Los últimos meses de 2024 parecieron la calma antes de la tormenta, con muchos menos tirones de alfombra, estafas y ataques a plataformas de intercambio de información en comparación con períodos anteriores. Una nueva forma de desviar fondos está circulando y está afectando a las carteras más grandes.
El exploit se conoce como envenenamiento de direcciones. Consiste en enviar fondos a billeteras maliciosas en lugar del destino objetivo. El ataque afecta a usuarios DeFi y operadores descentralizados.
El mayor robo afecta a Wrapped BTC en la cadena de bloques Ethereum
El robo más reciente afectó una suma estimada entre 68 y 71 millones de dólares debido a la fluctuación de los precios del mercado.
¿Alguien podría explicarme cómo se produce ese envenenamiento de dirección? ¿Cómo puede uno protegerse?
-Karuso (@CryptoKaruso) 3 de mayo de 2024
El mayor peligro del envenenamiento de direcciones es que todas las direcciones involucradas son completamente válidas y utilizables. Lo más probable es que un atacante inyecte la dirección de explotación en el historial de un usuario mediante microtransacciones.
Luego, el usuario podría copiar y pegar la dirección Ethereum sin verificar, pensando que es la dirección de una plataforma de intercambio u otra billetera. En última instancia, el exploit se basa en un error humano y en la omisión de la verificación de algunas subcadenas de la dirección.
Los defensores de lasdentlegibles por humanos también señalaron que los nombres ENS podrían evitar la molestia de comparar cadenas de direcciones. Sin embargo, incluso comparar las primeras y las últimas cuatro letras de la dirección a veces no es suficiente para evitar el envío de fondos a un destino equivocado.
El exploit actual ni siquiera incluía ataques contra la función de copiar y pegar, sino que se basaba en ignorar la dirección inyectada en el historial de la billetera. Otra forma de ataque de dirección envenenada es más avanzada e implica una billetera comprometida que genera claves privadas ya conocidas por el creador.
Los imitadores corren con la última gran estafa
El último ataque a gran escala ha sido utilizado por múltiples personas en redes sociales, que parecen hacerse pasar por la víctima real. El propietario de la billetera no se ha presentado de forma fiable, y muchos afirman ser el verdadero propietario para vender sus tokens o NFT .
El investigador @Zachxbt se mantiene escéptico, aunque está atento a los nuevos estafadores:
Firma un mensaje desde tu dirección para demostrar la propiedad o dejar de jugar en vivo.
— ZachXBT (@zachxbt) 4 de mayo de 2024
Dudo mucho que alguien con $68 millones vaya a:
> publicar una dirección de donación después
> participar en un reto de 1-1000 monedas meme SOL
> promocionar enlaces de referencia
> participar en un sorteo de $24,000 pic.twitter.com/zDCsBQ0TKe
El exploit de alto perfil se ha utilizado una vez más para obsequios falsos, lanzamientos aéreos de NFT o simplemente para ganar exposición para una dirección de donación.
¿Es posible recuperar fondos de direcciones contaminadas?
No todas las transacciones en blockchain son irreversibles. Actualmente, el propietario de la billetera contactó a los hackers y les ofreció una comisión del 10 % si devolvían los fondos. Dependiendo del protocolo, los BTC envueltos también podrían ser elegibles para una devolución por parte de los validadores de bloques.
Al momento no hay evidencia de reubicación de fondos.
¿El ataque de envenenamiento de direcciones es un delito en serie?
Algunos escépticos ven el reciente robo como una herramienta para generar engagement o influencia en redes sociales. Aún no hay pruebas suficientes para tracal propietario de la billetera, aunque algunos afirman ser la cuenta afectada.
Lo que es más curioso es que los fondos del exploit terminaron en un grupo de billeteras que está vinculado a robos de tokens anteriores.
Por fin tuve tiempo de trac el envenenamiento de direcciones de $68 millones.
— Tay 💖 (@tayvano_) 4 de mayo de 2024
Los mismos actores de amenazas robaron más de 253 ETH (~$800,000) el mes pasado. 🥴
21 de marzo: $3,500
22 de marzo
abril: $13,500
24 de abril: $
16,000 26 de abril: $3,100
27 de abril: $10,900
29 de abril: $747,000
Fondos robados inactivos @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS
Los tokens y activos en la Ethereum mantienen una alta transparencia, por lo que este grupo de billeteras ha sido señalado como blanco de "phishing falso" . Los fondos no se han enviado a un mezclador ni a un protocolo descentralizado, ni se han blanqueado mediante NFT.
¿Ha revivido la estafa de phishing Dust?
El exploit actual también parece un resurgimiento de la del "dust phishing" , que lleva más de un año presente. El enfoque de este ataque es el mismo: los atacantes envían pequeñas transacciones a monederos adinerados, haciéndoles creer que las sumas provienen de otras direcciones legítimas.
A veces, el atacante puede generar una dirección donde incluso los primeros y los últimos cuatro dígitos son similares. La mejor manera de evitar problemas es no copiar ni pegar direcciones del historial de transacciones. En su lugar, obtener la dirección de una fuente confiable en cada ocasión.
La red Ethereum y su estándar de token no pueden evitar las transacciones de polvo, y no todas las direcciones maliciosas pueden ser marcadas.
Los desarrolladores ofrecen una solución alternativa mediante billeteras que pueden comparar partes aleatorias de los dígitos y letras de la dirección. Esto evitará el problema de verificar solo los caracteres al principio y al final de una dirección.
¿No podrían las billeteras advertir a la gente sobre estos ataques de envenenamiento de direcciones? Parece un patrón fácil de detectar. ¿Algo así…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Christoph Ono (@GBKS) 5 de mayo de 2024
Otras soluciones incluyen una representación visual de la dirección para evitar tener que comparar cadenas largas e ilegibles.

