TECNOLOGIA

Nueva estafa para robar criptomonedas amenaza la seguridad de las blockchains más utilizadas

3 Minutos de lectura

El fraude, descubierto en Uniswap V3 y en Safe.global, permite a los atacantes realizar transferencias de fondos desde los monederos de las víctimas a los suyos propios.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha identificado una nueva estafa de seguridad dentro de las plataformas blockchain Uniswap y Safe.global. Estas tácticas podrían explotar funciones legítimas de blockchain, lo que pone en riesgo a innumerables usuarios. 

El fraude, descubierto en Uniswap V3 y en Safe.global, permite a los atacantes realizar transferencias de fondos desde los monederos de las víctimas a los suyos propios. Con más de 1,8 billones de dólares en volumen de operaciones, 350 millones de intercambios y más de 4.000 millones de dólares en valor total bloqueado (TVL), Uniswap Protocol es el intercambiador más popular de tokens de criptomonedas en Ethereum y otras blockchains populares.

Metodología del ataque

Los atacantes a menudo utilizan técnicas de ingeniería social para manipular a las víctimas mediante el envío de correos electrónicos de phishing o mensajes que parecen fiables, lo que hace que los usuarios aumenten su asignación de tokens.

En este caso, los atacantes emplearon direcciones reconocidas, como Uniswap y Safe, para disfrazar sus actividades maliciosas. Para ello, utilizaron la función de llamadas múltiples para incluir varias transacciones fraudulentas en una sola llamada, lo que dificulta su detección. Aprovechando esta táctica, los atacantes lograron realizar transferencias de fondos desde los monederos de las víctimas a los suyos propios. Asimismo, el marco Gnosis Safe se explota mediante la creación de contratos proxy que parecen legítimos, engañando a los usuarios para que aumenten su asignación y facilitando transacciones no autorizadas.

“Esta nueva vulnerabilidad subraya la creciente sofisticación de los ciberdelincuentes que atacan el espacio de criptomonedas. A medida que las plataformas financieras descentralizadas siguen creciendo, los atacantes explotan todas las debilidades posibles. Más allá de las pérdidas económicas inmediatas, estas violaciones pueden dañar a largo plazo la confianza de los usuarios y la adopción generalizada de tecnologías descentralizadas”, afirma Oded Vanunu,Chief Technologist & Head of Products Vulnerability Research en Check Point Software. 

Consejos de ciberseguridad

Las transacciones en blockchain son irreversibles. A diferencia de un banco, en blockchain no se puede bloquear una tarjeta robada ni impugnar una transacción. Entre las estrictas medidas de seguridad para proteger los activos digitales se incluyen:

  • Verificar la legitimidad de los contratos y sus funciones antes de aprobar cualquier transacción.
  • Realizar acciones directamente desde los sitios web oficiales de los proyectos para garantizar su autenticidad.
  • Tener cuidado con los correos electrónicos y los enlaces en las redes sociales, ya que pueden ser vectores de estafas.
  • Controlar regularmente el monedero y el historial de transacciones para detectar cualquier actividad inusual.

“Nuestra misión es proporcionar a los usuarios los conocimientos y las herramientas necesarias para navegar de forma segura por este panorama dinámico y promover la verificación rigurosa de las transacciones, incluso de fuentes de confianza, y mantenerse informados sobre las últimas amenazas. Al capacitar a los usuarios para proteger de forma proactiva sus activos digitales, nuestro objetivo es construir un ecosistema financiero descentralizado más resistente y seguro”, añade.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

Mi Aconcagua – Síguenos en
Noticias relacionadas
TECNOLOGIA

CryptoMKT lanza campaña con ganancias ilimitadas para incentivar la adopción cripto

2 Minutos de lectura
El exchange líder en criptomonedas en Latam, CryptoMKT, anunció el lanzamiento de una atractiva campaña de fidelización en la cual aseguran ganancias…
NACIONALTECNOLOGIA

Estudio reveló que trámites online ganan terreno tras alza de asaltos a adultos mayores

2 Minutos de lectura
Además, se advirtió que 8 de cada 10 personas de este grupo ocupa aplicaciones bancarias o de instituciones financieras. El estudio que…
TECNOLOGIA

Un clásico que vuelve: anuncian reactivación del Teleférico de Santiago

2 Minutos de lectura
En 2025 el recordado telérico iniciará sus recorridos el que podrá transportar hasta 6 mil pasajeros por hora. El ministro de Obras…

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *