La explotación es una forma sofisticada de fraude que permite a los piratas informáticos causar miles de millones de dólares en pérdidas a proyectos y usuarios.

Entonces, ¿qué es un exploit? ¿Qué tan peligrosas son las hazañas? ¿Cómo reconocer los signos de hazañas y evitarlas?

¿Qué es un exploit?

La explotación es un concepto utilizado para describir un ataque de ciberseguridad en el que un pirata informático explota una vulnerabilidad de seguridad para penetrar y tomar el control de cualquier sistema con el objetivo de robar datos y activos críticos.

Por lo general, los exploits ocurren principalmente en sistemas informáticos, sistemas operativos, hardware, software y otros campos.

En el mercado de las criptomonedas, los piratas informáticos pueden atacar y explotar muchos objetivos, como contratos inteligentes, aplicaciones descentralizadas (dApps), sitios web de proyectos, protocolos puente, proyectos o lenguajes de programación Oracle, etc., para robar propiedades y causar daños a individuos y organizaciones. .

¿Cómo funcionan los ataques con criptomonedas?

Cualquier usuario o elemento que interactúe con cualquier dispositivo conectado a Internet es vulnerable. Los piratas informáticos llevan a cabo ataques de diversas formas, principalmente dirigidos a proyectos o usuarios.

Forma de ataque de artículo

Este patrón surge de errores que cometen los desarrolladores al escribir e implementar productos o aplicaciones. Aunque estos errores no son intencionales, crean vulnerabilidades y plantean riesgos potenciales para el sistema.

Una vez que los piratas informáticos descubren estas vulnerabilidades de seguridad, encontrarán formas de explotarlas y utilizarán el software o las herramientas de soporte de ataque correspondientes.

En el mercado de las criptomonedas, los proyectos sufren principalmente las siguientes formas de ataques: ataques del 51%, ataques de préstamos flash y operaciones de lavado (que se explican más adelante).

Algunos otros métodos utilizados por los piratas informáticos, como la explotación remota, la explotación local, los clics de día cero, los ataques dinámicos, etc., pueden apuntar directamente a este proyecto. Sin embargo, estas formas no son comunes en el mercado de las criptomonedas.

Formulario de ataque de usuario

Los piratas informáticos no sólo apuntan a proyectos, sino también a los usuarios. Normalmente, los piratas informáticos utilizan métodos de ingeniería social (ataques no técnicos o ataques de manipulación psicológica) para distribuir malware mediante la publicación de anuncios o el envío de correos electrónicos no deseados que se hacen pasar por enlaces a autoridades y organizaciones.

Los usuarios que accidentalmente hacen clic en estos enlaces crean las condiciones para que los piratas informáticos obtengan información y ataquen sus dispositivos o activos.

Algunas formas comunes de ataques incluyen: exploits del lado del cliente (ataques a aplicaciones cliente), ataques de phishing...

Además, los piratas informáticos pueden difundir códigos maliciosos a muchos dispositivos en la misma red, buscando vulnerabilidades como los ataques EternalBlue y Bluekeep. Este formulario no requiere interacción del usuario y usted puede convertirse en víctima siempre que exista una conexión de red en el mismo sistema.

Aprovechar la influencia en el mercado de las criptomonedas

Los ataques de exploits son una amenaza para muchos dispositivos tecnológicos en el ciberespacio. Dada la naturaleza de la tecnología blockchain y las criptomonedas, este es un mercado con alta probabilidad de ser hackeado, lo que podría tener muchas consecuencias, como por ejemplo:

  • Como resultado, muchas plataformas se vieron afectadas y la capitalización de mercado y el valor de bloqueo (TVL) se desplomaron.

  • Provocar daños a los bienes de los usuarios e inversores.

  • Esto hace que el proyecto sufra pérdidas en términos de producto, propiedad y reputación a los ojos de los usuarios.

Solo en 2022, los ataques maliciosos causaron pérdidas por cientos de millones de dólares a una serie de protocolos/proyectos como Wormhole (321 millones de dólares), Polynetwork (611 millones de dólares) o Ronin Bridge (625 millones de dólares).

No se trata sólo del mercado de las criptomonedas, los ataques de explotación también tienen un impacto en los usuarios del ciberespacio. Wannacry es un ejemplo típico, que no sólo amenaza la seguridad de la red global sino que también causa muchas otras pérdidas.

Wannacry es un software que utiliza código malicioso que se propaga automáticamente para rescatar y cifrar discos duros en computadoras que utilizan el sistema operativo Microsoft Windows y dispositivos en la misma LAN (red informática interna).

Wannacry utilizó el exploit EternalBlue para infectar más de 230.000 computadoras en más de 150 países. Luego, el software exige un rescate de entre 300 y 600 euros en Bitcoin para recuperar archivos importantes del ordenador.

Este ataque afectó a:

  • Muchos hospitales del NHS en el Reino Unido, donde Wannacry en particular comprometió muchas computadoras, hicieron imposibles las emergencias.

  • Una de las plantas de automóviles más eficientes de Europa, Nissan Motor UK Manufacturing, con sede en Tyne and Wear, tuvo que detener la producción después de que Wannacry infectara sus sistemas.

Métodos de ataque comunes

Actualmente, se han desarrollado diversas formas de ataques en diferentes entornos informáticos y dependen de los objetivos del hacker.

La clasificación de los ataques también es relativamente compleja, ya que se basa en muchos criterios diferentes. Por ejemplo:

  • Según los resultados de la explotación del ataque, habrá ataques de elevación de privilegios (EoP), ataques de denegación de servicio (DDoS) y ataques de engaño (ataques de suplantación de identidad).

  • Según la forma en que los piratas informáticos se comunican con las vulnerabilidades de seguridad, como el exploit remoto (exploit remoto), el exploit local (exploit local) y el exploit del cliente (exploit del cliente).

  • Otras formas: exploits de día cero, clic cero o ataques de pivote.



Explotación remota

La explotación remota se refiere a operaciones de red que explotan de forma remota las vulnerabilidades de seguridad sin acceso previo o directo al sistema de destino.

Los exploits remotos tienen un alcance de operaciones más amplio que los exploits locales y pueden apuntar a sistemas empresariales, computadoras personales, etc. El peligro de esta forma es que el programa/software está preprogramado para atacar automáticamente si el dispositivo se ve comprometido.

hazaña local

La explotación local es una forma de solicitud directa de acceso a un dispositivo vulnerable. Normalmente, un pirata informático puede conectarse a través de una conexión USB que contiene código malicioso... Después de explotar con éxito un sistema objetivo, el pirata informático puede elevar el acceso más allá de los privilegios normales otorgados por el administrador del sistema.

Las desventajas de los exploits locales son que el alcance del ataque es limitado, generalmente en equipos de redes informáticas internas, y la escala es más limitada que la de los exploits remotos. Además, el funcionamiento de la explotación local es principalmente manual, a diferencia del software de programación automática de la explotación remota.

Explotación del cliente

Un exploit del lado del cliente es un ataque que requiere la interacción del usuario, posiblemente mediante ingeniería social. Este es un método de ataque que afecta la mente humana para engañar y robar información y datos importantes.

Los atacantes pueden hacerse pasar por empleados, agentes de policía, representantes de las autoridades, etc. para engañar a los usuarios y conseguir que proporcionen información con fines de lucro.

Formas comunes de ingeniería social:


  • Phishing: atacantes que se hacen pasar por organizaciones acreditadas.

  • Ataques de phishing de voz: cómo utilizar voces falsas para atacar.

  • Ataque de phishing por SMS: Ataque mediante mensaje de texto.

Explotaciones de día cero

Un exploit de día cero es un ataque a una computadora que describe una vulnerabilidad de seguridad crítica en una pieza de software, como una aplicación o un sistema operativo, que un pirata informático puede explotar antes de que el desarrollador se dé cuenta.

El término "exploits de día cero" proviene del hecho de que las fallas de seguridad se descubren cuando se descubre que los piratas informáticos las explotan y el proyecto no tiene tiempo suficiente para detener el proceso de ataque.

La única forma de resolver los ataques de día cero es que los fabricantes de software actualicen los parches lo antes posible para corregir las vulnerabilidades y minimizar las pérdidas.

clic cero

Una vulnerabilidad de clic cero es aquella que no requiere interacción del usuario, lo que significa que los piratas informáticos aún pueden penetrar y explotar la vulnerabilidad sin que el usuario tenga que hacer clic con el mouse o el teclado.

Debido a los peligros del clic cero, NSO Group ha vendido este exploit a los gobiernos para tomar el control de los teléfonos personales.

*NSO Group es el fabricante de Pegasus, una sofisticada arma cibernética capaz de extraer información confidencial almacenada en un dispositivo, como mensajes, ubicación, fotos, etc. El arma es capaz de enviar código malicioso a dispositivos iPhone específicos y utiliza una forma de ataque sin hacer clic.

ataque de fulcro

Un ataque de pivote es un método utilizado por los piratas informáticos para ampliar su alcance, también conocido como ataque multinivel.

Una vez que una determinada parte del sistema es atacada, los piratas informáticos se trasladarán del lugar secuestrado a otras partes o partes relacionadas para obtener más permisos dentro de la red, o incluso controlar completamente la red.


Los ataques de pivote normalmente funcionan comprometiendo parte de la infraestructura de la red, como una impresora o un termostato vulnerable, mientras usan un escáner para encontrar otros dispositivos conectados para atacar.

Tipos de ataques de explotación de criptomonedas

Los ataques de exploits se han vuelto comunes en el mercado de las criptomonedas y adoptan las siguientes formas:

  • Ataque del 51%: Ataque que se lleva a cabo cuando el atacante tiene más del 50% de la potencia informática o destruye la red. Incluso pueden beneficiarse del doble gasto.

  • Ataque de préstamo flash: los piratas informáticos utilizan préstamos flash para pedir prestado activos no garantizados y luego utilizan los fondos para manipular precios y obtener ganancias.

  • Transacciones falsas: individuos/organizaciones ejecutan simultáneamente órdenes de compra y venta para manipular el mercado, creando información y crédito falsos, para lograr el propósito de manipular el mercado.

Grandes ataques a las criptomonedas

Puente Ronin: 625 millones de dólares

Ronin Bridge es un puente para la transferencia de activos entre la red Ronin y otras cadenas de bloques. El proyecto fue pirateado el 23 de marzo de 2022, con pérdidas totales que ascendieron a 625 millones de dólares.

El ataque al Puente Ronin no se debió sólo a un fallo de seguridad, sino también a un error del desarrollador. Anteriormente, Ronin no había revocado el permiso del verificador autorizado temporal.

Luego, los piratas informáticos explotaron la vulnerabilidad para retirar dinero de la red Ronin. Este ataque causó graves pérdidas a los activos de muchos usuarios.


Explotación de agujero de gusano: 321 millones de dólares

Wormhole es un puente entre cadenas que permite transferir activos entre diferentes cadenas de bloques. Wormhole fue atacado el 2 de febrero de 2022, lo que resultó en una pérdida total de aproximadamente 120.000 WETH, equivalente a 321 millones de dólares en ese momento.

Un atacante descubrió una vulnerabilidad en el contrato inteligente Wormhole y acuñó 120.000 WETH en la red Solana sin proporcionar garantía. Esto conduce a desequilibrios en los tipos de cambio entre los pares comerciales, lo que hace que los activos en poder de los usuarios pierdan valor real. Luego, los piratas informáticos intercambiaron estos tokens por ETH, obteniendo así ganancias.

Incumplimiento de Cashio: 52 millones de dólares

Cashio es un protocolo de moneda estable en Solana, y la moneda estable CASH está vinculada al dólar estadounidense 1:1. El 23 de febrero de 2022, el proyecto anunció que había sido atacado por un exploit, con pérdidas de hasta 52 millones de dólares.

La razón es que los piratas informáticos descubrieron errores en el código de Cashio y los explotaron. Debido a la vulnerabilidad, el atacante acuñó 2 mil millones de CASH sin garantía, lo que hizo imposible que CASH mantuviera un precio de 1 dólar como otras monedas estables.

signo de identificaciónexplotar

Después de dominar algunas de las formas comunes de ataques de exploits, reconocer los signos es fundamental para poder encontrar una solución rápidamente.

En el mercado de las criptomonedas, los usuarios pueden obtener un reconocimiento temprano siguiendo algunas organizaciones centradas en la seguridad como PeckShield. Este es un lugar donde se publican periódicamente informes rápidos sobre proyectos potencialmente pirateados, así como información sobre ataques para que los usuarios puedan retirar sus fondos rápidamente.

Cómo evitar exploits

En el mercado de las criptomonedas, no sólo los proyectos sino también los usuarios pueden convertirse en víctimas de ataques de exploits. Puede confiar en las señales de identificación anteriores mientras toma medidas para prevenir ataques.



Para usuarios:

  • Mantenga su software actualizado: los expertos en seguridad coinciden en que la mejor y más sencilla forma de protegerse contra exploits es utilizar siempre la última versión de su software. Habilite las actualizaciones automáticas de software en el dispositivo (si están disponibles).

  • Haga una copia de seguridad de los archivos: copie y almacene archivos importantes en un lugar seguro en caso de que sean atacados por ransomware u otro malware. Para realizar una copia de seguridad en una unidad externa, desconecte la unidad y guárdela por separado de su computadora actual cuando no esté en uso.

  • Utilice software de proveedores confiables: utilice siempre extensiones y complementos (software que ayuda a integrarse con su sitio web) de proveedores confiables. Si se produce un ataque de día cero, el proveedor informará del error y lanzará un parche rápidamente.

  • Cuidado con los enlaces "extraños": comprueba la seguridad del enlace antes de visitarlo, evita redirecciones a sitios web falsos, instala código antiphishing (código antiphishing) y no proporciones información personal a tu antojo.

  • Aplique métodos de autenticación de 2 factores (2FA) (por ejemplo, Google Authenticator, Authy...) para aumentar la seguridad de su cuenta.

  • Controlar la actividad en la red: practicar hábitos seguros de uso de la computadora, limitar el acceso a WiFi público y controlar el acceso (administrar las personas y dispositivos que desean interactuar con el sistema del usuario para evitar actividades maliciosas). Es posible que se aplique software antivirus, antivirus y de escaneo adicional.

Para este proyecto:

  • Programas de recompensas por errores organizacionales: estos programas están diseñados para recompensar a los piratas informáticos de sombrero blanco por sus esfuerzos para encontrar vulnerabilidades de seguridad o contratos inteligentes para que los proyectos puedan corregirlos rápidamente. Algunos proyectos en el mercado de las criptomonedas, como Uniswap, alojan periódicamente programas Bug Bounty para comprobar posibles vulnerabilidades con el fin de reducir los riesgos y evitar mayores pérdidas en el futuro.

  • Monitorización de información de unidades de pruebas de seguridad: Puede consultar algunos proyectos como PeckShield, Arkham...

Las medidas anteriores ayudarán a prevenir el riesgo de ataques de exploits. Sin embargo, los ataques son cada vez más sofisticados y los usuarios deben permanecer atentos y informados para minimizar las pérdidas.

#wormhole #ronin #cashio #exploit #polynetwork