5 trucos furtivos que los estafadores de cripto phishing utilizaron el año pasado: SlowMist

0
160
 Image Caption  _  Image Name  | Vimilin
-Advertisement-

La empresa de seguridad Blockchain SlowMist ha destacado cinco técnicas de phishing comunes que los estafadores de criptomonedas utilizaron en las víctimas en 2022, incluyendo marcadores de navegador maliciosos, órdenes de venta falsas y malware troyano propagado en la aplicación de mensajería Discord.

Se produce después de que la firma de seguridad registrara un total de 303 incidentes de seguridad de blockchain en el año, con un 31,6% de estos incidentes causados por phishing, rug pull u otras estafas, según un informe de seguridad de blockchain de SlowMist del 9 de enero. informe.

 Image Caption  _  Image Name  | Vimilin
Gráfico circular de los métodos de ataque en 2022 en porcentajes. Fuente: SlowMist

Marcadores de navegador maliciosos

Una de las estrategias de phishing utiliza los gestores de favoritos, una función de la mayoría de los navegadores modernos.

Según SlowMist, los estafadores se aprovechan de ellos para acceder a la cuenta de Discord del propietario del proyecto.

“Al insertar código JavaScript en los marcadores a través de estas páginas de phishing, los atacantes pueden potencialmente obtener acceso a la información de un usuario de Discord y hacerse cargo de los permisos de la cuenta del propietario de un proyecto”, escribió la firma.

Tras guiar a las víctimas para que añadan el marcador malicioso a través de una página de phishing, el estafador espera a que la víctima haga clic en el marcador mientras está conectada a Discord, lo que activa el código JavaScript implantado y envía la información personal de la víctima al canal de Discord del estafador.

Durante este proceso, el estafador puede robar el Discord Token de la víctima (cifrado de un nombre de usuario y contraseña de Discord) y así obtener acceso a su cuenta, lo que le permite publicar mensajes falsos y enlaces a más estafas de phishing haciéndose pasar por la víctima.

Phishing NFT ‘Compra cero dólares

De las 56 brechas de seguridad más importantes de NFT, 22 fueron el resultado de ataques de phishing, según SlowMist.

Uno de los métodos más populares utilizados por los estafadores engaña a las víctimas para que firmen NFT por prácticamente nada a través de una orden de venta falsa.

Una vez que la víctima firma la orden, el estafador puede comprar los NFT del usuario a través de un mercado a un precio determinado por ellos.

 Image Caption  _  Image Name  | Vimilin
¡Emite tu voto ahora!
-Advertisement-

“Desafortunadamente, no es posible desautorizar una firma robada a través de sitios como Revoke”, escribió SlowMist.

“Sin embargo, puedes desautorizar cualquier pedido pendiente anterior que hayas configurado, lo que puede ayudar a mitigar el riesgo de ataques de phishing y evitar que el atacante use tu firma”.

Robo de divisas con troyanos

Según SlowMist, este tipo de ataque suele producirse a través de mensajes privados en Discord en los que el atacante invita a las víctimas a participar en la prueba de un nuevo proyecto y, a continuación, envía un programa en forma de archivo comprimido que contiene un archivo ejecutable de unos 800 MB.

Tras descargar el programa, éste buscará archivos que contengan frases clave como “wallet” y los subirá al servidor del atacante.

“La última versión de RedLine Stealer también tiene la capacidad de robar criptomoneda, escaneando la información de la cartera de moneda digital instalada en el equipo local y subiéndola a una máquina de control remoto”, dijo SlowMist.

“Además de robar criptomoneda, RedLine Stealer también puede cargar y descargar archivos, ejecutar comandos y enviar información periódica sobre el ordenador infectado”.

 Image Caption  _  Image Name  | Vimilin
Un ejemplo del RedLine Stealer en acción. Fuente: SlowMist

Phishing con eth_sign “Cheque en blanco

Este ataque de phishing permite a los estafadores utilizar tu clave privada para firmar cualquier transacción que elijan. Tras conectar tu monedero a un sitio fraudulento, puede aparecer un cuadro de solicitud de firma con una advertencia roja de MetaMask.

Después de firmar, los atacantes obtienen acceso a tu firma, lo que les permite pueden construir cualquier dato y pedirte que lo firmes a través de eth_sign.

“Este tipo de phishing puede ser muy confuso, especialmente cuando se trata de la autorización”, dijo la firma.

Estafa de transferencia del mismo número final

Para esta estafa, los atacantes lanzan desde el aire pequeñas cantidades de tokens, como 0,01 USDT o 0,001 USDT a víctimas a menudo con una dirección similar, excepto por los últimos dígitos, con la esperanza de engañar a los usuarios para que copien accidentalmente la dirección incorrecta en su historial de transferencias.

 Image Caption  _  Image Name  | Vimilin
Un ejemplo de un intento de phishing con el mismo número final. Fuente: SlowMist

El resto del informe 2022 cubría otros incidentes de seguridad de blockchain en el año, incluyendo vulnerabilidades de contratos y fugas de claves privadas.

Relacionado: Los proyectos tipo DeFi recibieron el mayor número de ataques en 2022: Informe

Hubo aproximadamente 92 ataques que utilizaron vulnerabilidades de contratos en el año, por un total de casi $ 1,1 mil millones en pérdidas debido a fallas en el diseño de contratos inteligentes y programas hackeados.

Por otra parte, el robo de claves privadas representó aproximadamente el 6,6% de los ataques y se saldó con pérdidas de al menos 762 millones de dólares, siendo los ejemplos más destacados los hackeos del puente Ronin y del puente Horizon de Harmony.

Source: COIN TELEGRAPH

Reciba noticias de Vimilin desde Google news
-Advertisement-

LEAVE A REPLY

Please enter your comment!
Please enter your name here