Los malos actores que atacan los criptoactivos continúan utilizando una variedad de tácticas para robar los fondos de los usuarios, incluido el robo de claves privadas, la minería de contratos inteligentes, los ataques de manipulación de precios y muchos otros métodos.

En los últimos años, los estafadores han recurrido cada vez más a herramientas de “drenado de criptomonedas”. Estas herramientas han influido en muchos usuarios de criptomonedas, incluidas celebridades como Mark Cuban y Seth Green. Algunas herramientas de “drenaje de criptomonedas” han robado millones de dólares a las víctimas.

¿Qué es Crypto Drainer?

Crypto Drainer es una herramienta de phishing diseñada para el ecosistema web3. En lugar de robar los nombres de usuario y contraseñas de las víctimas, los operadores de estas herramientas a menudo se hacen pasar por proyectos web3, atrayendo a las víctimas para que conecten sus billeteras de criptomonedas al "drenador" y aumenten su reputación al explorar propuestas de transacciones que permiten al operador controlar los fondos en el. billetera. Si tienen éxito, estas herramientas pueden robar directamente los fondos de los usuarios de inmediato. Los operadores suelen promocionar sus sitios web3 falsos en comunidades de Discord y en cuentas de redes sociales secuestradas.

Chainalysis descubrió un ejemplo de un "drenador" que se hacía pasar por la Comisión de Bolsa y Valores de EE. UU. (SEC) en enero de 2024, poco después de que se tomara el control de la cuenta oficial de Twitter/X de la SEC. La herramienta solicitaba a los usuarios que conectaran sus billeteras para recibir tokens falsos a través de un lanzamiento aéreo.

Efectos del drenaje criptográfico

Es difícil realizar un seguimiento de la cantidad total de dinero robado mediante herramientas de drenaje, ya que muchas estafas no se denuncian. Sin embargo, es posible analizar las actividades de estas herramientas reportadas inicialmente por los clientes de Chainalysis, como esquemas de phishing y actividades similares que se mantuvieron en la base de datos.

Como vemos a continuación, el crecimiento trimestral del valor robado por herramientas de “drenaje” incluso supera el valor robado por ransomware, una categoría de delito identificada como de rápido crecimiento, especialmente en los últimos años.

Después de robar activos digitales de las billeteras de las víctimas, los delincuentes que utilizan herramientas de drenaje suelen utilizar varios servicios de criptomonedas para lavar los fondos o posiblemente convertirlos en efectivo. En el siguiente gráfico, vemos que la cantidad enviada por herramientas de “drenaje” a los servicios de mezcla de monedas para lograr estos objetivos ha aumentado desde 2021, mientras que la cantidad enviada a los intercambios y transacciones centralizadas ha disminuido. Algunos motores "drenadores" también utilizan servicios de juegos de azar, aunque en menor escala.

Además, en 2022 y 2023, las herramientas "drenadoras" enviaron la mayoría de sus fondos robados a varios proyectos DeFi, como intercambios descentralizados, puentes y servicios de intercambio; la razón es que todos los activos robados por las herramientas "drenadoras" son fáciles y prácticos de transferir. en DeFi, a diferencia de Bitcoin.

El primer drenador de criptomonedas de Bitcoin

Actualmente, la mayoría de las herramientas "drenadoras" operan dentro del ecosistema Ethereum. Sin embargo, Chainalysis identificó recientemente un "drenaje" inusual en la cadena de bloques de Bitcoin. Los operadores de la herramienta crearon un sitio web que se hace pasar por Magic Eden, la principal plataforma NFT para Bitcoin Ordinals. Hasta abril de 2024, esta herramienta ha robado alrededor de 500.000 dólares en más de 1.000 transacciones maliciosas.

Aunque Bitcoin no se utiliza tan ampliamente como otros activos para los servicios web3, ha habido varias otras herramientas de "drenaje" de Bitcoin que explotan las comunidades comerciales de Ordinals.

Cómo evitar los drenadores de criptomonedas

A medida que los delincuentes que utilizan herramientas de drenaje se vuelven más sofisticados, será cada vez más importante para los proyectos y usuarios de web3 implementar varias medidas de seguridad para protegerse contra actividades maliciosas.

  • Las extensiones de seguridad Web3 como Wallet Guard pueden identificar páginas y sitios web de phishing y evaluar los riesgos de seguridad asociados con las carteras criptográficas.

  • Los usuarios pueden minimizar su exposición a herramientas "agotadora" utilizando una billetera fuera de línea para almacenar activos valiosos o de gran volumen, y solo transferir fondos a la billetera activa cuando sea necesario.

  • Los participantes del ecosistema deben tener cuidado con los enlaces promocionados en salas de chat o en redes sociales, que pueden no estar relacionados con la cuenta oficial de un proyecto.

  • Si un usuario de billetera privada necesita conectarse a un sitio web web3 desconocido, puede crear una billetera temporal que no contenga ningún activo y conectarla al sitio web.

  • Si un "drenador" roba los activos de la víctima, la víctima puede cancelar las transacciones pendientes.