Los ataques de Crypto Phishing están empeorando. La cantidad robada en la primera mitad de 2024 ya es mayor que en todo 2023.
Los atacantes están engañando a los usuarios para que aprueben transacciones falsas que roban sus criptomonedas.
Esté atento a los enlaces sospechosos, no comparta claves privadas y utilice herramientas de seguridad para evitar convertirse en una víctima.
El informe de mitad de año de ScamSniffer revela algunas tendencias preocupantes en los ataques de phishing en el contexto de las criptomonedas.
[1/8] Informe de phishing de mitad de año de ScamSniffer En el primer semestre de 2024, 260.000 víctimas perdieron 314 millones de dólares en cadenas EVM. 20 personas perdieron más de 1 millón de dólares cada una, por un total de 58 millones de dólares.
En comparación con los 295 millones de dólares robados el año pasado, ¡este año se alcanzó esa cifra en sólo 6 meses! pic.twitter.com/S1X3p3Ujj0
— Rastreador de estafas | Web3 Anti-Scam (@realScamSniffer) 5 de julio de 2024
En particular, 260.000 víctimas sufrieron pérdidas por 314 millones de dólares en el primer semestre de 2024 en las cadenas EVM, lo que supera la cantidad de 295 millones de dólares robados el año anterior.
Estas cifras han aumentado considerablemente, lo que demuestra que la complejidad y la frecuencia de los planes de phishing dirigidos a clientes criptográficos están aumentando.
Esto es todo lo que necesita saber:
Un atraco sin precedentes
En un acontecimiento sorprendente, 20 personas fueron víctimas de ataques de phishing que excedieron el millón de dólares cada uno, por un total de 58 millones de dólares.
En particular, una víctima experimentó una pérdida de 11 millones de dólares, lo que lo convierte en el segundo mayor robo de criptomonedas de la historia.
Técnicas engañosas en aumento
El informe de ScamSniffer arroja luz sobre las tácticas de phishing predominantes utilizadas en estos robos, incluido el uso de firmas Permit, GuaranteeAllowance y Uniswap Permit2.
Los atacantes frecuentemente explotan servicios aparentemente legítimos para redirigir fondos, lo que resulta en importantes pérdidas de activos.
En algunos casos, las víctimas fueron atraídas a sitios de phishing mediante comentarios engañosos en Twitter, a menudo de cuentas que se hacían pasar por marcas de renombre.
Los grupos de phishing ahora utilizan cuentas de bot para publicar comentarios iniciales en tweets de proyectos oficiales y de alto perfil, empleando tácticas de ingeniería social para engañar a los usuarios para que interactúen con formularios fraudulentos en sitios web falsos.
Rompiendo los ataques de phishing
Activos objetivo:
Activos en juego: Se informaron pérdidas significativas en relación con los activos en juego, que se vuelven irrecuperables una vez que se ven comprometidos debido al soporte del permiso.
Otros activos objetivo incluyeron apuestas, recompras, garantías de Aave y tokens Pendle. Estos ataques sugieren que los atacantes se están centrando en activos de alto valor y alta liquidez dentro de la criptoesfera.
Vectores de ataque comunes:
Relleno de credenciales y billeteras falsas: el relleno de credenciales y billeteras falsas eran tácticas comúnmente empleadas. Los intentos de phishing a menudo se producían a través de comentarios en tweets de cuentas clave, con bots que imitaban perfiles autorizados.
Estrategias de prevención efectivas
Para salvaguardar sus criptoactivos y evitar convertirse en una víctima, considere estos consejos de prevención cruciales:
Mejorar la visibilidad:
Mejorar la visibilidad de las firmas de phishing puede ayudar a combatir estos ataques. Una mejor visualización y reconocimiento puede reducir significativamente la probabilidad de ser víctima de esquemas de phishing.
Educación del usuario:
Es esencial capacitar a los usuarios para que eviten otorgar permisos de firma e interactuar con enlaces maliciosos. Las campañas de concientización y las herramientas informativas pueden permitir a los usuarios tomar decisiones informadas y navegar por el panorama criptográfico con mayor seguridad.
Almacenamiento seguro:
Evite almacenar claves privadas en servicios en la nube o compartirlas a través de plataformas de mensajería instantánea como WeChat. Implementar medidas de protección sólidas es crucial para evitar el acceso no autorizado a sus claves.
Herramientas de verificación:
Utilice herramientas de detección de seguridad para verificar la legitimidad de los tokens y prevenir el fraude. Estas herramientas complementan los beneficios de la tokenización al ayudar a los usuarios a validar tokens y evitar estafas.