Los ataques de ingeniería social se han convertido en una gran amenaza para los encriptación de activos, con pérdidas anuales de 300 millones de dólares en una sola plataforma.
Los ataques de ingeniería social se han convertido en una amenaza significativa para la seguridad del activo encriptado
En los últimos años, los ataques de ingeniería social en el ámbito de la encriptación de activos se han vuelto cada vez más frecuentes, convirtiéndose en un gran riesgo para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido múltiples incidentes de fraude por ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha generado una amplia preocupación en la industria. Según las discusiones en la comunidad, este tipo de incidentes no son casos aislados, sino un tipo de fraude organizado y sostenido.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmaba rumores anteriores sobre la existencia de "traidores internos" en la plataforma. Se informa que el Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Este artículo revelará los principales métodos de operación de los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y discutirá estrategias efectivas de respuesta desde las perspectivas de la plataforma y del usuario.
Revisión histórica
El detective en la cadena Zach señaló en su actualización del 7 de mayo: "En solo la última semana, más de 45 millones de dólares fueron robados a los usuarios de una plataforma de intercambio debido a fraudes de ingeniería social."
En el último año, Zach ha revelado en múltiples ocasiones los incidentes de robo de usuarios en la plataforma, con algunas víctimas perdiendo hasta decenas de millones de dólares. En su investigación detallada de febrero de 2025, afirmó que entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas ya superaban los 65 millones de dólares. La plataforma se enfrenta a una grave crisis de "fraude social", ataques que continúan afectando la seguridad del activo de los usuarios a una escala de 300 millones de dólares anuales.
Zach también señaló:
Los grupos que lideran este tipo de fraudes se dividen principalmente en dos categorías: una categoría son los atacantes de bajo nivel del círculo Com, y la otra son organizaciones de ciberdelincuencia ubicadas en India;
Los grupos de estafa se centran principalmente en usuarios estadounidenses, con métodos de operación estandarizados y un proceso de diálogo maduro;
La cantidad de pérdida real puede ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de atención al cliente y registros de denuncias policiales que no se pueden obtener.
Métodos de fraude
En este evento, el sistema técnico de la plataforma no fue comprometido; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, entre otros. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado las tradicionales técnicas de phishing "a granel" hacia un enfoque de "ataques precisos", considerado un fraude de ingeniería social "hecho a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, afirmando que la "cuenta del usuario ha sufrido un inicio de sesión ilegal" o que se "ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos o mensajes de texto de phishing que parecen reales, que incluyen un número de orden falso o un enlace al "proceso de recuperación", guiando al usuario a realizar acciones. Estos enlaces pueden apuntar a una interfaz clonada de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial, algunos de los cuales utilizan técnicas de redireccionamiento para eludir la protección de seguridad.
2. Guía a los usuarios para descargar una billetera autogestionada
Los estafadores utilizan el pretexto de "proteger los activos" para guiar a los usuarios a transferir fondos a una "billetera segura", asistiendo a los usuarios en la instalación de una billetera de autocustodia y dirigiéndolos a transferir los activos que originalmente estaban custodiados en la plataforma a la nueva billetera creada.
3. Inducir a los usuarios a utilizar las frases mnemotécnicas proporcionadas por los estafadores
A diferencia de la "estafa de obtención de la frase de recuperación" tradicional, los estafadores proporcionan directamente un conjunto de frases de recuperación generadas por ellos mismos, engañando a los usuarios para que las utilicen como "nuevo monedero oficial".
4. Los estafadores realizan el robo de fondos
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Para ellos, una nueva cartera "proporcionada oficialmente" es naturalmente más segura que una cartera vieja "sospechosamente comprometida". El resultado es que, una vez que los fondos se transfieren a esta nueva cartera, los estafadores pueden retirarlos inmediatamente. El concepto de "no tienes las claves, no tienes las monedas" se valida una vez más de manera brutal.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a una billetera autogestionada" y exigen a los usuarios que completen la migración de activos dentro del plazo. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a cooperar con la operación.
Según los investigadores de seguridad, estos ataques a menudo se planifican e implementan de manera organizada:
Cadena de herramientas de fraude mejorada: los estafadores utilizan sistemas PBX para falsificar números de llamada, simulando llamadas del servicio al cliente oficial. Al enviar correos electrónicos de phishing, se valen de herramientas sociales para suplantar correos electrónicos oficiales, adjuntando una "guía de recuperación de cuentas" para guiar la transferencia.
Objetivo preciso: los estafadores se basan en datos de usuarios robados adquiridos a través de canales ilegales, apuntando a un grupo específico de usuarios como su principal objetivo, e incluso pueden utilizar IA para procesar los datos robados, segmentando y reorganizando números de teléfono, generando archivos en masa y luego enviando mensajes de texto fraudulentos a través de software de fuerza bruta.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, el camino de la estafa suele ser sin interrupciones. Las frases de phishing comunes incluyen "la cuenta ha recibido una solicitud de retiro", "la contraseña ha sido restablecida", "la cuenta ha tenido un inicio de sesión anómalo", entre otras, induciendo continuamente a las víctimas a realizar "verificaciones de seguridad" hasta completar la transferencia de la billetera.
Análisis en cadena
Utilizando el sistema de anti-lavado de dinero y seguimiento en la cadena para analizar algunas direcciones de estafadores, se descubrió que estos estafadores tienen una fuerte capacidad de operación en la cadena. A continuación se presenta alguna información clave:
Los objetivos de ataque de los estafadores cubren múltiples activos que poseen los usuarios, y el tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025. Los activos objetivo son principalmente BTC y ETH. BTC es el objetivo principal de las estafas en la actualidad, con múltiples direcciones que obtienen ganancias de hasta cientos de BTC a la vez, con un valor unitario de millones de dólares.
Una vez que los fondos son obtenidos, los estafadores rápidamente utilizan un conjunto de procesos de lavado para intercambiar y transferir los activos, el modo principal es el siguiente:
Los activos de tipo ETH a menudo se intercambian rápidamente por DAI o USDT a través de un DEX, y luego se transfieren de manera dispersa a múltiples nuevas direcciones, con algunos activos que ingresan a plataformas de intercambio centralizadas;
BTC se transfiere principalmente a Ethereum a través de un puente entre cadenas y luego se cambia por DAI o USDT para evitar riesgos de seguimiento.
Varios direcciones de estafa permanecen en estado "reposo" después de recibir DAI o USDT, y aún no han sido retiradas.
Para evitar la interacción de su dirección con direcciones sospechosas y así enfrentar el riesgo de que sus activos sean congelados, se recomienda a los usuarios que realicen una detección de riesgo de la dirección objetivo mediante un sistema de anti-lavado de dinero y seguimiento en la cadena antes de realizar transacciones, para evitar efectivamente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son más bien protecciones a nivel "técnico", mientras que el fraude de ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "enfocada en las personas".
Envío periódico de contenido educativo sobre fraudes: mejorar la capacidad de los usuarios para prevenir phishing a través de ventanas emergentes de la aplicación, interfaces de confirmación de transacciones, correos electrónicos, etc.
Optimización del modelo de gestión de riesgos, introduciendo "identificación de comportamientos anómalos interactivos": la mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc.). La plataforma debería identificar combinaciones interactivas sospechosas basadas en el modelo de cadena de comportamiento (como "interacción frecuente + nueva dirección + retiro de gran cantidad"), activando un período de reflexión o un mecanismo de revisión manual.
Normalizar los canales de atención al cliente y los mecanismos de verificación: los estafadores a menudo se hacen pasar por personal de atención al cliente para confundir a los usuarios. La plataforma debe unificar los modelos de teléfono, mensaje de texto y correo electrónico, y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal de comunicación oficial para evitar confusiones.
usuario
Implementar una estrategia de aislamiento de identidad: evitar que múltiples plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo así el riesgo de vinculación. Se puede utilizar herramientas de consulta de filtraciones para verificar periódicamente si el correo electrónico ha sido filtrado.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros: preestablecer direcciones confiables para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
Mantente al tanto de las noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio y otros canales, infórmate sobre las últimas dinámicas de los métodos de ataque y mantén la vigilancia. Actualmente, varias instituciones de seguridad están a punto de lanzar una plataforma de simulación de phishing Web3, que simulará varios métodos de phishing típicos, incluidos la intoxicación social, el phishing por firma, la interacción con contratos maliciosos, etc., y combinará casos reales para actualizar continuamente el contenido de los escenarios. Esto permitirá a los usuarios mejorar su capacidad de reconocimiento y respuesta en un entorno sin riesgos.
Presta atención a los riesgos fuera de línea y a la protección de la privacidad: la filtración de información personal también puede dar lugar a problemas de seguridad personal.
Esto no es una preocupación infundada, desde el inicio de este año, los profesionales/usuarios de la encriptación han enfrentado varios incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, los usuarios relevantes también deben estar alerta y prestar atención a la seguridad en el ámbito offline.
En resumen, mantén la duda y verifica de manera continua. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este evento ha expuesto nuevamente que, frente a las técnicas de ingeniería social cada vez más sofisticadas, la industria aún presenta deficiencias evidentes en la protección de datos de clientes y seguridad del activo. Es alarmante que, incluso si los puestos relevantes de la plataforma no tienen permisos de fondos, la falta de conciencia y capacidad de seguridad suficientes también puede llevar a consecuencias graves debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma continúa expandiéndose, la complejidad del control de seguridad del personal aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, mientras la plataforma refuerza los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra ingeniería social" que cubra al personal interno y los servicios externos, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, identificar proactivamente las vulnerabilidades potenciales, alertar a los usuarios sobre las medidas de prevención y controlar el alcance del daño. Solo enfrentando la situación desde el nivel técnico y organizativo se podrá mantener realmente la confianza y la línea de base en un entorno de seguridad cada vez más complejo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
24 me gusta
Recompensa
24
7
Compartir
Comentar
0/400
MentalWealthHarvester
· 07-20 22:11
¿Cuántas capas tiene que desnudarse un traidor?
Ver originalesResponder0
SandwichTrader
· 07-18 05:18
¿Así que solo estas pérdidas? No es nada comparado con la última vez~
Ver originalesResponder0
DAOplomacy
· 07-18 03:19
meh... otro día, otro exploit. la dependencia de ruta de los intercambios centralizados hace que esto sea un poco inevitable, para ser honesto
Ver originalesResponder0
MEVHunterZhang
· 07-18 03:18
¡Es increíble, se fueron 50 millones!
Ver originalesResponder0
OnChain_Detective
· 07-18 03:16
smh... otro día, otra filtración interna. el análisis de patrones muestra que esto está empeorando exponencialmente. mantente fresco, anon
Ver originalesResponder0
PumpAnalyst
· 07-18 03:08
Solo sé que la plataforma es el jardín secreto del creador de mercado. ¿Por qué los tontos no aprenden la lección?
Los ataques de ingeniería social se han convertido en una gran amenaza para los encriptación de activos, con pérdidas anuales de 300 millones de dólares en una sola plataforma.
Los ataques de ingeniería social se han convertido en una amenaza significativa para la seguridad del activo encriptado
En los últimos años, los ataques de ingeniería social en el ámbito de la encriptación de activos se han vuelto cada vez más frecuentes, convirtiéndose en un gran riesgo para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido múltiples incidentes de fraude por ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha generado una amplia preocupación en la industria. Según las discusiones en la comunidad, este tipo de incidentes no son casos aislados, sino un tipo de fraude organizado y sostenido.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmaba rumores anteriores sobre la existencia de "traidores internos" en la plataforma. Se informa que el Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Este artículo revelará los principales métodos de operación de los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y discutirá estrategias efectivas de respuesta desde las perspectivas de la plataforma y del usuario.
Revisión histórica
El detective en la cadena Zach señaló en su actualización del 7 de mayo: "En solo la última semana, más de 45 millones de dólares fueron robados a los usuarios de una plataforma de intercambio debido a fraudes de ingeniería social."
En el último año, Zach ha revelado en múltiples ocasiones los incidentes de robo de usuarios en la plataforma, con algunas víctimas perdiendo hasta decenas de millones de dólares. En su investigación detallada de febrero de 2025, afirmó que entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas ya superaban los 65 millones de dólares. La plataforma se enfrenta a una grave crisis de "fraude social", ataques que continúan afectando la seguridad del activo de los usuarios a una escala de 300 millones de dólares anuales.
Zach también señaló:
Métodos de fraude
En este evento, el sistema técnico de la plataforma no fue comprometido; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, entre otros. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado las tradicionales técnicas de phishing "a granel" hacia un enfoque de "ataques precisos", considerado un fraude de ingeniería social "hecho a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, afirmando que la "cuenta del usuario ha sufrido un inicio de sesión ilegal" o que se "ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos o mensajes de texto de phishing que parecen reales, que incluyen un número de orden falso o un enlace al "proceso de recuperación", guiando al usuario a realizar acciones. Estos enlaces pueden apuntar a una interfaz clonada de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial, algunos de los cuales utilizan técnicas de redireccionamiento para eludir la protección de seguridad.
2. Guía a los usuarios para descargar una billetera autogestionada
Los estafadores utilizan el pretexto de "proteger los activos" para guiar a los usuarios a transferir fondos a una "billetera segura", asistiendo a los usuarios en la instalación de una billetera de autocustodia y dirigiéndolos a transferir los activos que originalmente estaban custodiados en la plataforma a la nueva billetera creada.
3. Inducir a los usuarios a utilizar las frases mnemotécnicas proporcionadas por los estafadores
A diferencia de la "estafa de obtención de la frase de recuperación" tradicional, los estafadores proporcionan directamente un conjunto de frases de recuperación generadas por ellos mismos, engañando a los usuarios para que las utilicen como "nuevo monedero oficial".
4. Los estafadores realizan el robo de fondos
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Para ellos, una nueva cartera "proporcionada oficialmente" es naturalmente más segura que una cartera vieja "sospechosamente comprometida". El resultado es que, una vez que los fondos se transfieren a esta nueva cartera, los estafadores pueden retirarlos inmediatamente. El concepto de "no tienes las claves, no tienes las monedas" se valida una vez más de manera brutal.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a una billetera autogestionada" y exigen a los usuarios que completen la migración de activos dentro del plazo. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a cooperar con la operación.
Según los investigadores de seguridad, estos ataques a menudo se planifican e implementan de manera organizada:
Análisis en cadena
Utilizando el sistema de anti-lavado de dinero y seguimiento en la cadena para analizar algunas direcciones de estafadores, se descubrió que estos estafadores tienen una fuerte capacidad de operación en la cadena. A continuación se presenta alguna información clave:
Los objetivos de ataque de los estafadores cubren múltiples activos que poseen los usuarios, y el tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025. Los activos objetivo son principalmente BTC y ETH. BTC es el objetivo principal de las estafas en la actualidad, con múltiples direcciones que obtienen ganancias de hasta cientos de BTC a la vez, con un valor unitario de millones de dólares.
Una vez que los fondos son obtenidos, los estafadores rápidamente utilizan un conjunto de procesos de lavado para intercambiar y transferir los activos, el modo principal es el siguiente:
Varios direcciones de estafa permanecen en estado "reposo" después de recibir DAI o USDT, y aún no han sido retiradas.
Para evitar la interacción de su dirección con direcciones sospechosas y así enfrentar el riesgo de que sus activos sean congelados, se recomienda a los usuarios que realicen una detección de riesgo de la dirección objetivo mediante un sistema de anti-lavado de dinero y seguimiento en la cadena antes de realizar transacciones, para evitar efectivamente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son más bien protecciones a nivel "técnico", mientras que el fraude de ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "enfocada en las personas".
usuario
Esto no es una preocupación infundada, desde el inicio de este año, los profesionales/usuarios de la encriptación han enfrentado varios incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, los usuarios relevantes también deben estar alerta y prestar atención a la seguridad en el ámbito offline.
En resumen, mantén la duda y verifica de manera continua. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este evento ha expuesto nuevamente que, frente a las técnicas de ingeniería social cada vez más sofisticadas, la industria aún presenta deficiencias evidentes en la protección de datos de clientes y seguridad del activo. Es alarmante que, incluso si los puestos relevantes de la plataforma no tienen permisos de fondos, la falta de conciencia y capacidad de seguridad suficientes también puede llevar a consecuencias graves debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma continúa expandiéndose, la complejidad del control de seguridad del personal aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, mientras la plataforma refuerza los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra ingeniería social" que cubra al personal interno y los servicios externos, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, identificar proactivamente las vulnerabilidades potenciales, alertar a los usuarios sobre las medidas de prevención y controlar el alcance del daño. Solo enfrentando la situación desde el nivel técnico y organizativo se podrá mantener realmente la confianza y la línea de base en un entorno de seguridad cada vez más complejo.