Miles de usuarios están expuestos diariamente a muchas formas de fraude y piratería. Según las últimas estadísticas del año 2023, se perdieron aproximadamente 889 millones de dólares en activos cifrados. Esto se debe a muchas razones y lagunas, algunas de ellas técnicas. son software, y algunos se deben a la coincidencia, tal vez debido a la ignorancia, la falta de conciencia o la complacencia del usuario.
La mayoría de los robos que se producen están directamente relacionados o basados en alguno de estos métodos:
Ingeniería social:-
●Uno de los métodos primitivos, basado en el phishing, en el que el atacante estudia los intereses de la víctima (normalmente apunta a víctimas crédulas) y se basa en mensajes promocionales electrónicos en los que utiliza ingeniería inversa y recopila información de ella para penetrar en los dispositivos conectados de la víctima, y esto le permite obtener las claves de seguridad almacenadas y así tener un control total en todas las billeteras con facilidad.
●Este método tiene un riesgo bajo.
●Este tipo de ataque se puede evitar manejando cuidadosamente todos los correos electrónicos no deseados y asegurándose de que la autenticación de dos factores (2Factor Authentication) esté activada.
Adivina las palabras secretas Ataque de fuerza bruta: -
●La mayoría de nosotros usamos billeteras basadas en el protocolo BIP39.
Es un algoritmo estándar que se basa solo en 2048 palabras. Si, por ejemplo, descarga TrustWallet y crea una billetera que le proporciona una clave privada para la recuperación y también palabras secretas (frase de recuperación), esta lista no se eligió al azar, sino que. se eligió cuidadosamente, de modo que no haya más de una palabra que comience con la misma palabra. Las primeras cuatro letras, las palabras de la billetera se generan aleatoriamente en función de estos complejos algoritmos matemáticos. Después de eso, la billetera usa las palabras aleatorias de la billetera para generar. las claves de cifrado públicas y privadas de la billetera, que generalmente constan de 12 o 24 palabras. Por supuesto, todas estas condiciones dificultan el proceso de adivinar, pero con la reciente ola de IA y el desarrollo de las computadoras cuánticas, la tasa de riesgo ha aumentado y adivinar la ortografía no se ha vuelto tan difícil como se esperaba.
●Tasa de amenaza de baja a media.
●Este tipo de ataque se puede evitar utilizando únicamente carteras confiables, ya que la mayoría de los robos que ocurrieron fueron el resultado de compartir correctores ortográficos con un tercero.
Sitios web clonados y contratos minados: -
La mayoría de las billeteras son el objetivo de estos métodos, en los que se falsifica un sitio web oficial cambiando el dominio o una cantidad de caracteres, y una vez que el usuario cae en la trampa, el pirata informático puede obtener la firma y el control total sobre los activos de la billetera.
Otra razón común es lidiar con contratos inteligentes falsificados, a los que generalmente se les inyectan códigos y funciones de llamada como initWallet que pueden transmitir la dirección de la billetera y apoderarse de ella.
●La tasa de amenaza de estos ataques es alta.
●Podemos protegernos no interactuando con los contratos excepto después de confirmar su naturaleza, así como verificar el protocolo HTTPS al vincular a cualquier sitio, y cuando se detecte algún movimiento sospechoso, se debe cerrar la ventana. Además, la actualización continua de todos los programas. es suficiente para darnos la protección necesaria.
Robos vinculados a vulnerabilidades de seguridad: -
● Suelen ser pocas, pero hay que estar alerta porque son de alto riesgo. Los ejemplos incluyen vulnerabilidades de billetera fría y vulnerabilidades de la cadena de bloques (vulnerabilidades de nodos. Por ejemplo, no se permitía la cancelación inmediata de transacciones, pero aumentar la comisión contribuye a su aprobación). la transferencia. Este mecanismo permite cambiar el destinatario y devolver las monedas al remitente. Esto requiere conocimientos tecnológicos avanzados y suele estar vinculado al propio desarrollador de la moneda, así como a ataques asociados a plataformas descentralizadas como los ataques sándwich realizados por bots mediante manipulación. niveles de deslizamiento y otras vulnerabilidades que podemos discutir con más detalle y comprensión. Su mecanismo se discutirá en temas futuros....
#Escribeparaganar