En nuestro último Guía para principiantes de seguridad Web3Nos enfocamos en ataques de phishing que involucran firmas múltiples, incluyendo cómo funcionan las firmas múltiples, qué los causa y cómo evitar que su billetera sea explotada. En esta ocasión, discutiremos una táctica de marketing popular utilizada tanto en industrias tradicionales como en el espacio de las criptomonedas: airdrops.
Los airdrops son una forma rápida para que los proyectos ganen visibilidad y construyan rápidamente una base de usuarios. Al participar en proyectos Web3, se les solicita a los usuarios que hagan clic en enlaces e interactúen con el equipo para reclamar tokens, pero los hackers han establecido trampas en todo el proceso. Desde sitios web falsos hasta herramientas maliciosas ocultas, los riesgos son reales. En esta guía, desglosaremos los típicos fraudes de airdrop y lo ayudaremos a protegerse.
Un airdrop es cuando un proyecto Web3 distribuye tokens gratuitos a direcciones de billetera específicas para aumentar la visibilidad y atraer usuarios. Esta es una forma directa para que los proyectos ganen impulso. Los airdrops se pueden categorizar según cómo se reclaman:
Aquí hay algunos tipos comunes de estafas de airdrop falsas:
(https://x.com/im23pds/status/1765577919819362702)
Los airdrops son comunes en el espacio cripto, donde los usuarios suelen tener que completar ciertas tareas para ganar tokens gratis. Sin embargo, existen prácticas maliciosas que aprovechan estas oportunidades. Por ejemplo, los hackers pueden airdropear tokens sin valor real en las carteras de los usuarios. Estos usuarios pueden intentar interactuar con estos tokens, transferirlos, verificar su valor o incluso comerciar con ellos en exchanges descentralizados. Sin embargo, después de ingeniería inversa de un contrato NFT estafa, descubrimos que los intentos de transferir o listar el NFT fallan y aparece un mensaje de error: “Visite el sitio web para desbloquear su artículo”, engañando a los usuarios para que visiten un sitio de phishing.
Si los usuarios caen en esto y visitan el sitio de phishing, los hackers pueden tomar varias acciones perjudiciales:
A continuación, veamos cómo los hackers utilizan un contrato malicioso cuidadosamente elaborado para robar las tarifas de Gas de los usuarios. Primero, el hacker crea un contrato malicioso llamado GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) en BSC, utilizando tokens airdrop para atraer a los usuarios a interactuar con él. Cuando los usuarios interactúan con este contrato malicioso, aparece una solicitud para aprobar el contrato para usar los tokens en la billetera del usuario. Si el usuario aprueba esta solicitud, el contrato malicioso aumenta automáticamente el límite de Gas basándose en el saldo de la billetera del usuario, lo que provoca que las transacciones posteriores consuman más tarifas de Gas.
Utilizando el límite de Gas alto proporcionado por el usuario, el contrato malicioso utiliza el Gas extra para acuñar tokens CHI (los tokens CHI pueden usarse como compensación de Gas). Después de acumular una gran cantidad de tokens CHI, el hacker puede quemar estos tokens para recibir una compensación de Gas cuando se destruye el contrato.
(https://x.com/SlowMist_Team/status/1640614440294035456)
A través de este método, el hacker se beneficia inteligentemente de las tarifas de Gas del usuario, e incluso es posible que el usuario ni siquiera se dé cuenta de que ha pagado tarifas adicionales de Gas. El usuario inicialmente pensó que podía obtener ganancias vendiendo los tokens airdrop, pero terminó teniendo sus activos nativos robados.
(https://x.com/evilcos/status/1593525621992599552)
En el proceso de reclamar airdrops, algunos usuarios necesitan descargar complementos para traducir o consultar la rareza de los tokens, entre otras funciones. La seguridad de estos complementos es cuestionable, y algunos usuarios los descargan de fuentes no oficiales, aumentando el riesgo de descargar complementos con puertas traseras.
Además, hemos notado servicios en línea que venden scripts de airdrop que afirman automatizar interacciones a granel. Aunque esto suena eficiente, los usuarios deben tener precaución porque descargar scripts no verificados es extremadamente arriesgado. No se puede estar seguro de la fuente o la funcionalidad real del script. Puede contener código malicioso, potencialmente amenazante para robar claves privadas o frases de semilla o realizar otras acciones no autorizadas. Además, algunos usuarios ejecutan tales operaciones arriesgadas sin software antivirus, lo que puede llevar a infecciones de troyanos no detectadas, lo que resulta en daños a sus dispositivos.
Esta guía explicó principalmente los riesgos asociados con reclamar airdrops mediante el análisis de estafas. Muchos proyectos ahora utilizan airdrops como una herramienta de marketing. Los usuarios pueden tomar las siguientes medidas para reducir el riesgo de pérdida de activos durante la reclamación de airdrops:
En nuestro último Guía para principiantes de seguridad Web3Nos enfocamos en ataques de phishing que involucran firmas múltiples, incluyendo cómo funcionan las firmas múltiples, qué los causa y cómo evitar que su billetera sea explotada. En esta ocasión, discutiremos una táctica de marketing popular utilizada tanto en industrias tradicionales como en el espacio de las criptomonedas: airdrops.
Los airdrops son una forma rápida para que los proyectos ganen visibilidad y construyan rápidamente una base de usuarios. Al participar en proyectos Web3, se les solicita a los usuarios que hagan clic en enlaces e interactúen con el equipo para reclamar tokens, pero los hackers han establecido trampas en todo el proceso. Desde sitios web falsos hasta herramientas maliciosas ocultas, los riesgos son reales. En esta guía, desglosaremos los típicos fraudes de airdrop y lo ayudaremos a protegerse.
Un airdrop es cuando un proyecto Web3 distribuye tokens gratuitos a direcciones de billetera específicas para aumentar la visibilidad y atraer usuarios. Esta es una forma directa para que los proyectos ganen impulso. Los airdrops se pueden categorizar según cómo se reclaman:
Aquí hay algunos tipos comunes de estafas de airdrop falsas:
(https://x.com/im23pds/status/1765577919819362702)
Los airdrops son comunes en el espacio cripto, donde los usuarios suelen tener que completar ciertas tareas para ganar tokens gratis. Sin embargo, existen prácticas maliciosas que aprovechan estas oportunidades. Por ejemplo, los hackers pueden airdropear tokens sin valor real en las carteras de los usuarios. Estos usuarios pueden intentar interactuar con estos tokens, transferirlos, verificar su valor o incluso comerciar con ellos en exchanges descentralizados. Sin embargo, después de ingeniería inversa de un contrato NFT estafa, descubrimos que los intentos de transferir o listar el NFT fallan y aparece un mensaje de error: “Visite el sitio web para desbloquear su artículo”, engañando a los usuarios para que visiten un sitio de phishing.
Si los usuarios caen en esto y visitan el sitio de phishing, los hackers pueden tomar varias acciones perjudiciales:
A continuación, veamos cómo los hackers utilizan un contrato malicioso cuidadosamente elaborado para robar las tarifas de Gas de los usuarios. Primero, el hacker crea un contrato malicioso llamado GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) en BSC, utilizando tokens airdrop para atraer a los usuarios a interactuar con él. Cuando los usuarios interactúan con este contrato malicioso, aparece una solicitud para aprobar el contrato para usar los tokens en la billetera del usuario. Si el usuario aprueba esta solicitud, el contrato malicioso aumenta automáticamente el límite de Gas basándose en el saldo de la billetera del usuario, lo que provoca que las transacciones posteriores consuman más tarifas de Gas.
Utilizando el límite de Gas alto proporcionado por el usuario, el contrato malicioso utiliza el Gas extra para acuñar tokens CHI (los tokens CHI pueden usarse como compensación de Gas). Después de acumular una gran cantidad de tokens CHI, el hacker puede quemar estos tokens para recibir una compensación de Gas cuando se destruye el contrato.
(https://x.com/SlowMist_Team/status/1640614440294035456)
A través de este método, el hacker se beneficia inteligentemente de las tarifas de Gas del usuario, e incluso es posible que el usuario ni siquiera se dé cuenta de que ha pagado tarifas adicionales de Gas. El usuario inicialmente pensó que podía obtener ganancias vendiendo los tokens airdrop, pero terminó teniendo sus activos nativos robados.
(https://x.com/evilcos/status/1593525621992599552)
En el proceso de reclamar airdrops, algunos usuarios necesitan descargar complementos para traducir o consultar la rareza de los tokens, entre otras funciones. La seguridad de estos complementos es cuestionable, y algunos usuarios los descargan de fuentes no oficiales, aumentando el riesgo de descargar complementos con puertas traseras.
Además, hemos notado servicios en línea que venden scripts de airdrop que afirman automatizar interacciones a granel. Aunque esto suena eficiente, los usuarios deben tener precaución porque descargar scripts no verificados es extremadamente arriesgado. No se puede estar seguro de la fuente o la funcionalidad real del script. Puede contener código malicioso, potencialmente amenazante para robar claves privadas o frases de semilla o realizar otras acciones no autorizadas. Además, algunos usuarios ejecutan tales operaciones arriesgadas sin software antivirus, lo que puede llevar a infecciones de troyanos no detectadas, lo que resulta en daños a sus dispositivos.
Esta guía explicó principalmente los riesgos asociados con reclamar airdrops mediante el análisis de estafas. Muchos proyectos ahora utilizan airdrops como una herramienta de marketing. Los usuarios pueden tomar las siguientes medidas para reducir el riesgo de pérdida de activos durante la reclamación de airdrops: