La firma de seguridad Blockchain SlowMist ha destacado cinco técnicas comunes de phishing que los criptoestafadores utilizaron en las víctimas en 2022, incluidos los marcadores de navegador maliciosos, las órdenes de venta falsas y el malware troyano que se propaga en la aplicación de mensajería Discord.

Se deliver después de que la empresa de seguridad registrara un overall de 303 incidentes de seguridad de blockchain en el año, con el 31,6% de estos incidentes causados ​​por phishing, robo de alfombras u otras estafas, según un informe de seguridad de blockchain de SlowMist del 9 de enero.

Un gráfico circular de los métodos de ataque en 2022 en porcentajes. Fuente: SlowMist

Marcadores de navegador maliciosos

Una de las estrategias de phishing utiliza administradores de marcadores, una característica de la mayoría de los navegadores modernos.

SlowMist dijo que los estafadores han estado explotando estos para finalmente obtener acceso a la cuenta de Discord del propietario del proyecto.

«Al insertar código JavaScript en los marcadores a través de estas páginas de phishing, los atacantes pueden obtener acceso a la información de un usuario de Discord y tomar los permisos de la cuenta del propietario del proyecto», escribió la firma.

Después de guiar a las víctimas para que agreguen el marcador malicioso a través de una página de phishing, el estafador espera hasta que la víctima haga clic en el marcador mientras está conectado a Discord, lo que activa el código JavaScript implantado y envía la información individual de la víctima al canal de Discord del estafador.

Durante este proceso, el estafador puede robar el Token de Discord de la víctima (cifrado de un nombre de usuario y contraseña de Discord) y así obtener acceso a su cuenta, lo que le permite publicar mensajes falsos y enlaces a más estafas de phishing haciéndose pasar por la víctima.

Phishing NFT de ‘compra cero en dólares’

De las 56 infracciones de seguridad importantes de NFT, 22 de ellas fueron el resultado de ataques de phishing, según SlowMist.

Uno de los métodos más populares utilizados por los estafadores engaña a las víctimas para que firmen NFT por prácticamente nada a través de una orden de venta falsa.

Una vez que la víctima firma la orden, el estafador puede comprar los NFT del usuario a través de un mercado a un precio determinado por ellos.

¡Emite tu voto ahora!

«Desafortunadamente, no es posible desautorizar una firma robada a través de sitios como Revoke», escribió SlowMist.

«Sin embargo, puede desautorizar cualquier pedido pendiente anterior que haya configurado, lo que puede ayudar a mitigar el riesgo de ataques de phishing y evitar que el atacante use su firma».

Robo de moneda de caballo de Troya

Según SlowMist, este tipo de ataque suele ocurrir a través de mensajes privados en Discord donde el atacante invita a las víctimas a participar en la prueba de un nuevo proyecto, luego envía un programa en forma de archivo comprimido que contiene un archivo ejecutable de unos 800 MB.

Después de descargar el programa, buscará archivos que contengan frases clave como «billetera» y los cargará en el servidor del atacante.

«La última versión de RedLine Stealer también tiene la capacidad de robar criptomonedas, escanear la información de la billetera de moneda digital instalada en la computadora local y cargarla en una máquina de management remoto», dijo SlowMist.

«Además de robar criptomonedas, RedLine Stealer también puede cargar y descargar archivos, ejecutar comandos y enviar información periódica sobre la computadora infectada».

Un ejemplo del RedLine Stealer en acción. Fuente: SlowMist

‘Cheque en blanco’ eth_signal phishing

Este ataque de phishing permite a los estafadores usar su clave privada para firmar cualquier transacción que elijan. Después de conectar su billetera a un sitio de estafa, puede aparecer un cuadro de solicitud de firma con una advertencia roja de MetaMask.

Después de firmar, los atacantes obtienen acceso a su firma, lo que les permite construir cualquier dato y pedirle que lo firme a través de eth_signal.

“Este tipo de phishing puede ser muy confuso, especialmente cuando se trata de autorización”, dijo la firma.

Estafa de transferencia del mismo número remaining

Para esta estafa, los atacantes arrojan pequeñas cantidades de tokens, como .01 USDT o .001 USDT, a las víctimas, a menudo con una dirección comparable, excepto los últimos dígitos, con la esperanza de engañar a los usuarios para que copien accidentalmente la dirección incorrecta en su historial de transferencias.

Un ejemplo de un intento de phishing con el mismo número remaining. Fuente: SlowMist

El resto del informe de 2022 cubrió otros incidentes de seguridad de blockchain en el año, incluidas las vulnerabilidades de los contratos y la fuga de claves privadas.

Relacionado: Proyectos tipo DeFi recibieron el mayor número de ataques en 2022: Informe

Hubo aproximadamente 92 ataques que utilizaron vulnerabilidades de contratos en el año, por un total de casi $ 1.1 mil millones en pérdidas debido a fallas en el diseño de contratos inteligentes y programas pirateados.

El robo de claves privadas, por otro lado, representó aproximadamente el 6,6 % de los ataques y provocó pérdidas de al menos 762 millones de dólares, siendo los ejemplos más destacados los hackeos del puente Ronin y el puente Horizon de Harmony.