La industria de la criptografía ciertamente no es ajena a las estafas de todo tipo. Existen muchos métodos que los ciberdelincuentes utilizan actualmente para acceder a las criptomonedas, incluidos los conocidos como «honeypots». Pero, ¿qué es exactamente una estafa de crypto honeypot? ¿Son peligrosas?
¿Qué es una estafa de Honeypot?
Las estafas de trampas de miel (que no deben confundirse con «trampas de miel») pueden presentarse de varias formas. Pero en cualquier caso, atraen a las víctimas con la falsa promesa de grandes ganancias. Como sugiere el nombre, las estafas de honeypot aparecen como una gran olla de miel, es decir, una olla de dinero en efectivo, pero en realidad están lejos de ser eso.
Pero hay algo muy interesante sobre los honeypots que los separa de muchas otras estafas basadas en criptomonedas. Si bien la mayoría de las estafas se dirigen directamente a personas inocentes que no tienen mala voluntad, los honeypots se basan en que el usuario objetivo tiene al menos alguna intención maliciosa.
Esto se debe a que el estafador initial a menudo se hará pasar por un principiante criptográfico inocente que busca ayuda con sus transacciones. La víctima genuine, en este caso, cree que tiene la sartén por el mango. ¿Entonces, cómo funciona esto?
Un ejemplo de tarro de miel
Usemos un ejemplo straightforward para desglosar esto. Digamos que la Persona A (el atacante) envía un mensaje a la Persona B (una víctima potencial) afirmando ser un novato en criptografía que necesita ayuda para usar su billetera. Tal vez no saben cómo recibir fondos o están tratando de mover fondos preexistentes a otra billetera, una cuenta bancaria, un intercambio de criptomonedas o de otra manera.
Con el pretexto de la ingenuidad, la Persona A enviará la frase inicial de la billetera, lo que indica que cree que esta información ayudará a la Persona B a mover los activos. Las frases semilla esencialmente le dan acceso a una billetera, por lo que compartirlas con otros, especialmente con extraños, es una mala notion. En este caso, el ciberdelincuente espera que la víctima potencial sea consciente de esta posible brecha de seguridad.
La persona B puede mirar el mensaje de este comerciante de criptomonedas aparentemente despistado y pensar: «con esa frase semilla, puedo acceder a la billetera y sus fondos». Un usuario más amable probablemente ignoraría este mensaje, o tal vez incluso le aconsejaría al remitente que compartir una frase inicial es peligroso. Pero si el destinatario es un poco más nefasto, podría morder el anzuelo, creyendo que está a punto de ganar el premio gordo.
Sin embargo, en realidad, la Persona A todavía está en el asiento del conductor.
Cuando la Persona B accede a la billetera, puede ver que hay una reserva de tokens almacenados allí que aparentemente ahora están disponibles. Digamos que los tokens están basados en Ethereum (usando el estándar ERC-20). Sin embargo, no son monedas de Ethereum (ETH), sino un token construido sobre la cadena de bloques de Ethereum. En este punto, la Persona B se dará cuenta de que necesita algo de dinero para gasolina para realizar la transacción.
«Gasoline» es el poder de cómputo utilizado por muchas redes de cadenas de bloques.
Al usar una pink de este tipo, los usuarios deben pagar una tarifa de fuel, lo que contribuye a las enormes cantidades de energía que se utilizan para respaldar toda la cadena. En la cadena de bloques de Ethereum, ETH, el token nativo, se united states para pagar las tarifas de gas.
Debido a que los tokens ERC-20 en la billetera aquí no son ETH, es probable que la Persona B pronto se dé cuenta de que, para retirar los fondos (por lo tanto, realizar una transacción), necesitará un poco de ETH dentro de la billetera para pagar la tarifa del gas. No hay problema, ¿verdad? Las tarifas de gasolina pueden ser mínimas, por lo que enviar una pequeña cantidad de ETH no hará daño.
Es esta pequeña cantidad de ETH que la Persona A, el estafador original, tiene en la mira. La persona B, creyendo que todavía está sacando a escondidas una reserva criptográfica de la billetera de un usuario ingenuo, enviará un poco de ETH a la dirección de la billetera, lista para pagar la tarifa del fuel cuando retire la reserva completa.
Pero tan pronto como la Persona B envía una pequeña cantidad de ETH, la Persona A la retira inmediatamente y la envía a otra parte. En este punto, la Persona B se erige como la víctima, ya que ha sido estafada de su ETH.
¿Cuál es el otro tipo de estafa Honeypot?
Si bien las estafas de honeypot comúnmente involucran interacciones con billeteras maliciosas, también pueden involucrar el uso de contratos inteligentes.
Los contratos inteligentes son programas utilizados por numerosas redes de cadenas de bloques para facilitar transacciones automáticamente, eliminando así a cualquier intermediario o tercero. Los contratos inteligentes solo se ejecutarán cuando se cumpla un conjunto de parámetros predeterminados y pueden aumentar la eficiencia de las cadenas de bloques en typical.
Pero esta tecnología también se puede aprovechar maliciosamente para obtener ganancias financieras.
En este escenario, un ciberdelincuente utilizará un contrato inteligente que parece fácilmente explotable. Tal vez parezca que hay un mistake en el código, o algún tipo de puerta trasera a las tenencias criptográficas del contrato. Una vez más, una persona ilícita mirará esto y verá una oportunidad, sin darse cuenta de que ellos mismos están a punto de ser estafados.
Por ejemplo, la Persona A (el atacante) puede usar un contrato inteligente para engañar a la Persona B (la víctima) haciéndole creer que puede desviar fondos de él. Si la Persona B cree que puede explotar este contrato inteligente, ya está en manos del atacante.
Para interactuar y usar este contrato inteligente, la Persona B primero debe agregar algo de su propio dinero. Por lo general, esta no es una cantidad muy grande, por lo que la Persona B puede no pensar en ello. Pero, como fue el caso con el primer ejemplo de honeypot utilizado aquí, la Persona A, el atacante, busca esta pequeña transferencia.
Una vez que la Persona B envíe esta pequeña propiedad, es possible que se bloquee automáticamente dentro del contrato. En este punto, solo el creador del contrato inteligente, la Persona A, puede mover los fondos. Ahora, la Persona B ha sido estafada con su dinero y, por lo tanto, ha sido víctima del honeypot.
Cómo evitar las estafas de Crypto Honeypot
Para mantenerse a usted y a sus fondos alejados de las estafas criptográficas, lo mejor que puede hacer es comportarse éticamente como comerciante e inversor de criptografía. Por muy tentador que sea agarrar un bote susceptible de criptografía, esto es un robo y, si resulta que no hay un bote trampa, es possible que esté tomando el dinero de otro comerciante inofensivo.
En el caso de los honeypots de contratos inteligentes, puede pensar simplemente que está aprovechando el error de otra persona para obtener una ganancia authorized. Sin embargo, vale la pena señalar que en la industria de la criptografía, como en cualquier otro lugar, si algo parece demasiado bueno para ser verdad, probablemente lo sea.
Crypto Honeypots capitaliza la criptocodicia
Muchas estafas financieras que existen hoy en día se basan en el deseo de dinero de las víctimas, y el caso no es diferente para los crypto honeypots. Estos exploits se dirigen a usuarios que están felices de doblar o romper totalmente las reglas para obtener ganancias. Por lo tanto, manténgase en el buen camino en sus transacciones con criptomonedas, ya que puede haber un ciberdelincuente esperando a que cometa un error.