención de los hackers. Su objetivo era identificar las direcciones de depósitos utilizadas para las transacciones OTC. Los propietarios de estas billeteras suelen manejar volúmenes enormes, lo que significa que un error puede costar decenas de millones. Los traders, acostumbrados a transacciones frecuentes, a menudo dependen de la conveniencia de las interfaces, lo que los hace más vulnerables a engaños.

32 horas de preparación: cómo el atacante creó un doble digital perfecto

Los organizadores del ataque realizaron inteligencia durante dos meses, analizando la actividad del inversor objetivo. Luego llegó el momento del ataque. El hacker utilizó un software especializado para generar direcciones de Ethereum con un único propósito: crear una billetera que fuera visualmente idéntica a la original. La clave era que los primeros y últimos caracteres de la cadena hexadecimal larga coincidieran. Después, el atacante envió una cantidad mínima a la billetera de la víctima.

Precisamente esa pequeña transacción fue la clave. Llenó el registro de actividad del usuario, y la dirección comprometida subió a la parte superior de la lista de operaciones recientes. Cuando el inversor decidió posteriormente enviar 12,4 millones de dólares a través del canal OTC, copió esa entrada “infectada” sin notar la suplantación. Después de 32 horas desde la primera microtransacción, la dirección fraudulenta recibió todos los fondos.

De dónde surge el peligro: vulnerabilidades en las interfaces y el factor humano

La psicología de los usuarios sigue siendo el principal objetivo. La mayoría de las personas solo verifican el inicio y el final de la dirección, ignorando el centro. Esto sucede porque las interfaces de las billeteras a menudo ocultan la parte central de la dirección para ahorrar espacio en la pantalla. Los desarrolladores, enfocados en la comodidad, inadvertidamente crearon una zona ciega en la seguridad.

El problema más grave radica en los procedimientos de verificación. Los traders minoristas realmente suelen copiar direcciones de su historial. Pero los operadores grandes, que manejan millones en transacciones OTC, deben aplicar protocolos estrictos de listas blancas y realizar transacciones de prueba antes de enviar grandes sumas. Parece que este inversor omitió ese paso crítico.

Dos grandes robos en una semana: ¿se está convirtiendo en una tendencia?

Este ya es el segundo caso de robo masivo en un corto período. Una semana antes, otro trader perdió aproximadamente 50 millones de dólares en un esquema prácticamente idéntico de poisoning de direcciones. La escala de las pérdidas indica que los ciberdelincuentes han perfeccionado una metodología bien afinada. Los participantes de la industria comienzan a sonar la alarma: estos ataques dejan de ser casos aislados.

Los expertos de Scam Sniffer, una organización reconocida en seguridad, emitieron una advertencia urgente para toda la comunidad. Señalaron que el número de estos incidentes crece proporcionalmente al aumento del volumen de comercio OTC. Cada nuevo caso hace que la técnica sea más conocida, pero paradójicamente, esto solo beneficia a los delincuentes.

Cómo proteger millones: medidas prácticas de seguridad para operaciones de gran volumen

Scam Sniffer recomienda encarecidamente abandonar la práctica de copiar direcciones del historial de transacciones. En su lugar, se deben usar libros de direcciones verificadas previamente. Para operaciones OTC, es recomendable aplicar una verificación en múltiples niveles: comparación de la dirección mediante diferentes métodos, transacciones de prueba antes del pago principal y confirmación en dos pasos.

Los grandes actores deben confiar en listas blancas: direcciones de destinatarios previamente aprobadas y almacenadas en una base de datos segura. Las transacciones de prueba no son una pérdida de tiempo, sino una protección necesaria. Los inversores que manejan sumas multimillonarias en el mercado OTC simplemente deben verificar las direcciones a través de varias fuentes independientes. La tecnología puede ofrecer comodidad, pero la seguridad es una responsabilidad humana.

ETH-1,18%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)