contratos inteligentes protocolo se convierte en herramienta de fraude: revelando la crisis de seguridad de Activos Cripto y estrategias de protección

Contratos inteligentes protocolo: de la garantía de seguridad a la evolución como herramienta de fraude

Las criptomonedas y la tecnología blockchain están redefiniendo el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos. Los estafadores ya no dependen únicamente de vulnerabilidades tecnológicas, sino que han convertido los contratos inteligentes del protocolo blockchain en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, aprovechan la transparencia e irreversibilidad de la blockchain para convertir la confianza de los usuarios en un medio de robo de activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques son no solo encubiertos y difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legalizada". Este artículo analizará casos reales para revelar cómo los estafadores convierten el protocolo en un vehículo de ataque, y proporcionará un conjunto completo de soluciones que van desde la protección técnica hasta la prevención conductual, ayudando a los usuarios a avanzar de forma segura en un mundo descentralizado.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

1. ¿Cómo puede un protocolo legal convertirse en una herramienta de fraude?

El diseño original del protocolo de blockchain es garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, combinadas con la negligencia de los usuarios, para crear diversos métodos de ataque encubiertos. A continuación se presentan algunos ejemplos de técnicas y sus detalles técnicos:

(1) autorización de contratos inteligentes maliciosos (Approve Scam)

Principio técnico:

En blockchains como Ethereum, el estándar de token ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a extraer una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos DeFi, como ciertos DEX o plataformas de préstamos, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores aprovechan este mecanismo para diseñar contratos maliciosos.

Forma de operación:

Los estafadores crean una DApp que se disfraza de un proyecto legítimo, a menudo promovida a través de sitios de phishing o redes sociales. Los usuarios conectan sus billeteras y son inducidos a hacer clic en "Approve", que aparentemente autoriza una pequeña cantidad de tokens, pero en realidad puede ser un límite ilimitado (valor uint256.max). Una vez completada la autorización, la dirección del contrato del estafador obtiene permiso para llamar a la función "TransferFrom" en cualquier momento, extrayendo todos los tokens correspondientes de la billetera del usuario.

Caso real:

A principios de 2023, un sitio web de phishing disfrazado de una actualización de cierto DEX causó que cientos de usuarios perdieran millones de dólares en USDT y ETH. Los datos en cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pudieron recuperar sus fondos a través de medios legales, ya que la autorización fue firmada voluntariamente.

(2) firma de pesca (Phishing Signature)

Principio técnico:

Las transacciones en blockchain requieren que los usuarios generen una firma mediante una clave privada para demostrar la legitimidad de la transacción. Las billeteras suelen mostrar una solicitud de firma, y una vez que el usuario la confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.

Modo de operación:

El usuario recibe un correo electrónico o un mensaje instantáneo disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar la billetera y firmar una "transacción de verificación". Esta transacción podría estar llamando en realidad a la función "Transfer", transfiriendo directamente ETH o tokens de la billetera a la dirección del estafador; o podría ser una operación de "SetApprovalForAll", autorizando al estafador a controlar la colección de NFT del usuario.

Caso real:

Una conocida comunidad de un proyecto NFT sufrió un ataque de phishing por firmas, varios usuarios perdieron NFT por valor de millones de dólares al firmar transacciones "de recepción de airdrop" falsas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.

(3) tokens falsos y "ataque de polvo" (Dust Attack)

Principio técnico:

La apertura de la blockchain permite a cualquier persona enviar tokens a cualquier dirección, incluso si el destinatario no lo ha solicitado activamente. Los estafadores aprovechan esto, enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billeteras, para rastrear la actividad de las billeteras y relacionarlas con las personas o empresas que poseen las billeteras. Los atacantes comienzan enviando "dust" y luego intentan averiguar cuál pertenece a la misma billetera. Finalmente, los atacantes utilizan esta información para llevar a cabo ataques de phishing o amenazas contra las víctimas.

Forma de operación:

En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye en forma de airdrop a las billeteras de los usuarios. Estos tokens pueden tener nombres o metadatos (como "FREE_AIRDROP"), lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios generalmente estarán muy contentos de querer canjear estos tokens, y luego los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato que acompaña a los tokens. De manera oculta, los ataques de polvo utilizan ingeniería social, analizando las transacciones posteriores del usuario, para identificar las direcciones de billetera activas del usuario y, así, llevar a cabo fraudes más precisos.

Caso real:

En el pasado, un ataque de polvo de ciertos tokens en la red de Ethereum afectó a miles de carteras. Algunos usuarios, por curiosidad, perdieron ETH y tokens ERC-20.

Guía de supervivencia en el bosque oscuro de DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

Dos, ¿por qué son difíciles de detectar estas estafas?

El éxito de estos fraudes se debe en gran parte a que se ocultan dentro de los mecanismos legítimos de la blockchain, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:

  • Complejidad técnica:

El código de contratos inteligentes y las solicitudes de firma son crípticos para los usuarios no técnicos. Por ejemplo, una solicitud de "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que los usuarios comprendan su significado de manera intuitiva.

  • Legalidad en la cadena:

Todas las transacciones se registran en la blockchain, parecen transparentes, pero las víctimas a menudo solo se dan cuenta de las consecuencias de la autorización o la firma después de que es demasiado tarde, momento en el cual los activos ya no se pueden recuperar.

  • Ingeniería social:

Los estafadores aprovechan las debilidades humanas, como la codicia ("recibe 1000 dólares en tokens gratis"), el miedo ("se necesita verificar la cuenta debido a una anomalía") o la confianza (suplantando a servicio al cliente).

  • Disfraz sofisticado:

Los sitios de phishing pueden usar URLs similares al nombre de dominio oficial (como agregar caracteres adicionales al nombre de dominio normal), e incluso aumentar su credibilidad a través de certificados HTTPS.

Guía de supervivencia de la selva oscura DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

Tres, ¿cómo proteger su billetera de criptomonedas?

La seguridad en blockchain frente a estos fraudes que combinan aspectos técnicos y psicológicos requiere estrategias de múltiples capas para proteger los activos. A continuación se detallan las medidas de prevención:

  • Verificar y gestionar los permisos de autorización

Herramientas: Utilice la herramienta de verificación de autorizaciones del explorador de blockchain o una plataforma de gestión de autorizaciones especializada para comprobar los registros de autorización de la billetera.

Operación: Revocar periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas. Antes de cada autorización, asegúrate de que el DApp provenga de una fuente confiable.

Detalles técnicos: verificar el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe ser revocado de inmediato.

  • Verificar enlaces y fuentes

Método: ingrese manualmente la URL oficial, evite hacer clic en enlaces de redes sociales o correos electrónicos.

Revisar: Asegurarse de que el sitio web utilice el nombre de dominio correcto y un certificado SSL (icono de candado verde). Estar atento a errores de ortografía o caracteres adicionales.

Ejemplo: si recibe una variante del sitio web oficial (como agregar caracteres adicionales o subdominios), sospeche de su autenticidad.

  • Uso de billetera fría y firma múltiple

Cartera fría: almacenar la mayor parte de los activos en una cartera de hardware, solo conectarse a la red cuando sea necesario.

Multifirma: Para activos de gran valor, utiliza herramientas de multifirma que requieren la confirmación de múltiples claves para las transacciones, reduciendo el riesgo de errores de un solo punto.

Beneficios: incluso si la billetera caliente es comprometida, los activos de almacenamiento en frío siguen siendo seguros.

  • Manejar con precaución las solicitudes de firma

Paso: Cada vez que firme, lea atentamente los detalles de la transacción en la ventana emergente de la billetera. Algunas billeteras mostrarán el campo "Datos"; si contiene funciones desconocidas (como "TransferFrom"), rechace la firma.

Herramientas: utiliza la función "Decode Input Data" del explorador de blockchain para analizar el contenido de la firma, o consulta a un experto técnico.

Sugerencia: crear una billetera independiente para operaciones de alto riesgo y almacenar una pequeña cantidad de activos.

  • Enfrentar ataques de polvo

Estrategia: después de recibir tokens desconocidos, no interactúe. Márquelos como "spam" o escóndalos.

Verificar: a través del explorador de blockchain, confirmar el origen del token, si es un envío masivo, estar en alta alerta.

Prevención: evita hacer público tu dirección de billetera o utiliza una nueva dirección para operaciones sensibles.

Conclusión

Al implementar las medidas de seguridad mencionadas, los usuarios comunes pueden reducir significativamente el riesgo de convertirse en víctimas de planes de fraude avanzados, pero la verdadera seguridad no es una victoria unilateral de la tecnología. Cuando los monederos de hardware construyen una línea de defensa física y las firmas múltiples dispersan la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la prudencia en el comportamiento en la cadena son la última línea de defensa contra los ataques. Cada análisis de datos antes de la firma, cada revisión de permisos después de la autorización, es un juramento a su soberanía digital.

En el futuro, independientemente de cómo evolucione la tecnología, la línea de defensa más fundamental siempre radicará en: internalizar la conciencia de seguridad como memoria muscular, estableciendo un equilibrio eterno entre la confianza y la verificación. Después de todo, en el mundo de la blockchain donde el código es la ley, cada clic y cada transacción quedan registrados de forma permanente en el mundo en cadena, sin posibilidad de modificación.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

DEFI-3.28%
ETH-1.71%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
SchroedingerAirdropvip
· hace15h
Cadena de bloques viejo, otra vez contratos inteligentes y seguros~
Ver originalesResponder0
BearMarketHustlervip
· hace15h
¿Dios mío, los contratos inteligentes ya están empezando a engañar?
Ver originalesResponder0
notSatoshi1971vip
· hace15h
El contrato tiene otro problema de seguridad, tendré que trabajar horas extra para revisar el código.
Ver originalesResponder0
BlockchainFoodievip
· hace15h
igual que la leche podrida en la nevera de blockchain... una vez que se ha echado a perder, no puedes deshacerlo fr
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)