이 기사를 영어로 읽어보세요.
최근 자체 토큰을 출시한 포르타는 이더리움, 비난스 스마트 체인, 폴리곤, 옵티미스엠, 아발란체, 아브럼, 팬텀 블록에서 다양한 종류의 사기를 감지하는 봇 네트워크를 운영하고 있습니다.
구글태그.cmd.push(function() {구글태그.display(‘js-dfp-tag-cPs’); };
이전에 마이크로소프트의 보안 연구 부서에서 일했던 포타 연구원 크리스티안 세이퍼트는 코인덱에 포타 알고리즘이 블록체인의 거래를 스캔할 때 여러 종류의 비정상적인 행동을 감지할 수 있다고 말했다.
스페인어로 CoinDesk를 따릅니다.
이러한 이상 징후 중 일부는 사용자 지갑에 대한 공격이다.
일부 공격의 경우, 사기꾼은 사회 공학에 의존합니다. 그들은 사용자의 개인 정보를 검색하거나 암호 화폐 사용자가 자신의 암호 또는 씨앗 문구를 공개하도록 하는 트릭을 시작합니다. 다른 공격은 피해자의 지갑 주소만 알면 된다.
세이퍼트는 “많은 공격은 사회 공학적이다. 사용자들은 지갑을 연결하도록 요청하는 웹 사이트로 유인되고, 거래가 나타나고, 사용자는 그것을 승인하고 돈은 사라진다”고 설명했다.
/h2>5월에 가장 빈번한 공격의 유형은 “Icephishing”이라고 불리는 기술이었는데, 이는 포르타가 등록한 모든 공격의 55.8%를 차지했습니다. 가장 명백하거나 잘 알려진 피싱 공격(즉, 웹에서 흔히 볼 수 있는 “피싱” 공격을 지칭하는 단어 게임)과 달리, 이러한 해킹은 사용자의 개인 정보를 직접적으로 목표로 하지 않는다.
Googletag.dfp.display(“js-dfp-tag-74c’), };
대신, “icephish”는 피해자가 피해자의 지갑에 대한 접근을 여는 악성 거래에 서명하도록 속여서 공격자가 모든 돈을 훔칠 수 있도록 합니다. 이런 경우 피해자들은 대개 실제 암호화폐 서비스를 모방하도록 고안된 피싱 사이트로 유인된다.
이러한 사기는 사용자가 스마트 계약에 일정량의 액세스 권한을 부여할 수 있는 무담보 웹 3 지갑의 가장 일반적인 사용 중 하나인 “토큰 승인” 거래를 기반으로 합니다.
가장 인기 있는 이더리움의 암호화폐 지갑 제작자인 메타 매스크는 자신의 지원 페이지에서 “토큰 승인 거래를 허가할 때, 당신은 당신이 하는 모든 일에 대한 절대적인 통제와 책임이 있습니다. 그래서 토큰 승인을 확인할 때 당신이 서명하는 것이 정확히 무엇인지 아는 것이 필수적입니다.”라고 지적했습니다.
앞서 언급한 것과 유사한 사기극에서, 공격자들은 사용자를 속여 전 분산형 창(DEX)을 포함한 다양한 분산형 애플리케이션(dapps)과 상호 작용하도록 시도합니다. 세이퍼트는 이러한 사기는 일반적으로 새로운 토켄의 에어드롭과 같은 유익한 새로운 기회에 대한 환상을 만들어내고 스페인어로 무언가를 잃는 것에 대한 두려움을 의미하는 FOMO에 빠지는 일반적인 추세를 이용한다고 말했습니다.
그러나 사용자는 합법적인 서비스와 상호작용하는 대신 자신의 자산에 대한 통제력을 상실하여 토큰 승인 거래에 서명함으로써 공격자에게 넘겨준다.
Googletag.cmd.push(function() {googletag.display(‘js-dfp-tag-Rr4’); };
Seifert는 “사용자는 클릭, 클릭, 트랜잭션이 나타나며(때로는 타이머로) 사용자가 검토하지 않고 승인합니다.”라고 덧붙였습니다.
세이퍼트에 따르면, 아이스 피싱에는 두 가지 필수적인 단계가 있습니다: 피해자를 [악의가 있는] 웹사이트로 끌어들이고 긍정적인 이야기를 만드는 것입니다.
세이퍼트는 “아이피싱 공격의 한 변형은 사용자들이 사기범에게 원주민 자산을 직접 보내도록 속이는 것이다. 이는 사기범 계약의 ‘보안 업데이트’ 기능에 서명함으로써 달성된다”며 “이러한 방식으로 소량의 암호화폐가 도난당하곤 한다”고 덧붙였다.
NFT, 에어드롭 및 주소 중독
일부 공격은 비지출 토켄스(NFT) 트레이더(영어로 NFT)를 대상으로 합니다. 예를 들어, 사기꾼들은 OpenSea가 도입하고 많은 NFT 시장에서 사용되는 Seaport 프로토콜과 같은 NFT 인프라의 특수성을 활용하는 기술을 개발하였다. Seafort에서 NFT를 판매하기 위해 사용자는 판매 주문을 생성하고 거래 수수료로 돈을 절약하기 위해 이더넷 네트워크에서 하는 대신 플랫폼에서 로컬로 발행되는 거래에 서명한다.
그런 다음 공격자들은 귀중한 NFT를 가진 사용자를 찾아다니며 그들의 귀중한 자산을 시장 가격의 일부에 매각할 거래를 승인하도록 그들을 속이려고 한다.
구글태그.cmd.push(function() {구글태그.display(‘js-dfp-tag-jhE’); };
오늘날 NFT 트레이더는 일반적으로 해킹을 당할 수 있는 여러 가지 방법에 주의를 기울인다. 최근 몇 년 동안 가장 잘 알려진 암호화폐 도난 사건 중 일부는 영향력 있는 NFT 인물을 목표로 했으며, 이로 인해 점점 더 선별적이고 정교한 피싱 공격이 발생했습니다.
“주소 독살” 공격을 위해, 공격자들은 희생자들의 지갑 거래 이력을 연구하고 그들이 가장 많이 상호작용하는 주소를 찾는다. 그런 다음 목표에 익숙한 블록체인의 주소를 만들어 피해자에게 가치가 거의 없거나 전혀 없는 거래를 보냅니다. 본 거래의 목적은 악성 주소를 다음 거래를 수행할 때 실수로 복사 및 붙여넣을 수 있는 위치에 배치하여 피해자의 거래 기록을 “독살”하는 것입니다.
그러나 종종 가장 간단한 익스플로잇이 여전히 가장 효과적입니다. 예를 들어, Seifert는 공격자들은 피해자의 신뢰나 관심을 얻기 위해 사회 공학 부서를 설계할 때 일반적으로 인정받는 브랜드를 사용한다고 말했다. 이는 지난 6월 초 체인링크(LINK) 소유자들이 공격자가 Link 소유자에게 새로운 토큰의 에어드롭을 했을 때 받은 부정 TLINK 토큰의 경우였습니다.
사기꾼들은 출시 된 토켄 설명 분야의 피싱 웹사이트에서 사용자들이 실제 토켄스 링크로 tLink를 교환하는 제안을 포함했다고 세이퍼트는 설명했습니다. 만약 그들이 그 제안을 받아들였다면, 그들은 떨어졌을 것이다.
포르타에 따르면 이러한 공격을 더욱 복잡하게 만드는 것은 공격자가 합법적인 스마트 계약에 사기성 ERC-20 토큰을 할당한 다음 해당 가짜 토큰을 대상 토큰을 보유한 누구에게나 전송하는 기능을 수행할 수 있다는 것입니다. 이것은 사용자들이 정당한 계약 이전을 받은 것처럼 보이게 만들지만, 그것은 사기일 뿐이다.
Googletag.dfp.uq0′(function (){googletag.display(‘js-dfp-tag-uq0’; });
이와 같은 공격은 피해자에 대해 알아야 할 유일한 것은 지갑 주소이기 때문에 공격자들의 많은 작업이 필요하지도 않다.
해커와 사기꾼들이 점점 더 똑똑해지고 있기 때문에 지갑과 상호작용하는 방향에 항상 주의를 기울이는 것이 중요하다고 세이퍼트는 조언했다. 그는 통화자가 보안 기능을 내장하는 것이 이상적일 것이라고 말하며 현재로서는 포르타가 ZenGo 지갑에 사기 주소 데이터베이스를 제공한다고 덧붙였습니다.
포타는 잠재적인 사기 행위에 연루되는 것에 따라 블록체인에 다른 위험 점수를 부여한다고 세이퍼트는 설명했습니다.
!function (e, f, u) {e.src = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementByTagName(‘0), ‘//cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); 창._taboola = 창._taboola || []; _taboola.push({mode: ‘thumbnails-a-mid’, 컨테이너: ‘taboola-mid-article-thumbnails’, 배치: ‘Mid 아티클 썸네일’, target_type: ‘mix’); _taboola.push({article: ‘auto’, url:”}); “테네모스 언콘준토 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 데 프레디자예 오토마티코 모니토 라스 엔티엠포 이 버스칸 이 콤포르타미엔토스 에스피코스, 포르제엠플로, 파라 콘트라토스 코니아스 코모 ‘actualizaciónión’, 아소 구로.
이 기사는 나탈리아 파울로프스키가 번역했습니다.
// Ex.co 스크립트 및 중간 아티클 배치( 함수 (d, s, n) {varjs, fjs = d.getElementsByTagName(s)[0]; js = d.createElements(s), js.className = n; js.s.src = “/player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fj.parentNode.Inservo, ‘Ex.co’s’s’s’document’를 실행합니다.inser.inter, place;.getElementsByClassName(‘비디오 자리 표시자’)[0]; varexcoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-fa4f’fb’; if(video&document.getElementById){cf}, faf7f}, fafnff}, fafnedefnedefgetelementBybfgetelementBybf}
Los estafadores crearon en mayo, al menos, 7905 billeteras de blockchain para guardar las criptomonedas que roban a usuarios, según la empresa de seguridad de blockchain Forta Network.
Read this article in English.
Forta, que recientemente lanzó su propio token, opera una red de bots que detectan varios tipos de estafas en las blockchains Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum y Fantom.
Cristian Seifert, un investigador de Forta que anteriormente trabajó en la división de investigación de seguridad de Microsoft, dijo a CoinDesk que los algoritmos de Forta pueden detectar varios tipos de comportamientos anormales al escanear transacciones en blockchains.
Sigue a CoinDesk en Español.
Algunas de esas anomalías son ataques a las billeteras de los usuarios.
Para algunos de los ataques, los estafadores recurren a la ingeniería social: exploran en busca de información personal del usuario o ponen en marcha trucos para conseguir que los usuarios de criptomonedas revelen sus contraseñas o frases semilla. Otros ataques solamente necesitan saber la dirección de la billetera de la víctima.
“Muchos ataques son de ingeniería social: los usuarios son atraídos a un sitio web que les pide que conecten su billetera, aparece una transacción, el usuario la aprueba y su dinero desaparece”, explicó Seifert.
“Ice phishing”
El tipo de ataque más frecuente en mayo fue la técnica denominada “ice phishing”, que representó el 55,8% de todos los ataques registrados por Forta. A diferencia de los ataques de phishing más obvios o conocidos (ice phishing es un juego de palabras referido a los ataques de “phishing” más comunes que se ven en la web), este tipo de hackeo no tiene como objetivo directo la información privada de los usuarios.
En su lugar, un “ice phisher” engaña a la víctima para que firme una transacción maliciosa en la blockchain que abre el acceso a la billetera de la víctima para que el atacante pueda robar todo el dinero. En estos casos, las víctimas suelen ser atraídas a un sitio web de phishing diseñado para imitar los servicios de criptomonedas reales.
Estas estafas se basan en transacciones de “aprobación de tokens”, uno de los usos más comunes de las billeteras Web3 sin custodia que permiten a los usuarios conceder a los contratos inteligentes una cierta cantidad de acceso a sus monederos.
En su página de soporte, MetaMask, los creadores de la billetera de criptomonedas de Ethereum más popular, señaló que al conceder transacciones de aprobación de tokens, “tienes el control absoluto y la responsabilidad de todo lo que haces. Por eso es fundamental que sepas exactamente lo que estás firmando cuando confirmas aprobaciones de tokens”.
En una estafa similar a la mencionada anteriormente, los atacantes intentan engañar a los usuarios para que interactúen con diversas aplicaciones descentralizadas (dapps, por sus siglas en inglés), incluidos los exchanges descentralizados (DEX, por sus siglas en inglés). Estas estafas suelen crear la ilusión de una nueva oportunidad beneficiosa, como un airdrop de algún nuevo token, y se aprovechan de la tendencia común a caer en el FOMO, que en español significa miedo a perderse de algo, afirmó Seifert.
Sin embargo, en lugar de interactuar con un servicio legítimo, el usuario pierde el control sobre sus activos y los entrega a un atacante al firmar una transacción de aprobación de tokens.
“Los usuarios hacen clic, clic, clic, las transacciones aparecen –a menudo con un temporizador– y los usuarios las aprueban sin revisar”, agregó Seifert.
Según Seifert, hay dos pasos esenciales en el ice phishing: atraer a la víctima a un sitio web [malicioso] y crear una narrativa positiva.
“Una variante del ataque ice phishing consiste en engañar a los usuarios para que envíen directamente activos nativos al estafador. Esto se consigue firmando una función de ‘actualización de seguridad’ del contrato del estafador”, señaló Seifert, y añadió que normalmente se roban pequeñas cantidades de criptomonedas de esta forma.
NFT, airdrops y envenenamiento de direcciones
Algunos ataques se dirigen a traders de tokens no fungibles (NFT, por sus siglas en inglés). Por ejemplo, los estafadores han desarrollado técnicas que aprovechan las peculiaridades de la infraestructura de NFT, como el protocolo Seaport introducido por OpenSea y utilizado en muchos mercados de NFT. Para vender NFT en Seaport, los usuarios crean órdenes de venta y firman una transacción que se emite localmente en la plataforma en lugar de hacerlo en la red de Ethereum para ahorrar dinero en comisiones de transacción.
Entonces, los atacantes indagan en busca de usuarios con NFT valiosos e intentan engañarlos para que aprueben transacciones que venderían sus valiosas tenencias a una fracción del precio de mercado.
Hoy en día, los traders de NFT suelen estar atentos a las muchas formas en que pueden ser hackeados. Algunos de los robos de criptomonedas más reconocidos de los últimos años han tenido como objetivo a influyentes figuras de los NFT, lo que ha dado lugar a ataques de phishing cada vez más selectivos y sofisticados.
Para el ataque de “envenenamiento de direcciones”, los atacantes estudian el historial de transacciones de las billeteras de sus víctimas y buscan las direcciones con las que más interactúan. Luego, crean una dirección de blockchain que resulte familiar a su objetivo y envían a la víctima una transacción de escaso o nulo valor. El objetivo de esta transacción es “envenenar” el historial de transacciones de la víctima al colocar la dirección maliciosa en un lugar donde pueda copiarla y pegarla por error cuando realice su próxima transacción.
Pero a menudo, los exploits más sencillos siguen siendo los más eficaces. Por ejemplo, Seifert dijo que los atacantes suelen utilizar marcas reconocidas cuando diseñan exploits de ingeniería social para ganarse la confianza o la atención de las víctimas. Ese fue el caso del token fraudulento tLINK que los titulares de Chainlink (LINK) recibieron a principios de junio cuando un atacante hizo un airdrop de un token supuestamente nuevo a los titulares de LINK.
Los estafadores incluyeron una oferta para que los usuarios canjearan tLINK por tokens LINK reales en un sitio web de phishing en el campo de descripción del token lanzado, explicó Seifert. Si hubieran aceptado la oferta, habrían caído.
Lo que hace que estos ataques sean más complicados es que los atacantes pueden asignar tokens ERC-20 fraudulentos a un contrato inteligente legítimo y luego ejecutar una función que transfiera esos tokens falsos a cualquiera que posea un token objetivo, según Forta. Esto hace que parezca que los usuarios recibieron una transferencia del contrato legítimo, pero no es más que una estafa.
Los ataques como este ni siquiera requieren mucho trabajo por parte de los atacantes, ya que lo único que necesitan saber sobre las víctimas son las direcciones de sus billeteras.
Higiene de las transacciones
Debido a que los hackers y estafadores cada vez son más ingeniosos, es importante siempre prestar atención a las direcciones con las que interactúa tu billetera, aconsejó Seifert. Lo ideal sería que los monederos tuvieran funciones de seguridad incorporadas, dijo, y agregó que, por el momento, Forta proporciona su base de datos de direcciones fraudulentas a la billetera ZenGo.
Forta asigna a los monederos blockchain diferentes puntuaciones de riesgo en función de su implicación en posibles comportamientos fraudulentos, explicó Seifert.
!function (e, f, u) { e.async = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementsByTagName(‘script’)[0], ‘//cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); window._taboola = window._taboola || []; _taboola.push({ mode: ‘thumbnails-a-mid’, container: ‘taboola-mid-article-thumbnails’, placement: ‘Mid Article Thumbnails’, target_type: ‘mix’ }); _taboola.push({article:’auto’, url:”});
“Tenemos un conjunto de bots de detección y modelos de aprendizaje automático que monitorean las transacciones en tiempo real y buscan condiciones y comportamientos específicos, por ejemplo, para contratos con líneas como ‘actualización de seguridad’ en su código”, aseguró.
Este artículo fue traducido por Natalia Paulovsky.
// Run Ex.co Script and mid-article placement (function (d, s, n) { var js, fjs = d.getElementsByTagName(s)[0]; js = d.createElement(s); js.className = n; js.src = “//player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fjs.parentNode.insertBefore(js, fjs); }(document, ‘script’, ‘exco-player’)); // Ex.co placeholder div var element = document.getElementsByClassName(‘video-placeholder’)[0]; var excoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’; if (element && document.getElementById(‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’) == undefined) { element.append(excoDiv); }