El envenenamiento por dirección de MetaMask requiere un antídoto simple

MetaMask está advirtiendo a sus usuarios contra un nuevo y creciente estafa de criptografía llamado "envenenamiento de direcciones", sin embargo, la noticia ha llegado un poco tarde para algunos.

Las billeteras de criptomonedas pueden incluir una o más cuentas, cada una con su propia dirección generada criptográficamente, explica MetaMask en un ,. Sin embargo, estos números hexadecimales largos son intencionalmente difíciles de recordar, lo que requiere el uso frecuente de copiar y pegar. Esto es precisamente lo que intenta aprovechar el envenenamiento de direcciones.

Cómo las direcciones se “envenenan”

En lugar de un pirateo sofisticado que compromete la infraestructura de un protocolo, abordar el envenenamiento se basa más bien en la psicología humana y la mecánica de las transacciones criptográficas. El siguiente escenario es un ejemplo de ello.

En este caso, el Usuario A realiza transacciones regulares con el Usuario B, de las cuales el Atacante C se da cuenta de que utiliza un software que monitorea las transferencias de ciertos tokens, generalmente monedas estables. El atacante luego usará un generador de direcciones de "vanidad" para crear una dirección de pirata informático C que coincida estrechamente con la dirección de usuario B.

El atacante C realizará una transacción de $0 entre la dirección de usuario A y la dirección del pirata informático C. Esto da como resultado el "envenenamiento" de la dirección, ya que la dirección del pirata informático C se almacena en caché sobre la dirección de usuario B para la dirección de usuario A. Dado que la dirección del pirata informático C comparte el mismos primeros y últimos 4 dígitos que la dirección del usuario B, el atacante C espera que el usuario A use su dirección sin darse cuenta cuando intenta realizar transacciones con el usuario B. 

La estafa se puede evitar fácilmente verificando minuciosamente las direcciones antes de comprometerse con las transacciones, por tediosas que sean.

Errores de MetaMask

Algunos usuarios están decepcionados por la demora en anunciar la noticia. “MetaMask finalmente documenta el ataque de envenenamiento de direcciones después de más de 2 meses”, tuiteó Han Tuzun. Su publicación proporcionó una liga a un artículo que explica la estafa con todo detalle fechado a principios de diciembre.

Tuzun advirtió además a los usuarios sobre los generadores de direcciones de vanidad que podrían generar direcciones casi idénticas en segundos. El usuario de Twitter también encargó a los constructores de infraestructura que advirtieran suficientemente a los usuarios en la interfaz de usuario contra tales ataques.

Este último revés para MetaMask se produce después de que se enfrentó a una fuerte reacción pública tras una actualización de sus políticas de retención de datos. La empresa actualizó su política de privacidad a fines del año pasado, lo que generó informes de que resultaría en la recopilación de las billeteras y direcciones IP de los usuarios.

Esto condujo rápidamente a una respuesta acalorada de la criptocomunidad, que provocó una publicación del desarrollador ConsenSys el 6 de diciembre, para tratar de tranquilizar a sus usuarios.

Observación

BeInCrypto se ha comunicado con la empresa o la persona involucrada en la historia para obtener una declaración oficial sobre los desarrollos recientes, pero aún no ha recibido respuesta.

Fuente: https://beincrypto.com/metamask-addresses-latest-scam-late-for-some/