-Advertisement-
Los datos de Etherscan muestran que algunos estafadores de criptomonedas están atacando a los usuarios con un nuevo truco que les permite confirmar una transacciĂłn desde la cartera de la vĂctima, pero sin tener la clave privada de la vĂctima. El ataque sĂłlo puede realizarse para transacciones de valor 0. Sin embargo, puede provocar que algunos usuarios envĂen tokens accidentalmente al atacante como resultado de cortar y pegar desde un historial de transacciones secuestrado.
La empresa de seguridad de blockchain SlowMist descubrió la nueva técnica en diciembre y la reveló en una entrada de blog. Desde entonces, tanto SafePal como Etherscan han adoptado técnicas de mitigación para limitar su efecto sobre los usuarios, pero es posible que algunos usuarios aún desconozcan su existencia.
Recientemente hemos recibido informes de la comunidad sobre un nuevo tipo de estafa: Estafa de Transferencia Cero. Ten cuidado si ves una transferencia 0 sospechosa en el registro de tu monedero:
1/10
– Veronica (@V_SafePal) 14 de diciembre de 2022
SegĂşn el post de SlowMist, la estafa funciona enviando una transacciĂłn de cero tokens desde la cartera de la vĂctima a una direcciĂłn que se parece a una a la que la vĂctima habĂa enviado tokens anteriormente.
Por ejemplo, si la vĂctima enviĂł 100 monedas a una direcciĂłn de depĂłsito de intercambio, el atacante puede enviar cero monedas desde el monedero de la vĂctima a una direcciĂłn que parece similar pero que, de hecho, está bajo el control del atacante. La vĂctima puede ver esta transacciĂłn en su historial de transacciones y concluir que la direcciĂłn mostrada es la direcciĂłn de depĂłsito correcta. Como resultado, pueden enviar sus monedas directamente al atacante.
EnvĂo de una transacciĂłn sin permiso del propietario
En circunstancias normales, un atacante necesita la clave privada de la vĂctima para enviar una transacciĂłn desde su monedero. Pero la funciĂłn “ficha de contrato” de Etherscan revela que hay una laguna en algunos contratos de tokens que puede permitir a un atacante enviar una transacciĂłn desde cualquier monedero.
Por ejemplo, el cĂłdigo para USD Coin (USDC) en Etherscan muestra que la funciĂłn “TransferFrom” permite a cualquier persona mover monedas del monedero de otra persona siempre que la cantidad de monedas que envĂe sea inferior o igual a la cantidad permitida por el propietario de la direcciĂłn.
Esto normalmente significa que un atacante no puede hacer una transacciĂłn desde la direcciĂłn de otra persona a menos que el propietario apruebe una cantidad permitida para ellos.
Sin embargo, existe una laguna en esta restricciĂłn. La cantidad permitida se define como un nĂşmero (llamado “tipo uint256”), lo que significa que se interpreta como cero a menos que se establezca especĂficamente a algĂşn otro nĂşmero. Esto puede verse en la funciĂłn “allowance”.
-Advertisement-
Como resultado, mientras el valor de la transacciĂłn del atacante sea menor o igual a cero, pueden enviar una transacciĂłn desde absolutamente cualquier monedero que deseen, sin necesidad de la clave privada o de la aprobaciĂłn previa del propietario.
USDC no es el Ăşnico token que permite hacer esto. Se puede encontrar un cĂłdigo similar en la mayorĂa de los contratos de tokens. Incluso puede ser encontrado en los contratos de ejemplo enlazados desde el sitio web oficial de la FundaciĂłn Ethereum.
Ejemplos de la estafa de la transferencia de valor cero
Etherscan muestra que algunas direcciones de monederos están enviando miles de transacciones de valor cero al dĂa desde los monederos de varias vĂctimas sin su consentimiento.
Por ejemplo, una cuenta etiquetada como Fake_Phishing7974 utilizĂł un contrato inteligente no verificado para realizar más de 80 paquetes de transacciones el 12 de enero, con cada paquete contenĂa 50 transacciones de valor cero para un total de 4.000 transacciones no autorizadas en un dĂa.
Direcciones engañosas
Un análisis más detallado de cada transacciĂłn revela el motivo de este spam: El atacante está enviando transacciones de valor cero a direcciones muy similares a las que las vĂctimas habĂan enviado fondos anteriormente.
Por ejemplo, Etherscan muestra que una de las direcciones de usuario objetivo del atacante es la siguiente:
0x20d7f90d9c40901488a935870e1e80127de11d74.
El 29 de enero, esta cuenta autorizĂł el envĂo de 5.000 Tether (USDT) a esta direcciĂłn receptora:
0xa541efe60f274f813a834afd31e896348810bb09.
Inmediatamente despuĂ©s, Fake_Phishing7974 enviĂł una transacciĂłn de valor cero desde el monedero de la vĂctima a esta direcciĂłn:
0xA545c8659B0CD5B426A027509E55220FDa10bB09.
Los primeros cinco caracteres y los Ăşltimos seis caracteres de estas dos direcciones de recepciĂłn son exactamente iguales, pero los caracteres del medio son completamente diferentes. El atacante puede haber tenido la intenciĂłn de que el usuario enviara USDT a esta segunda direcciĂłn (falsa) en lugar de a la real, entregando sus monedas al atacante.
En este caso en particular, parece que la estafa no funcionĂł, ya que Etherscan no muestra ninguna transacciĂłn desde esta direcciĂłn a una de las direcciones falsas creadas por el estafador. Pero dado el volumen de transacciones de valor cero realizadas por esta cuenta, el plan puede haber funcionado en otros casos.
Los monederos y los exploradores de bloques pueden variar significativamente en cuanto a si muestran o no transacciones engañosas.
Monederos
Algunas billeteras pueden no mostrar las transacciones de spam en absoluto. Por ejemplo, MetaMask no muestra ningĂşn historial de transacciones si se reinstala, incluso si la propia cuenta tiene cientos de transacciones en el blockchain. Esto implica que almacena su propio historial de transacciones en lugar de extraer los datos de la cadena de bloques. Esto deberĂa evitar que las transacciones de spam aparezcan en el historial de transacciones del monedero.
Por otro lado, si el monedero extrae los datos directamente de la cadena de bloques, las transacciones de spam pueden aparecer en la pantalla del monedero. En un anuncio publicado el 13 de diciembre en Twitter, la directora ejecutiva de SafePal, Veronica Wong advirtiĂł a a los usuarios de SafePal de que su monedero podrĂa mostrar las transacciones. Para mitigar este riesgo, afirmĂł que SafePal estaba modificando la forma en que se muestran las direcciones en las versiones más recientes de su monedero para facilitar a los usuarios la inspecciĂłn de las direcciones.
(6/10) A raĂz de esto, hemos tomado medidas:
1) En la Ăşltima actualizaciĂłn V3.7.3, hemos ajustado la longitud de la direcciĂłn del monedero que se muestra en el historial de transacciones. Los 10 primeros y Ăşltimos dĂgitos de la direcciĂłn del monedero se mostrarán por defecto, para facilitar el examen de la direcciĂłn.– Veronica (@V_SafePal) 14 de diciembre de 2022
En diciembre, un usuario también informó de que su monedero Trezor estaba mostrando transacciones engañosas.
Cointelegraph se puso en contacto por correo electrĂłnico con el desarrollador de Trezor, SatoshiLabs, para pedirle un comentario. En respuesta, un representante afirmĂł que el monedero extrae su historial de transacciones directamente de la cadena de bloques “cada vez que los usuarios conectan su monedero Trezor”.
Sin embargo, el equipo está tomando medidas para proteger a los usuarios de la estafa. En una prĂłxima actualizaciĂłn de Trezor Suite, el software “marcará las transacciones sospechosas de valor cero para que los usuarios sean alertados de que tales transacciones son potencialmente fraudulentas.” La compañĂa tambiĂ©n declarĂł que el monedero siempre muestra la direcciĂłn completa de cada transacciĂłn y que “recomiendan encarecidamente a los usuarios que comprueben siempre la direcciĂłn completa, no sĂłlo los primeros y Ăşltimos caracteres.”
Exploradores de bloques
Aparte de los monederos, los exploradores de bloques son otro tipo de software que puede utilizarse para ver el historial de transacciones. Algunos exploradores pueden mostrar estas transacciones de forma que induzcan inadvertidamente a error a los usuarios, al igual que hacen algunos monederos.
Para mitigar esta amenaza, Etherscan ha empezado a poner en gris las transacciones de tokens de valor cero que no han sido iniciadas por el usuario. TambiĂ©n marca estas transacciones con una alerta que dice: “Esta es una transferencia de token de valor cero iniciada por otra direcciĂłn”, como se evidencia en la imagen de abajo.
Otros exploradores de bloques pueden haber tomado las mismas medidas que Etherscan para advertir a los usuarios sobre estas transacciones, pero algunos pueden no haber implementado estas medidas todavĂa.
Consejos para evitar el truco ‘zero-value TransferFrom
Cointelegraph se puso en contacto con SlowMist para pedirle consejos sobre cĂłmo evitar caer presa del truco “zero-value TransferFrom”.
Un representante de la empresa dio a Cointelegraph una lista de consejos para evitar convertirse en vĂctima del ataque:
- “Sea precavido y verifique la direcciĂłn antes de ejecutar cualquier transacciĂłn”.
- “Utiliza la funciĂłn de lista blanca de tu monedero para evitar el envĂo de fondos a direcciones errĂłneas.”
- “Mantente alerta e informado. Si te encuentras con alguna transferencia sospechosa, tĂłmate tu tiempo para investigar el asunto con calma para evitar ser vĂctima de estafadores.”
- “Mantenga un sano nivel de escepticismo, mantĂ©ngase siempre cauto y vigilante”.
A juzgar por este consejo, lo más importante que deben recordar los usuarios de cripto es comprobar siempre la dirección antes de enviar cripto a ella. Incluso si el registro de la transacción parece implicar que usted ha enviado cripto a la dirección antes, esta apariencia puede ser engañosa.
Source: COIN TELEGRAPH