Los 2 ataques de phishing Airdrop más comunes y cómo los propietarios de billeteras Web3 pueden mantenerse protegidos – Noticias destacadas de Bitcoin

En el mundo de las criptomonedas, las finanzas descentralizadas (defi) y Web3, los airdrops se han convertido en algo común en la industria. Sin embargo, aunque los airdrops suenan como dinero gratis, ha habido una tendencia creciente de estafas de phishing de airdrops que roban el dinero de las personas cuando intentan obtener los llamados activos criptográficos "gratuitos". El siguiente es un vistazo a dos formas diferentes en que los atacantes usan estafas de phishing para robar fondos y cómo puede protegerse.

Los Airdrops no siempre significan 'criptomonedas gratis': muchas promociones de sorteos de Airdrop buscan robarte

Los lanzamientos aéreos han sido sinónimo de fondos criptográficos gratuitos, tanto que se ha vuelto frecuente una estafa criptográfica creciente llamada phishing de lanzamiento aéreo. Si participa en la comunidad criptográfica y usa plataformas de redes sociales como Twitter o Facebook, probablemente haya visto una serie de publicaciones de spam que anuncian lanzamientos aéreos de todo tipo.

Por lo general, una cuenta criptográfica popular de Twitter hace un tweet y es seguido por una gran cantidad de estafadores que anuncian intentos de phishing y muchas cuentas que dicen que han recibido dinero gratis. La mayoría de las personas no caerán en estas estafas de lanzamiento aéreo, pero debido a que los lanzamientos aéreos se consideran criptográficos gratuitos, ha habido un montón de personas que han perdido fondos al ser víctimas de este tipo de ataques.

El primer ataque utiliza el mismo método de publicidad en las redes sociales, ya que varias personas o bots envían un enlace que conduce a la página web de estafas de phishing airdrop. El sitio web sospechoso puede parecer muy legítimo e incluso copiar algunos de los elementos de proyectos populares de Web3, pero al final, los estafadores buscan robar fondos. La estafa de lanzamiento aéreo gratuito podría ser un token criptográfico desconocido, o también podría ser un activo digital existente popular como BTC, ETH, SHIB, DOGE, y más.

El primer ataque generalmente muestra que el airdrop es cobrable, pero la persona debe usar una billetera Web3 compatible para recuperar los llamados fondos "gratuitos". El sitio web llevará a una página que muestra todas las billeteras Web3 populares como Metamask y otras, pero esta vez, al hacer clic en el enlace de la billetera, aparecerá un error y el sitio le pedirá al usuario la frase inicial.

Aquí es donde las cosas se ponen turbias porque una billetera Web3 nunca solicitará la semilla o la frase mnemotécnica 12-24 a menos que el usuario esté restaurando activamente una billetera. Sin embargo, los usuarios desprevenidos de la estafa de phishing de airdrop pueden pensar que el error es legítimo e ingresar su semilla en la página web, lo que eventualmente conduce a la pérdida de todos los fondos almacenados en la billetera.

Básicamente, el usuario acaba de dar las claves privadas a los atacantes al caer en la página de error de la billetera Web3 que solicita una frase mnemotécnica. Una persona nunca debe ingresar su semilla o una frase mnemotécnica de 12 a 24 si se lo solicita una fuente desconocida y, a menos que sea necesario restaurar una billetera, nunca es necesario ingresar una frase inicial en línea.

Otorgar permisos a Shady Dapp no ​​es la mejor idea

El segundo ataque es un poco más complicado, y el atacante utiliza los tecnicismos del código para robar al usuario de la billetera Web3. De manera similar, la estafa de phishing de lanzamiento aéreo se anunciará en las redes sociales, pero esta vez, cuando la persona visite el portal web, puede usar su billetera Web3 para "conectarse" al sitio.

Sin embargo, el atacante ha escrito el código de tal manera que, en lugar de otorgar al sitio acceso de lectura a los saldos, el usuario finalmente otorga al sitio permiso completo para robar los fondos en la billetera Web3. Esto puede suceder simplemente conectando una billetera Web3 a un sitio fraudulento y dándole permisos. El ataque se puede evitar simplemente no conectándose al sitio y alejándose, pero hay muchas personas que han caído en este ataque de phishing.

Otra forma de proteger una billetera es asegurarse de que los permisos Web3 de la billetera estén conectados a sitios en los que el usuario confía. Si hay aplicaciones descentralizadas (dapps) que parecen sospechosas, los usuarios deben eliminar los permisos si se conectaron accidentalmente a la dapp al caer en la estafa criptográfica 'gratuita'. Sin embargo, por lo general, es demasiado tarde y, una vez que la dapp tiene permiso para acceder a los fondos de la billetera, se le roba la criptografía al usuario a través de la codificación maliciosa aplicada a la dapp.

La mejor manera de protegerse de los dos ataques mencionados anteriormente es nunca ingresar su frase semilla en línea a menos que esté restaurando una billetera a propósito. Además de esto, también es una buena forma nunca conectarse o otorgar permisos de billetera Web3 a sitios web y dapps sospechosos de Web3 con los que no está familiarizado. Estos dos ataques pueden causar grandes pérdidas a los inversores desprevenidos si no tienen cuidado con la tendencia actual de phishing de airdrop.

Etiquetas en esta historia
2 ataques comunes, 2 grandes ataques, AIRDROP, suplantación de identidad, estafa de lanzamiento aéreo, atacantes, conectando carteras, finanzas descentralizadas, DeFi, Hackers, código malicioso, metamasco, frase mnemotécnica, permisos, Phishing, restaurar una billetera, estafadores, Estafas, Frase de semillas, Monedero Conectar, Carteras, Web3, Cartera Web3, Ataques de billetera Web3

¿Conoces a alguien que haya sido víctima de este tipo de estafa de phishing? ¿Cómo detecta los intentos de criptophishing? Háganos saber sus pensamientos en los comentarios.

Jamie Redman

Jamie Redman es el líder de noticias en Bitcoin.com News y un periodista de tecnología financiera que vive en Florida. Redman ha sido un miembro activo de la comunidad de criptomonedas desde 2011. Tiene una pasión por Bitcoin, el código de fuente abierta y las aplicaciones descentralizadas. Desde septiembre de 2015, Redman ha escrito más de 5,000 artículos para Bitcoin.com News sobre los protocolos disruptivos que surgen hoy.




Créditos de la imagen: Shutterstock, Pixabay, Wiki Commons

Observación: Este artículo es solo para fines informativos. No es una oferta o solicitud directa de una oferta de compra o venta, ni una recomendación o aprobación de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la compañía ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causada o presuntamente causada por o en relación con el uso o la dependencia de cualquier contenido, bienes o servicios mencionados en este artículo.

Fuente: https://news.bitcoin.com/the-2-most-common-airdrop-phishing-attacks-and-how-web3-wallet-owners-can-stay-protected/