La firma de seguridad Blockchain SlowMist ha destacado cinco técnicas comunes de phishing que los criptoestafadores usaron en las víctimas en 2022, incluidos los marcadores de navegador maliciosos, las órdenes de venta falsas y el malware troyano que se difunde en la aplicación de mensajería Discord.
La empresa de seguridad registró un total de 303 incidentes de seguridad de blockchain durante el año, con el 31,6% de estos incidentes causados por phishing, robo de alfombras u otras estafas, según SlowMist del 9 de enero. informe.
Marcadores de navegador maliciosos
Una de las estrategias de phishing utiliza administradores de marcadores, una característica de la mayoría de los navegadores modernos.
SlowMist dijo que los estafadores han estado explotando estos para finalmente obtener acceso a la cuenta de Discord del propietario del proyecto.
“Al insertar código JavaScript en los marcadores a través de estas páginas de phishing, los atacantes pueden obtener acceso a la información de un usuario de Discord y tomar los permisos de la cuenta del propietario del proyecto”, escribió la firma.
Después de guiar a las víctimas para que agreguen el marcador malicioso a través de una página de phishing, el estafador espera hasta que la víctima haga clic en el marcador mientras está conectado a Discord, lo que activa el código JavaScript implantado y envía la información personal de la víctima al canal de Discord del estafador.
Durante este proceso, el estafador puede robar el Token de Discord de la víctima (su nombre de usuario y contraseña cifrados de Discord) y así obtener acceso a su cuenta, lo que le permite publicar mensajes falsos y enlaces a más estafas de phishing mientras se hace pasar por la víctima.
Phishing NFT de ‘compra cero en dólares’
De las 56 infracciones de seguridad importantes de NFT, 22 de ellas fueron el resultado de ataques de phishing, según SlowMist.
Uno de los métodos más populares utilizados por los estafadores engaña a las víctimas para que firmen NFT por prácticamente nada a través de una orden de venta falsa.
Una vez que la víctima firma la orden, el estafador puede comprar los NFT del usuario a través de un mercado a un precio determinado por ellos.
“Desafortunadamente, no es posible desautorizar una firma robada a través de sitios como Revoke”, escribió SlowMist.
“Sin embargo, puede desautorizar cualquier pedido pendiente anterior que haya configurado, lo que puede ayudar a mitigar el riesgo de ataques de phishing y evitar que el atacante use su firma”.
Robo de moneda de caballo de Troya
Según SlowMist, este tipo de ataque suele ocurrir a través de mensajes privados en Discord donde el atacante invita a las víctimas a participar en la prueba de un nuevo proyecto, luego envía un programa en forma de archivo comprimido que contiene un archivo ejecutable de unos 800 MB.
Después de descargar el programa, buscará archivos que contengan frases clave como “billetera” y los cargará en el servidor del atacante.
“La última versión de RedLine Stealer también tiene la capacidad de robar criptomonedas, escanear la información de la billetera de moneda digital instalada en la computadora local y cargarla en una máquina de control remoto”, dijo SlowMist.
“Además de robar criptomonedas, RedLine Stealer también puede cargar y descargar archivos, ejecutar comandos y enviar información periódica sobre la computadora infectada”.
‘Cheque en blanco’ eth_sign phishing
Este ataque de phishing permite a los estafadores usar su clave privada para firmar cualquier transacción que elijan. Después de conectar su billetera a un sitio de estafa, puede aparecer un cuadro de solicitud de firma con una advertencia roja de MetaMask.
Después de firmar, los atacantes obtienen acceso a su firma, lo que les permite construir cualquier dato y pedirle que lo firme a través de eth_sign.
“Este tipo de phishing puede ser muy confuso, especialmente cuando se trata de autorización”, dice la firma.
Estafa de transferencia del mismo número final
Para esta estafa, los atacantes lanzan pequeñas cantidades de tokens, como .01 USDT o 0.001 USDT, a las víctimas con una dirección similar, excepto por los últimos dígitos. El objetivo es engañar a los usuarios para que copien accidentalmente la dirección incorrecta en su historial de transferencias.
El resto del informe de 2022 cubrió otros incidentes de seguridad de blockchain durante el año, incluidas las vulnerabilidades de los contratos y la fuga de claves privadas.
Relacionado: Proyectos tipo DeFi recibieron el mayor número de ataques en 2022: Informe
Hubo aproximadamente 92 ataques que utilizaron vulnerabilidades de contratos en el año, por un total de casi $ 1.1 mil millones en pérdidas debido a fallas en el diseño de contratos inteligentes y programas pirateados.
El robo de claves privadas, por otro lado, representó aproximadamente el 6,6 % de los ataques y provocó pérdidas de al menos 762 millones de dólares, siendo los ejemplos más destacados los ataques al puente Ronin y al puente Horizon de Harmony.