Los últimos meses de 2024 parecieron la calma antes de la tormenta, con muchos menos tirones, estafas y ataques de puentes en comparación con períodos anteriores. Una nueva forma de desviar fondos está circulando y está afectando a las carteras más grandes.

El exploit se conoció como envenenamiento de direcciones. Implica enviar fondos a billeteras maliciosas en lugar del destino objetivo. El ataque afecta a los usuarios de DeFi y a los comerciantes descentralizados.

El mayor atraco afecta a BTC envueltos en la cadena de bloques Ethereum

El atraco más reciente afectó a una suma estimada entre 68 y 71 millones de dólares debido a la fluctuación de los precios del mercado.

¿Alguien puede explicar cómo se produce esa selección de direcciones? ¿Cómo puede uno protegerse?

- Carrusel (@CryptoCarousel) 3 de mayo

El peligro más grave del envenenamiento de direcciones es que todas las direcciones involucradas sean completamente válidas y utilizables. Lo más probable es que un atacante inyecte la dirección del exploit en el historial de un usuario mediante microtransacciones.

Luego, el usuario puede copiar y pegar la dirección de Ethereum sin verificar, pensando que es la dirección de un intercambio u otra billetera. En última instancia, el exploit se basa en un error humano y en la imposibilidad de comprobar algunas subcadenas de la dirección.

Los partidarios de las identidades legibles por humanos también señalaron que los nombres ENS podrían ahorrar la molestia de comparar cadenas de direcciones. Pero incluso comparar las primeras y últimas cuatro letras de dirección a veces no es suficiente para evitar enviar fondos al destino equivocado.

El exploit actual ni siquiera incluía ataques contra la función copiar y pegar, sino que se basaba en pasar por alto la dirección inyectada en el historial de la billetera. Otra forma de ataque a direcciones envenenadas es más avanzada e involucra una billetera comprometida que genera claves privadas que el creador ya conoce.

Los imitadores corren con la última gran estafa

El último ataque a gran escala ha sido utilizado por múltiples personajes de las redes sociales, que parecen hacerse pasar por la víctima real. El propietario de la billetera no se ha presentado de manera confiable y muchos afirman ser el propietario real, como una forma de engañar a sus tokens o NFT.

El investigador @Zachxbt se muestra escéptico, mientras está atento a nuevos estafadores:

Firme un mensaje de "su" dirección para demostrar la propiedad o dejar de lafar. Dudo mucho que alguien con $68 millones vaya a:>publicar una dirección de donación después>hacer un desafío de moneda meme de 1-1000 SOL>enlaces de referencia de chelines>participar en un sorteo de $24K pic.twitter.com/zDCsBQ0TKe

– ZachXBT (@zachxbt) 4 de mayo de 2024

El exploit de alto perfil se ha utilizado una vez más para obsequios falsos, lanzamientos aéreos de NFT o simplemente para ganar exposición para una dirección de donación.

¿Se pueden salvar fondos de direcciones contaminadas?

No todas las transacciones de blockchain son irreversibles. Actualmente, el propietario de la billetera se ha puesto en contacto con los piratas informáticos y les ofrece una comisión del 10% si devuelven los fondos. Dependiendo del protocolo, los BTC envueltos también pueden ser elegibles para una devolución por parte de los validadores de bloques.

En la actualidad, no hay evidencia de reubicación de fondos.

¿Es el hackeo de envenenamiento de direcciones un delito en serie?

Algunos escépticos ven el reciente atraco como una herramienta para fomentar el compromiso o la influencia en las redes sociales. Todavía no hay pruebas suficientes para rastrear la billetera hasta su propietario, aunque algunos afirman ser la cuenta afectada.

Lo que es más curioso, los fondos del exploit terminaron en un grupo de billeteras vinculado a robos de tokens anteriores.

Finalmente tuve tiempo de rastrear el envenenamiento de direcciones de $ 68 millones. Los mismos actores de amenazas robaron más de 253 ETH (~ $ 800 mil) el mes pasado 🥴 21 de marzo $ 3,5 mil 22 de marzo $ 2,6 mil 16 de abril $ 13,5 mil 24 de abril $ 16 mil 26 de abril $ 3,1 mil 27 de abril $ 10,9 mil 29 de abril $ 747 mil Fondos robados inactivo @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS

– Tay 💖 (@tayvano_) 4 de mayo de 2024

Los tokens y activos en la cadena de bloques Ethereum siguen siendo muy transparentes, por lo que este grupo de billeteras ha sido señalado como “phishing falso”. Los fondos no se enviaron a un mezclador ni a un protocolo descentralizado, ni se lavaron a través de NFT.

¿Se ha revivido la estafa de phishing de polvo?

El exploit actual también parece un resurgimiento de la estafa de “dust phishing”, que existe desde hace más de un año. El enfoque de este ataque es el mismo: los atacantes envían pequeñas transacciones a billeteras ricas, haciéndoles creer que las sumas provienen de otras direcciones legítimas.

A veces, al atacante se le permite generar una dirección en la que incluso los primeros y últimos cuatro dígitos son similares. La mejor manera de evitar problemas es nunca copiar y pegar direcciones del historial de transacciones. En su lugar, obtenga la dirección de una fuente confiable cada vez.

La red Ethereum y su estándar de tokens no pueden evitar las transacciones de polvo y no todas las direcciones maliciosas pueden marcarse.

Los desarrolladores ofrecen una solución alternativa mediante el uso de billeteras que pueden comparar partes aleatorias de los dígitos y letras de la dirección. Esto evitará el problema de verificar únicamente los caracteres al principio y al final de una dirección.

¿No pueden las billeteras advertir a la gente sobre estos ataques de envenenamiento de direcciones? Parece un patrón sencillo de detectar. Algo como esto…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW

– Christoph Ono (@GBKS) 5 de mayo de 2024

Otras soluciones incluyen una representación visual de la dirección para evitar tener que comparar cadenas largas e ilegibles.