"Conoce a tu enemigo y conócete a ti mismo, y podrás librar cien batallas sin desastres". -Sun Tzu

Comprender los métodos que utilizan los atacantes para vaciar las carteras de criptomonedas es crucial para salvaguardar sus activos. Aquí están mis ocho principales vectores subjetivos de ataque de drenaje de billetera:

1. Phishing clásico:

Este es el tipo de ataque más común en el que un sitio web de phishing te engaña para que firmes una transacción maliciosa. Si su aplicación de billetera tiene un simulador de transacciones integrado, puede ayudarlo a verificar la legitimidad de la transacción antes de confirmarla.

2. Phishing con Transferencia Cero:

En este sofisticado ataque de phishing (drenar), se engaña a los usuarios para que firmen una transacción utilizando un contrato malicioso similar al mecanismo de firma Permit2 utilizado en servicios como CowSwap. Los simuladores de transacciones no pueden detectar la transferencia de tokens. Para evitar ser víctima, verifique siempre lo que está firmando y utilice billeteras que muestren con precisión la información de aprobación.

3. Secuestro de DNS:

En este ataque, el sitio web legítimo se reemplaza por uno falso mediante el secuestro de DNS. Cuando interactúas con este sitio falso, terminas interactuando con un contrato malicioso. Usar una billetera que emita advertencias sobre nuevos contratos, incluso para sitios visitados con frecuencia, puede ayudar a mitigar este riesgo. Compruebe siempre por qué el contrato está marcado como nuevo.

4. Estafa de frases iniciales:

Esta estafa clásica involucra a un atacante que se hace pasar por atención al cliente y lo convence de ingresar su frase inicial. Si bien muchas personas ya son conscientes de este truco, sigue siendo una amenaza potencial. Nunca compartas tu frase inicial con nadie. Otra variación de la estafa de la frase inicial implica descargar una aplicación de billetera falsa que solicita su frase inicial. Descargue siempre aplicaciones de billetera de fuentes oficiales para evitar esta trampa.

5. Abordar el envenenamiento:

En este ataque, el atacante envía una transacción a su billetera desde una dirección que se parece mucho a una de sus direcciones utilizadas con frecuencia. No copie y pegue direcciones de transacciones anteriores y utilice la libreta de direcciones.

6. Malware dirigido:

En este tipo de ataque, el malware se distribuye a través de archivos aparentemente inofensivos, como documentos de Microsoft Office. Cuando abre estos archivos, se ejecuta un código malicioso y roba las semillas de su billetera activa. El uso de una billetera fría puede mitigar este riesgo.

7. Extensión falsa o malware troyano:

Al igual que las aplicaciones falsas, las extensiones de navegador maliciosas o los troyanos pueden alterar su portapapeles o sus transacciones, dirigiendo fondos al atacante. Para evitar esto, utilice una billetera de hardware y verifique que la dirección del contrato que se muestra en su computadora coincida con la que se muestra en su billetera de hardware.

8. Generación de semillas de baja entropía:

Algunas aplicaciones de billetera pueden usar un generador de números aleatorios vulnerable para crear semillas, lo que las hace fáciles de descifrar más adelante. Mitigue esto utilizando carteras de código abierto bien establecidas y considere agregar una frase de contraseña adicional para aumentar la seguridad.