Envenenamiento de direcciones: La estafa de billetera criptográfica
El aspecto más peligroso del envenenamiento de direcciones es que tiene éxito sin requerir ningún compromiso de la seguridad real de la billetera o las claves privadas de la víctima. El estafador nunca obtiene acceso a la cuenta de la víctima, simplemente explota los patrones de interfaz y comportamiento del usuario. Esto hace que la estafa sea particularmente efectiva contra usuarios de criptomonedas seguros de sí mismos que creen estar inmunizados contra el fraude porque no han caído en estafas obvias. Las víctimas que pierden fondos por envenenamiento de direcciones a menudo experimentan un impacto psicológico significativo porque se dan cuenta de que la pérdida fue técnicamente un error propio, aunque fueron deliberadamente manipuladas por el diseño del atacante. La recuperación es prácticamente imposible ya que las transferencias de criptomonedas son permanentes y los fondos generalmente se mueven a través de múltiples direcciones o se envuelven en diferentes redes blockchain dentro de minutos.
Common Tactics
- • Enviar docenas de pequeñas transacciones de tokens ERC-20, BEP-20 u otros sin valor a la dirección de la billetera del objetivo desde direcciones controladas por el atacante que difieren en uno o dos caracteres (como cambiar un '0' por 'O' o '1' por 'l') para que parezcan idénticas a primera vista.
- • Sincronizar las transacciones envenenadas para que aparezcan recientes en el historial de transacciones de la víctima de modo que cuando copie una dirección para su próxima transacción, seleccione inconscientemente la dirección del atacante en lugar de la suya.
- • Usar exploradores de blockchain e interfaces de billetera que muestren direcciones en formato truncado (mostrando solo los primeros y últimos caracteres) para aumentar aún más la similitud visual entre la dirección real de la víctima y la dirección envenenada del atacante.
- • Crear direcciones de billetera que compartan los caracteres más significativos con la dirección objetivo, explotando el hecho de que los usuarios típicamente verifican solo el principio y el final de las direcciones en lugar de cada carácter.
- • Dirigirse a direcciones de billetera de alto valor monitoreando grandes transacciones en exploradores públicos de blockchain y luego ejecutando el ataque de envenenamiento para interceptar transferencias de montos significativos.
- • Combinar el envenenamiento de direcciones con ingeniería social u oportunidades de inversión falsas donde las víctimas ya están predispuestas a enviar criptomonedas a direcciones que creen pertenecen a proyectos legítimos o bolsas de valores.
How to Identify
- Recibes múltiples pequeñas transacciones de tokens desconocidos en tu billetera en un corto período de tiempo (horas a días) desde diferentes direcciones que parecen similares a la tuya cuando se ven en forma truncada.
- Las transacciones recientes en el historial de tu billetera muestran transferencias de tokens desde direcciones con diferencias de caracteres sutiles (como 0x...A1B2C3 vs 0x...A1b2C3) que no reconoces haber enviado.
- Cuando copias una dirección de tu historial de transacciones recientes para una nueva transferencia, una comparación cuidadosa carácter por carácter revela que difiere ligeramente de tu dirección de billetera real.
- Notas confirmaciones de transacciones de criptomonedas que nunca autorizaste, y la investigación revela que inadvertidamente copiaste y pegaste una dirección del atacante en lugar de la dirección del destinatario previsto.
- Tokens de spam con nombres similares a proyectos legítimos o tokens de bolsas de valores aparecen en tu billetera junto al historial normal de transacciones, dificultando la identificación de tus direcciones auténticas.
- Tu interfaz de billetera muestra transacciones recientes a direcciones que definitivamente no iniciaste, particularmente transferencias de bajo valor que no servían para ningún propósito legítimo y provinieron de fuentes desconocidas.
How to Protect Yourself
- Nunca copies y pegues direcciones de billetera directamente desde tu historial de transacciones; en su lugar, usa tu libreta de direcciones o características oficiales de aplicación para almacenar y recuperar direcciones confiables, y verifica cada dirección manualmente antes de enviar fondos.
- Siempre realiza una comparación completa carácter por carácter de la dirección de destino antes de confirmar cualquier transacción, particularmente para transferencias grandes, comparando contra una fuente confiable conocida como tu libreta de direcciones o documentación oficial.
- Usa software de billetera que muestre direcciones completas sin truncar durante la pantalla de confirmación de transacción y requiera verificación explícita de dirección antes de finalizar la transferencia.
- Habilita características de etiquetado y marcado de direcciones en tu billetera para marcar tus propias direcciones y direcciones de destinatarios frecuentes, reduciendo la dependencia de copiar desde el historial de transacciones.
- Al enviar montos significativos de criptomonedas, envía primero una pequeña transacción de prueba para verificar que la dirección de destino es legítima, esperando la confirmación antes de enviar el monto completo.
- Mantén un registro seguro fuera de línea (como una billetera de hardware o un documento cifrado) de tus direcciones de billetera y direcciones de destinatarios frecuentes, permitiéndote copiar direcciones desde fuentes verificadas en lugar del historial de transacciones.
Real-World Examples
Una operadora de criptomonedas mueve regularmente Ethereum entre una cuenta de Coinbase y una billetera MetaMask personal para operar. Después de varios meses de transferencias rutinarias, abre su billetera para enviar 2 ETH (aproximadamente 4.000 dólares) a un colega e instintivamente copia lo que parece ser su dirección de depósito de Coinbase del historial de transacciones recientes. No se da cuenta de que un carácter ha sido cambiado—un '8' reemplazado por una 'B'—porque la dirección aparece en formato truncado. Después de confirmar la transacción, el Ethereum se transfiere a la dirección del atacante en segundos y se mezcla a través de un protocolo puente. Para cuando se da cuenta del error por la transacción de Coinbase que no llega, los fondos son irrecuperables.
Un inversor de Bitcoin que se considera consciente de la seguridad recibe múltiples pequeñas transacciones de un token llamado 'SafeMoon' o 'EtherMax' en su billetera durante dos días. Curiosamente sobre el token, asume que es un airdrop de un proyecto legítimo e lo ignora. Una semana después, cuando quiere enviar 0,5 BTC a un fabricante de billetera de hardware para comprar un dispositivo por 18.000 dólares, copia la dirección de su transacción más reciente, que en realidad es la dirección envenenada del atacante de la transferencia de token de spam. Solo después de que la transacción irreversible se confirma, se da cuenta de su error, y el análisis blockchain muestra que los bitcoins fueron inmediatamente movidos a través de múltiples mezcladores.
Un usuario de finanzas descentralizadas (DeFi) intercambia regularmente tokens en Uniswap y tiene múltiples direcciones de billetera para diferentes propósitos. Un atacante se dirige a esta billetera activa enviando 100 unidades de un token sin valor desde una dirección idéntica excepto por un carácter. Cuando la víctima necesita enviar USDC a un proveedor de liquidez al día siguiente, copia rápidamente lo que cree es la dirección correcta del historial de transacciones recientes y envía 12.500 dólares en stablecoins. El atacante inmediatamente convierte el USDC a Monero a través de mezcladores de privacidad. El historial de transacciones de la víctima ahora muestra que envió fondos a una dirección desconocida, pero la recuperación es imposible porque la transacción es inmutable.