Contratos inteligentes autorizados: la espada de doble filo del mundo DeFi
Las criptomonedas y la tecnología blockchain están remodelando el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos. Los estafadores ya no se limitan a aprovechar las vulnerabilidades tecnológicas, sino que han transformado los propios protocolos de contratos inteligentes de blockchain en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de blockchain para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son extremadamente engañosos debido a su apariencia "legalizada". Este artículo analizará casos reales para revelar cómo los estafadores convierten los protocolos en vehículos de ataque y ofrecerá soluciones integrales que van desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
I. ¿Cómo se convierte un acuerdo en una herramienta de fraude?
El diseño de los protocolos de blockchain tiene como objetivo garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, junto con la negligencia de los usuarios, para crear diversas formas de ataques encubiertos. A continuación se presentan algunos métodos y sus detalles técnicos:
(1) autorización de contratos inteligentes maliciosos
Principio técnico:
En blockchains como Ethereum, el estándar de token ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos de Finanzas descentralizadas, como ciertos DEX o plataformas de préstamos, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Los estafadores crean un DApp que se disfraza como un proyecto legítimo, a menudo promocionándolo a través de sitios de phishing o redes sociales. Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que en apariencia autoriza una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito (valor uint256.max). Una vez que se completa la autorización, la dirección del contrato del estafador obtiene permisos para llamar en cualquier momento a la función "TransferFrom", extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado de actualización de un DEX provocó que cientos de usuarios perdieran millones de dólares en stablecoins y criptomonedas populares. Los datos en la cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar sus fondos a través de medios legales, ya que la autorización fue firmada de forma voluntaria.
(2) firma de pesca
Principios técnicos:
Las transacciones en blockchain requieren que los usuarios generen una firma a través de una clave privada para demostrar la legalidad de la transacción. Las billeteras suelen mostrar una solicitud de firma, y una vez que el usuario la confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operación:
El usuario recibe un correo electrónico o un mensaje de chat instantáneo disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamo, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción podría estar llamando a la función "Transfer", transfiriendo directamente los activos de la billetera a la dirección del estafador; o podría ser una operación de "SetApprovalForAll", otorgando al estafador control sobre la colección de NFT del usuario.
Caso real:
Una conocida comunidad de un proyecto NFT ha sido víctima de un ataque de phishing por firma, y varios usuarios han perdido NFT por valor de millones de dólares debido a la firma de transacciones "de recepción de airdrop" falsificadas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataque de polvo"
Principio técnico:
La apertura de la blockchain permite a cualquier persona enviar tokens a cualquier dirección, incluso si el destinatario no lo ha solicitado activamente. Los estafadores aprovechan esto enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. El ataque comienza con el envío de "polvo", y luego el atacante intenta averiguar cuál pertenece a la misma billetera. Después, el atacante utiliza esta información para llevar a cabo ataques de phishing o amenazas contra la víctima.
Forma de operar:
Los ataques de polvo suelen distribuirse en forma de airdrop a las billeteras de los usuarios. Estos tokens pueden tener nombres o metadatos atractivos, lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden querer convertir estos tokens en efectivo, lo que permite a los atacantes acceder a la billetera del usuario a través de la dirección de contrato asociada con los tokens. Más sutilmente, los ataques de polvo utilizan ingeniería social, analizando las transacciones posteriores de los usuarios para identificar las direcciones de billetera activas, lo que permite llevar a cabo estafas más precisas.
Caso real:
Se informó que un ataque de polvo de "token GAS" en una red blockchain afectó a miles de billeteras. Algunos usuarios, por curiosidad, interactuaron y perdieron criptomonedas y tokens principales.
Dos, ¿por qué son difíciles de detectar estas estafas?
Estos fraudes han tenido éxito en gran medida porque se ocultan dentro de los mecanismos legítimos de la blockchain, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: El código de los contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud de "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario pueda entender su significado de manera intuitiva.
Legalidad en la cadena: Todas las transacciones se registran en la blockchain, lo que parece transparente, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o firma solo después de que sus activos ya no se pueden recuperar.
Ingeniería social: Los estafadores aprovechan las debilidades humanas, como la codicia ("recibe 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal en la cuenta") o la confianza (suplantando al servicio de atención al cliente de wallet).
Disfraz ingenioso: Las páginas de phishing pueden utilizar URLs similares al nombre de dominio oficial e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias multilaterales. A continuación se detallan las medidas de prevención:
Verificar y gestionar los permisos de autorización
Utiliza herramientas de verificación de permisos para revisar regularmente los registros de autorización de la billetera.
Revocar autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas.
Antes de cada autorización, asegúrate de que el DApp provenga de una fuente confiable.
Verifica el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe ser revocado de inmediato.
verificación de enlaces y fuentes
Introduzca manualmente la URL oficial para evitar hacer clic en enlaces de redes sociales o correos electrónicos.
Asegúrate de que el sitio web utilice el nombre de dominio correcto y un certificado SSL (icono de candado verde).
Tenga cuidado con errores de ortografía o caracteres adicionales.
uso de billetera fría y firma múltiple
Almacene la mayor parte de sus activos en una billetera de hardware y conéctese a la red solo cuando sea necesario.
Para activos de gran valor, utiliza herramientas de firma múltiple que requieran la confirmación de transacciones por múltiples claves, reduciendo el riesgo de errores en un solo punto.
Incluso si la billetera caliente es comprometida, los activos en almacenamiento en frío siguen siendo seguros.
Maneje con cuidado las solicitudes de firma
Lea atentamente los detalles de la transacción en la ventana emergente de la billetera cada vez que firme.
Utilice la función "Decodificar datos de entrada" del explorador de blockchain para analizar el contenido de la firma, o consulte a un experto técnico.
Crear una billetera independiente para operaciones de alto riesgo, almacenando una pequeña cantidad de activos.
hacer frente a ataques de polvo
Después de recibir tokens desconocidos, no interactúe. Márquelos como "spam" o escóndalos.
Confirma el origen del token a través del explorador de blockchain, si es un envío masivo, mantén una alta vigilancia.
Evita hacer público tu dirección de billetera o utiliza una nueva dirección para realizar operaciones sensibles.
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados, pero la verdadera seguridad nunca es una victoria unidimensional de la tecnología. Cuando los monederos de hardware construyen una defensa física y la firma múltiple dispersa la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la prudencia en el comportamiento en la cadena son la última línea de defensa contra ataques. Cada análisis de datos antes de la firma y cada revisión de permisos después de la autorización son un juramento a su propia soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más importante siempre radicará en: internalizar la conciencia de seguridad como memoria muscular y establecer un equilibrio eterno entre la confianza y la verificación. Después de todo, en el mundo de la blockchain donde el código es ley, cada clic y cada transacción se registra de forma permanente en el mundo en cadena, y no se puede modificar.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 me gusta
Recompensa
18
9
Compartir
Comentar
0/400
BearEatsAll
· 07-12 17:47
Gracias por el aviso, evitemos caer en trampas y mantengámonos seguros.
Ver originalesResponder0
GasFeeSobber
· 07-11 17:13
Presta atención a la autorización del contrato
Ver originalesResponder0
LiquidatorFlash
· 07-11 07:25
La gestión de riesgos autorizada es de suma importancia.
contratos inteligentes autorización: la espada de doble filo del mundo DeFi explicación detallada de nuevas técnicas de prevención de fraudes
Contratos inteligentes autorizados: la espada de doble filo del mundo DeFi
Las criptomonedas y la tecnología blockchain están remodelando el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos. Los estafadores ya no se limitan a aprovechar las vulnerabilidades tecnológicas, sino que han transformado los propios protocolos de contratos inteligentes de blockchain en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de blockchain para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son extremadamente engañosos debido a su apariencia "legalizada". Este artículo analizará casos reales para revelar cómo los estafadores convierten los protocolos en vehículos de ataque y ofrecerá soluciones integrales que van desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
I. ¿Cómo se convierte un acuerdo en una herramienta de fraude?
El diseño de los protocolos de blockchain tiene como objetivo garantizar la seguridad y la confianza, pero los estafadores aprovechan sus características, junto con la negligencia de los usuarios, para crear diversas formas de ataques encubiertos. A continuación se presentan algunos métodos y sus detalles técnicos:
(1) autorización de contratos inteligentes maliciosos
Principio técnico:
En blockchains como Ethereum, el estándar de token ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos de Finanzas descentralizadas, como ciertos DEX o plataformas de préstamos, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los estafadores utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Los estafadores crean un DApp que se disfraza como un proyecto legítimo, a menudo promocionándolo a través de sitios de phishing o redes sociales. Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que en apariencia autoriza una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito (valor uint256.max). Una vez que se completa la autorización, la dirección del contrato del estafador obtiene permisos para llamar en cualquier momento a la función "TransferFrom", extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado de actualización de un DEX provocó que cientos de usuarios perdieran millones de dólares en stablecoins y criptomonedas populares. Los datos en la cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar sus fondos a través de medios legales, ya que la autorización fue firmada de forma voluntaria.
(2) firma de pesca
Principios técnicos:
Las transacciones en blockchain requieren que los usuarios generen una firma a través de una clave privada para demostrar la legalidad de la transacción. Las billeteras suelen mostrar una solicitud de firma, y una vez que el usuario la confirma, la transacción se transmite a la red. Los estafadores aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Forma de operación:
El usuario recibe un correo electrónico o un mensaje de chat instantáneo disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamo, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción podría estar llamando a la función "Transfer", transfiriendo directamente los activos de la billetera a la dirección del estafador; o podría ser una operación de "SetApprovalForAll", otorgando al estafador control sobre la colección de NFT del usuario.
Caso real:
Una conocida comunidad de un proyecto NFT ha sido víctima de un ataque de phishing por firma, y varios usuarios han perdido NFT por valor de millones de dólares debido a la firma de transacciones "de recepción de airdrop" falsificadas. Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataque de polvo"
Principio técnico:
La apertura de la blockchain permite a cualquier persona enviar tokens a cualquier dirección, incluso si el destinatario no lo ha solicitado activamente. Los estafadores aprovechan esto enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. El ataque comienza con el envío de "polvo", y luego el atacante intenta averiguar cuál pertenece a la misma billetera. Después, el atacante utiliza esta información para llevar a cabo ataques de phishing o amenazas contra la víctima.
Forma de operar:
Los ataques de polvo suelen distribuirse en forma de airdrop a las billeteras de los usuarios. Estos tokens pueden tener nombres o metadatos atractivos, lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden querer convertir estos tokens en efectivo, lo que permite a los atacantes acceder a la billetera del usuario a través de la dirección de contrato asociada con los tokens. Más sutilmente, los ataques de polvo utilizan ingeniería social, analizando las transacciones posteriores de los usuarios para identificar las direcciones de billetera activas, lo que permite llevar a cabo estafas más precisas.
Caso real:
Se informó que un ataque de polvo de "token GAS" en una red blockchain afectó a miles de billeteras. Algunos usuarios, por curiosidad, interactuaron y perdieron criptomonedas y tokens principales.
Dos, ¿por qué son difíciles de detectar estas estafas?
Estos fraudes han tenido éxito en gran medida porque se ocultan dentro de los mecanismos legítimos de la blockchain, lo que dificulta a los usuarios comunes discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:
Complejidad técnica: El código de los contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud de "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario pueda entender su significado de manera intuitiva.
Legalidad en la cadena: Todas las transacciones se registran en la blockchain, lo que parece transparente, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o firma solo después de que sus activos ya no se pueden recuperar.
Ingeniería social: Los estafadores aprovechan las debilidades humanas, como la codicia ("recibe 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal en la cuenta") o la confianza (suplantando al servicio de atención al cliente de wallet).
Disfraz ingenioso: Las páginas de phishing pueden utilizar URLs similares al nombre de dominio oficial e incluso aumentar la credibilidad a través de certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan aspectos técnicos y psicológicos, proteger los activos requiere estrategias multilaterales. A continuación se detallan las medidas de prevención:
Verificar y gestionar los permisos de autorización
verificación de enlaces y fuentes
uso de billetera fría y firma múltiple
Maneje con cuidado las solicitudes de firma
hacer frente a ataques de polvo
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados, pero la verdadera seguridad nunca es una victoria unidimensional de la tecnología. Cuando los monederos de hardware construyen una defensa física y la firma múltiple dispersa la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la prudencia en el comportamiento en la cadena son la última línea de defensa contra ataques. Cada análisis de datos antes de la firma y cada revisión de permisos después de la autorización son un juramento a su propia soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la línea de defensa más importante siempre radicará en: internalizar la conciencia de seguridad como memoria muscular y establecer un equilibrio eterno entre la confianza y la verificación. Después de todo, en el mundo de la blockchain donde el código es ley, cada clic y cada transacción se registra de forma permanente en el mundo en cadena, y no se puede modificar.