Los airdrops son una estrategia de marketing popular en proyectos Web3. Por lo general, los tokens se distribuyen de forma gratuita a direcciones de billetera específicas, fomentando la participación e interacción de los usuarios y ayudando a que los nuevos proyectos aumenten su base de usuarios y aumenten su visibilidad. Sin embargo, la naturaleza abierta de los airdrops los convierte en un objetivo principal para los hackers que establecen trampas. Muchos usuarios han perdido cantidades significativas de activos al caer en estafas de phishing.
En los últimos años, el rápido crecimiento del mercado de criptomonedas ha atraído a muchos inversores. El valor de mercado de Bitcoin ha alcanzado los cientos de miles de millones de dólares, y los proyectos de altcoins valorados en miles de millones son cada vez más comunes. Muchos usuarios están ansiosos por participar en airdrops, temerosos de perderse oportunidades de inversión, especialmente durante las fluctuaciones del mercado, cuando las promesas de altos rendimientos se vuelven aún más atractivas. Los estafadores y hackers aprovechan rápidamente este entusiasmo, y los fraudes de airdrops se han vuelto generalizados.
Este artículo explorará los estafas comunes de airdrop y brindará consejos prácticos sobre cómo evitarlos. Al analizar diferentes estafas y ofrecer consejos preventivos, los usuarios pueden estar más alertas y proteger mejor sus activos mientras participan en airdrops.
Un airdrop es una estrategia de marketing Web3 donde un proyecto distribuye tokens de forma gratuita a direcciones de billetera específicas para atraer usuarios y aumentar la exposición en el mercado.
Este enfoque ayuda a expandir la base de usuarios de un proyecto y fomenta la participación de los usuarios en el ecosistema del proyecto, mejorando la interacción y la actividad. Los airdrops a menudo se combinan con campañas promocionales para llamar la atención sobre nuevos proyectos, lo que los convierte en una herramienta crucial para aumentar el conocimiento de la marca.
Hay diferentes formas en que los usuarios pueden recibir airdrops, y generalmente se dividen en varias categorías:
Airdrops basados en tareas: los usuarios deben completar tareas específicas, como compartir contenido, dar me gusta a publicaciones en redes sociales o completar encuestas. Este tipo de airdrop aumenta la participación de los usuarios y crea beneficios promocionales adicionales para el proyecto.
Airdrops basados en interacciones: los usuarios pueden reclamar tokens realizando intercambios de tokens, enviando o recibiendo tokens, u operaciones entre cadenas. Estos airdrops tienen como objetivo profundizar la participación de los usuarios en el proyecto y ayudarles a comprender sus características y servicios.
Airdrops basados en la retención: Algunos proyectos recompensan a los usuarios que tienen tokens específicos dándoles tokens adicionales. Esto fomenta la retención a largo plazo de los tokens del proyecto y aumenta la demanda del mercado.
Airdrops basados en staking: los usuarios reciben tokens al hacer staking o proporcionar liquidez. Estos airdrops fomentan la participación en el ecosistema del proyecto, mejoran la liquidez de los tokens y ofrecen a los usuarios posibles ganancias.
En general, los airdrops son una estrategia de marketing flexible y diversa. Aumentan rápidamente la visibilidad de un proyecto y se adaptan a los intereses variados de los usuarios, lo que hace más probable que interactúen con el ecosistema Web3. Sin embargo, los usuarios deben mantenerse cautelosos y ser conscientes de posibles estafas que podrían poner en peligro sus activos.
Un fraude de airdrop es un esquema fraudulento en el que los estafadores se hacen pasar por eventos de regalo de tokens o monedas para engañar a los usuarios y hacer que interactúen con ellos. Atraen a los usuarios ofreciendo oportunidades de airdrop falsas, utilizando el atractivo de tokens gratuitos para que individuos desprevenidos conecten sus billeteras a sitios web maliciosos. Una vez conectados, los estafadores pueden robar activos o información sensible, lo que conduce a violaciones de datos o pérdidas financieras.
En enero de 2024, Jupiter, un agregador de operaciones en el ecosistema de Solana, anunció un airdrop de $700 millones para recompensar a los primeros usuarios. Sin embargo, antes del evento, un token basado en Ethereum llamado JUP mostró fluctuaciones de precios anormales en el mercado, lo que sugiere actividad fraudulenta.
El 30 de enero, el día antes de que comenzara el airdrop, el precio de JUP se disparó de $0.005 a $0.026, un aumento de más del 430%, captando la atención del mercado. Poco después, el precio volvió a caer a $0.007. Como esto sucedió justo antes del airdrop de Jupiter, los estafadores aprovecharon la situación, atrayendo a los usuarios convenciéndolos de conectar sus billeteras a cambio de tokens falsos.
Fuente: CoinmarketCap
Luego, los estafadores utilizaron la popularidad de Jupiter para hacerse pasar por canales oficiales, compartiendo enlaces e información falsos de airdrop. Engañaron a los usuarios para que visitaran sitios de phishing y conectaran sus billeteras de criptomonedas. Una vez que los usuarios se conectaron, se ejecutaron transacciones automatizadas, vaciando los fondos de sus billeteras y dejando a las víctimas sin saberlo hasta que ya era demasiado tarde.
A pesar del impresionante rendimiento de la red Solana durante el airdrop, procesando 2,5 millones de transacciones sin derecho a voto en solo las primeras dos horas y media, muchos usuarios enfrentaron problemas al usar aplicaciones de terceros como Phantom Wallet y Solflare. Según Austin Federa, jefe de estrategia de la Fundación Solana, los problemas fueron causados por nodos de llamada a procedimientos remotos (RPC), lo que provocó quejas generalizadas de los usuarios y dañó la confianza en futuros lanzamientos aéreos.
Si bien el airdrop de Jupiter fue en última instancia un éxito, la estafa eclipsó el evento. El caso destaca cómo las estafas ocultas y perjudiciales pueden ser en el mercado de criptomonedas, recordando a los usuarios que deben mantenerse vigilantes al participar en actividades cripto.
Fuente: Jupiter/ X
A medida que los airdrops se vuelven más populares, también lo hacen varias estafas. Los hackers y estafadores explotan la confianza de los usuarios y su ansia por obtener tokens gratis para tender trampas. A continuación se presentan algunos tipos comunes de estafas de airdrop, junto con explicaciones detalladas:
Cuentas falsas en redes sociales
Esta es una de las estafas más comunes, especialmente cuando los hackers logran tomar el control de las cuentas oficiales de redes sociales de un proyecto (como Twitter). A menudo controlan estas cuentas o crean cuentas falsas del proyecto, imitando el estilo de redes sociales de proyectos conocidos o líderes de opinión clave (KOL), y publican información falsa sobre airdrops.
El éxito de esta estafa radica en su capacidad para aprovechar la confianza de los usuarios en canales oficiales y su entusiasmo por los tokens gratuitos, haciendo que bajen la guardia. Por ejemplo, cuando un proyecto conocido anuncia un airdrop, los hackers pueden crear inmediatamente una cuenta falsa que se ve casi idéntica a la oficial y publicar lo que parece ser información de 'airdrop' oficial. Esto dirige a los usuarios a sitios web de phishing disfrazados de reales. Una vez que los usuarios ingresan información personal o descargan archivos de estos sitios, pueden activar malware, lo que lleva al robo de sus activos de la billetera.
Fuente: academy.binance.com
Estas estafas se aprovechan de la confianza de los usuarios en marcas y figuras populares, especialmente durante las campañas de airdrop, cuando los usuarios están ansiosos por obtener tokens gratis y pasan por alto los riesgos potenciales. Sirve como recordatorio de que cuando se enfrenta a información de lanzamientos aéreos supuestamente emitida por figuras famosas o canales oficiales, no se debe confiar ciegamente en los KOL. Los usuarios siempre deben verificar la información a través de los canales oficiales del proyecto para asegurarse de que sus activos virtuales estén seguros.
En esta estafa, los hackers pueden enviar tokens sin valor a las billeteras de los usuarios para tentarlos a interactuar con ellos. A menudo, los usuarios son redirigidos a un sitio web de phishing que roba su información confidencial o activos cuando intentan verificar o transferir estos tokens. Por ejemplo, los hackers pueden enviar a los usuarios una “notificación falsa de airdrop”, afirmando que deben visitar un sitio web de phishing para “desbloquear” los tokens, engañando a los usuarios haciéndoles creer que es un proceso legítimo. Sin saberlo, los usuarios pueden ingresar sus claves privadas o frases de recuperación, lo que conduce al robo de sus activos.
El peligro de esta estafa es que los usuarios pueden no darse cuenta de inmediato de que su billetera ha sido comprometida hasta que intenten realizar una transacción, solo para descubrir que sus activos ya han desaparecido. Este tipo de estafa se aprovecha de la curiosidad de los usuarios sobre las nuevas fichas y su deseo de obtener activos gratuitos, a menudo disminuyendo su guardia mientras persiguen posibles ganancias, lo que aumenta la probabilidad de caer víctima de la estafa. Para evitar tales riesgos, los usuarios siempre deben mantenerse alerta, especialmente al recibir notificaciones de airdrop, y nunca hacer clic en enlaces o descargar archivos adjuntos a ciegas. También se recomienda que los usuarios revisen regularmente el historial de transacciones de su billetera para detectar cualquier actividad sospechosa temprano y tomar las medidas necesarias para proteger sus activos.
Fuente: medium.com
A diferencia de otras tácticas de fraude, los ataques maliciosos a contratos se centran en manipular las tarifas de Gas cuando los usuarios interactúan con los contratos. Los hackers diseñan contratos aparentemente normales, pero engañan a los usuarios para que aprueben sin saberlo tarifas de Gas excesivas.
Estos ataques son difíciles de detectar, con la mayoría de los usuarios dándose cuenta solo después de incurrir en tarifas de transacción inesperadamente altas. Por ejemplo, algunos contratos maliciosos pueden aumentar dinámicamente el límite de Gas basado en el saldo del usuario, lo que hace que los usuarios paguen tarifas de Gas más altas de lo esperado durante las transacciones de rutina. Esto conlleva pérdidas financieras y a veces incluso transacciones fallidas mientras los hackers se embolsan las tarifas de Gas excesivas.
Para minimizar el riesgo de interactuar con contratos maliciosos, los usuarios deben ser cautelosos con cualquier contrato que afirme automatizar acciones o aumentar rendimientos, especialmente aquellos que prometen "compras sin costo" o "interacción automatizada."
Un "backdoor" se refiere a cualquier método que permita a los usuarios evadir los procedimientos de autenticación estándar en un dispositivo o red, creando un punto de entrada alternativo para que los hackers accedan a recursos como bases de datos o servidores de archivos de forma remota.
En criptomonedas, algunos airdrops pueden solicitar a los usuarios que descarguen plugins específicos para completar tareas, como ver la rareza de los tokens o tareas de traducción. Sin embargo, estos plugins podrían no haber pasado por controles de seguridad exhaustivos y podrían contener 'programas de puerta trasera'. Una vez instalados, los hackers pueden robar de forma remota las claves privadas, frases de recuperación e incluso tomar el control total de las billeteras de los usuarios.
En otro escenario, algunos usuarios utilizan scripts automatizados para reclamar airdrops a granel, tratando de ahorrar tiempo. Si bien estos scripts parecen convenientes, conllevan riesgos significativos para la seguridad. Muchos se distribuyen a través de canales no oficiales y contienen código no verificado, lo que permite a los hackers ocultar programas maliciosos. Estos programas pueden registrar las acciones de los usuarios y cargar los datos a servidores remotos, robando eventualmente información sensible.
Origen: X
Por ejemplo, el 24 de diciembre de 2022, un grupo de hackers llamado Monkey Drainer llevó a cabo ataques similares disfrazando plugins de airdrop, engañando a los usuarios para que descargaran el plugin o ingresaran información sensible. Una vez que los usuarios completan una transacción o descargan un script, el plugin envía inmediatamente las claves privadas o autorizaciones de la billetera de los usuarios, lo que permite a los hackers tomar el control total de sus activos de criptomonedas y eventualmente robar millones de dólares en cripto.
Para evitar estos riesgos, los usuarios deben descargar complementos solo desde fuentes oficiales y evitar scripts de terceros no verificados. También deben mantener el software de la billetera actualizado y utilizar software antivirus confiable para escanear cualquier archivo descargado antes de la instalación para reducir aún más el riesgo.
Promesas irreales
Si un proyecto de airdrop promete altos rendimientos sin requerir ningún esfuerzo o inversión, a menudo es una señal de advertencia. Los estafadores suelen explotar el deseo de los usuarios de obtener ganancias rápidas mediante la publicidad de oportunidades tentadoras (como esquemas de inversión o regalos). Sin embargo, su objetivo real es engañar a los usuarios para que participen y, en última instancia, robar sus activos. Los usuarios deben permanecer escépticos ante promesas que parecen demasiado buenas para ser verdad.
Solicitudes sospechosas
Cualquier airdrop que solicite a los usuarios conectar su billetera a un sitio web desconocido o proporcionar información confidencial debe tratarse con cautela. Los airdrops legítimos nunca solicitan a los usuarios revelar claves privadas, frases de recuperación u otros detalles personales. Los estafadores a menudo utilizan solicitudes falsas para robar información confidencial, lo que conduce al robo de activos, por lo que recibir solicitudes sospechosas es una señal de alerta importante.
Falta de transparencia
Antes de participar en un airdrop, siempre verifique si el proyecto tiene documentación clara, un libro blanco y miembros del equipo confiables. Si un proyecto carece de transparencia o su información es difícil de verificar, es probable que sea una estafa.
Tácticas de phishing
Los usuarios deben mantenerse vigilantes contra las tácticas de phishing, incluyendo sitios web falsos, correos electrónicos y cuentas de redes sociales que se hacen pasar por proyectos o influencers legítimos. Los estafadores aprovechan la rapidez de las redes sociales y la confianza de los usuarios para difundir rápidamente información falsa, atrayendo a los usuarios a hacer clic en enlaces maliciosos y robar información personal, que luego explotan para obtener ganancias ilícitas.
Verificar Fuentes de Información
Verificar la autenticidad de la fuente de información es crucial para evitar estafas antes de participar en un airdrop. Los usuarios deben tener cuidado con los enlaces compartidos al azar en las redes sociales y en su lugar obtener los detalles del airdrop a través de canales oficiales. Al visitar sitios web de airdrop, verifique cuidadosamente la URL para asegurarse de que coincida con el sitio oficial del proyecto. Además, los usuarios pueden confirmar la legitimidad del airdrop verificando los anuncios oficiales o fuentes de noticias confiables.
Usar una billetera separada
Para reducir los posibles riesgos, los usuarios deben considerar crear una billetera separada específicamente para las actividades de airdrop mientras mantienen sus principales activos en otra billetera.
Esta billetera separada solo debe usarse para actividades de alto riesgo, como participar en airdrops interactivos o probar nuevos proyectos. Mientras se mantienen los activos principales almacenados de forma segura en una billetera fría, este método ayuda a minimizar el riesgo de perder activos valiosos ante hackers durante las interacciones de airdrop.
Verificar las tarifas de gas
Los límites de Gas anormalmente altos suelen ser señal de que algunos parámetros de la transacción han sido manipulados maliciosamente para aumentar las tarifas y obtener ganancias de forma ilegal. Esto es particularmente común durante las interacciones posteriores al airdrop, donde algunos contratos aprovechan la falta de atención de los usuarios a las tarifas de Gas, lo que les lleva a pagar tarifas significativamente más altas de lo esperado. Si las tarifas de Gas parecen inusualmente altas, los usuarios deben ser cautelosos, ya que puede estar involucrado un contrato malicioso.
Evite interactuar con tokens desconocidos
Los hackers a menudo lanzan airdrops de tokens sin valor en las billeteras de los usuarios, engañándolos para que interactúen con estos tokens. Aunque los tokens pueden parecer legítimos, su presencia crea la ilusión de una "recompensa gratuita", tentando a los usuarios a autorizar transferencias de tokens o a exponer información de clave privada.
Si los usuarios notan tokens en su billetera que nunca solicitaron, la acción más segura es ignorar estos tokens desconocidos y evitar cualquier interacción. Nunca apruebe ninguna transacción o intente transferir dichos tokens, ya que esto podría activar contratos maliciosos.
Utilice software antivirus
Los usuarios deben instalar y activar un software antivirus confiable, asegurándose de que su dispositivo esté siempre protegido en tiempo real, especialmente al descargar complementos o scripts relacionados con airdrops. Esto ayuda a prevenir ataques de malware bloqueándolos de manera temprana.
Además, se recomienda que los usuarios utilicen herramientas de detección de riesgos de phishing como Scam Sniffer. Estas herramientas pueden identificar automáticamente sitios web de phishing conocidos o direcciones maliciosas y advertir a los usuarios, ofreciendo una mejor protección contra amenazas en línea.
Para evitar estafas de airdrop, los equipos de proyecto también deben adoptar medidas de seguridad exhaustivas, incluyendo:
Auditorías de seguridad
Los equipos del proyecto deben llevar a cabo regularmente auditorías de seguridad exhaustivas, especialmente en los puntos críticos de interacción con el usuario. Al evaluar sistemáticamente el código y los procesos, pueden identificar y solucionar posibles vulnerabilidades de manera rápida, mejorando la confianza del usuario.
Las auditorías regulares también ayudan a los equipos de proyectos a mantenerse alineados con los últimos estándares de seguridad, garantizando la seguridad de los datos de usuario y fondos en el siempre cambiante ecosistema de criptomonedas.
Alertas de riesgo efectivas
Las carteras deben recordar a los usuarios de manera prominente que verifiquen dos veces la dirección de destino antes de realizar una transacción para evitar estafas en las que las direcciones tienen terminaciones similares. Además, los equipos de proyectos podrían implementar una función de lista blanca que permita a los usuarios agregar direcciones de uso frecuente a una lista blanca para reducir el riesgo de tales ataques.
Los proyectos también pueden recopilar y compartir información sobre sitios web de phishing conocidos dentro de la comunidad, garantizando que los usuarios reciban advertencias al interactuar con estos sitios, lo que puede mejorar su conciencia de seguridad y brindar una mejor protección.
Reconocimiento de firma y advertencias
Las carteras deberían tener una función que reconozca las solicitudes de firma riesgosas y alerte a los usuarios, especialmente en lo que respecta a la firma ciega. Esto puede ayudar a los usuarios a comprender mejor las acciones que están a punto de realizar, incitándolos a ser más cuidadosos al confirmar transacciones.
Mejorando la transparencia de la transacción
Antes de que los usuarios ejecuten una transacción, los equipos de proyectos deben divulgar los contratos involucrados y proporcionar detalles claros, como las estructuras de transacción de DApp. Esta transparencia ayuda a los usuarios a tomar decisiones informadas y reduce el riesgo de problemas de seguridad no deseados.
Al proporcionar esta información, los proyectos pueden construir la confianza de los usuarios, mejorar la fiabilidad de la plataforma y ayudar a los usuarios a comprender mejor el ecosistema para evitar la pérdida de activos debido a operaciones incorrectas.
Mecanismo de pre-ejecución
Un mecanismo de pre-ejecución que simula el resultado de una transacción antes de que se lleve a cabo puede permitir a los usuarios previsualizar los posibles resultados. Esto les ayuda a evaluar si la transacción es razonable y segura. Basándose en la retroalimentación de pre-ejecución, los usuarios pueden decidir si la transacción cumple con sus expectativas, lo que los hace más cautelosos y reduce el riesgo de decisiones impulsivas.
Alertas de Cumplimiento de LMA
Antes de realizar la transferencia, los equipos de proyectos deben monitorear la dirección del destinatario a través de mecanismos de prevención del lavado de dinero (AML), asegurando que se completen las verificaciones de cumplimiento antes de la transacción. Los usuarios deben ser alertados si la dirección activa las reglas de AML, lo que ayuda a proteger sus fondos de cuentas sospechosas o entidades sancionadas y reduce los posibles riesgos legales y financieros.
A medida que crece el ecosistema Web3, los airdrops siguen siendo una estrategia de marketing altamente flexible con un gran potencial para proyectos y usuarios. Sin embargo, no se deben ignorar los riesgos de estafas. Este artículo ha analizado las definiciones de airdrop, los tipos comunes y las tácticas de fraude, resaltando la necesidad de que los usuarios permanezcan vigilantes al participar en actividades de airdrop. Al mismo tiempo, se enfatiza la responsabilidad de los equipos de proyectos para mejorar la confianza y seguridad del usuario.
Con futuros avances tecnológicos y mejoras en el ecosistema, es probable que las actividades de airdrop se integren con medidas de seguridad más avanzadas, creando un mercado más transparente y confiable. A través de mecanismos de protección innovadores y educación al usuario, los proyectos y los usuarios pueden trabajar juntos para disfrutar de los beneficios de los airdrops, al tiempo que mitigan eficazmente los riesgos y promueven el desarrollo saludable y la prosperidad del ecosistema Web3.
Los airdrops son una estrategia de marketing popular en proyectos Web3. Por lo general, los tokens se distribuyen de forma gratuita a direcciones de billetera específicas, fomentando la participación e interacción de los usuarios y ayudando a que los nuevos proyectos aumenten su base de usuarios y aumenten su visibilidad. Sin embargo, la naturaleza abierta de los airdrops los convierte en un objetivo principal para los hackers que establecen trampas. Muchos usuarios han perdido cantidades significativas de activos al caer en estafas de phishing.
En los últimos años, el rápido crecimiento del mercado de criptomonedas ha atraído a muchos inversores. El valor de mercado de Bitcoin ha alcanzado los cientos de miles de millones de dólares, y los proyectos de altcoins valorados en miles de millones son cada vez más comunes. Muchos usuarios están ansiosos por participar en airdrops, temerosos de perderse oportunidades de inversión, especialmente durante las fluctuaciones del mercado, cuando las promesas de altos rendimientos se vuelven aún más atractivas. Los estafadores y hackers aprovechan rápidamente este entusiasmo, y los fraudes de airdrops se han vuelto generalizados.
Este artículo explorará los estafas comunes de airdrop y brindará consejos prácticos sobre cómo evitarlos. Al analizar diferentes estafas y ofrecer consejos preventivos, los usuarios pueden estar más alertas y proteger mejor sus activos mientras participan en airdrops.
Un airdrop es una estrategia de marketing Web3 donde un proyecto distribuye tokens de forma gratuita a direcciones de billetera específicas para atraer usuarios y aumentar la exposición en el mercado.
Este enfoque ayuda a expandir la base de usuarios de un proyecto y fomenta la participación de los usuarios en el ecosistema del proyecto, mejorando la interacción y la actividad. Los airdrops a menudo se combinan con campañas promocionales para llamar la atención sobre nuevos proyectos, lo que los convierte en una herramienta crucial para aumentar el conocimiento de la marca.
Hay diferentes formas en que los usuarios pueden recibir airdrops, y generalmente se dividen en varias categorías:
Airdrops basados en tareas: los usuarios deben completar tareas específicas, como compartir contenido, dar me gusta a publicaciones en redes sociales o completar encuestas. Este tipo de airdrop aumenta la participación de los usuarios y crea beneficios promocionales adicionales para el proyecto.
Airdrops basados en interacciones: los usuarios pueden reclamar tokens realizando intercambios de tokens, enviando o recibiendo tokens, u operaciones entre cadenas. Estos airdrops tienen como objetivo profundizar la participación de los usuarios en el proyecto y ayudarles a comprender sus características y servicios.
Airdrops basados en la retención: Algunos proyectos recompensan a los usuarios que tienen tokens específicos dándoles tokens adicionales. Esto fomenta la retención a largo plazo de los tokens del proyecto y aumenta la demanda del mercado.
Airdrops basados en staking: los usuarios reciben tokens al hacer staking o proporcionar liquidez. Estos airdrops fomentan la participación en el ecosistema del proyecto, mejoran la liquidez de los tokens y ofrecen a los usuarios posibles ganancias.
En general, los airdrops son una estrategia de marketing flexible y diversa. Aumentan rápidamente la visibilidad de un proyecto y se adaptan a los intereses variados de los usuarios, lo que hace más probable que interactúen con el ecosistema Web3. Sin embargo, los usuarios deben mantenerse cautelosos y ser conscientes de posibles estafas que podrían poner en peligro sus activos.
Un fraude de airdrop es un esquema fraudulento en el que los estafadores se hacen pasar por eventos de regalo de tokens o monedas para engañar a los usuarios y hacer que interactúen con ellos. Atraen a los usuarios ofreciendo oportunidades de airdrop falsas, utilizando el atractivo de tokens gratuitos para que individuos desprevenidos conecten sus billeteras a sitios web maliciosos. Una vez conectados, los estafadores pueden robar activos o información sensible, lo que conduce a violaciones de datos o pérdidas financieras.
En enero de 2024, Jupiter, un agregador de operaciones en el ecosistema de Solana, anunció un airdrop de $700 millones para recompensar a los primeros usuarios. Sin embargo, antes del evento, un token basado en Ethereum llamado JUP mostró fluctuaciones de precios anormales en el mercado, lo que sugiere actividad fraudulenta.
El 30 de enero, el día antes de que comenzara el airdrop, el precio de JUP se disparó de $0.005 a $0.026, un aumento de más del 430%, captando la atención del mercado. Poco después, el precio volvió a caer a $0.007. Como esto sucedió justo antes del airdrop de Jupiter, los estafadores aprovecharon la situación, atrayendo a los usuarios convenciéndolos de conectar sus billeteras a cambio de tokens falsos.
Fuente: CoinmarketCap
Luego, los estafadores utilizaron la popularidad de Jupiter para hacerse pasar por canales oficiales, compartiendo enlaces e información falsos de airdrop. Engañaron a los usuarios para que visitaran sitios de phishing y conectaran sus billeteras de criptomonedas. Una vez que los usuarios se conectaron, se ejecutaron transacciones automatizadas, vaciando los fondos de sus billeteras y dejando a las víctimas sin saberlo hasta que ya era demasiado tarde.
A pesar del impresionante rendimiento de la red Solana durante el airdrop, procesando 2,5 millones de transacciones sin derecho a voto en solo las primeras dos horas y media, muchos usuarios enfrentaron problemas al usar aplicaciones de terceros como Phantom Wallet y Solflare. Según Austin Federa, jefe de estrategia de la Fundación Solana, los problemas fueron causados por nodos de llamada a procedimientos remotos (RPC), lo que provocó quejas generalizadas de los usuarios y dañó la confianza en futuros lanzamientos aéreos.
Si bien el airdrop de Jupiter fue en última instancia un éxito, la estafa eclipsó el evento. El caso destaca cómo las estafas ocultas y perjudiciales pueden ser en el mercado de criptomonedas, recordando a los usuarios que deben mantenerse vigilantes al participar en actividades cripto.
Fuente: Jupiter/ X
A medida que los airdrops se vuelven más populares, también lo hacen varias estafas. Los hackers y estafadores explotan la confianza de los usuarios y su ansia por obtener tokens gratis para tender trampas. A continuación se presentan algunos tipos comunes de estafas de airdrop, junto con explicaciones detalladas:
Cuentas falsas en redes sociales
Esta es una de las estafas más comunes, especialmente cuando los hackers logran tomar el control de las cuentas oficiales de redes sociales de un proyecto (como Twitter). A menudo controlan estas cuentas o crean cuentas falsas del proyecto, imitando el estilo de redes sociales de proyectos conocidos o líderes de opinión clave (KOL), y publican información falsa sobre airdrops.
El éxito de esta estafa radica en su capacidad para aprovechar la confianza de los usuarios en canales oficiales y su entusiasmo por los tokens gratuitos, haciendo que bajen la guardia. Por ejemplo, cuando un proyecto conocido anuncia un airdrop, los hackers pueden crear inmediatamente una cuenta falsa que se ve casi idéntica a la oficial y publicar lo que parece ser información de 'airdrop' oficial. Esto dirige a los usuarios a sitios web de phishing disfrazados de reales. Una vez que los usuarios ingresan información personal o descargan archivos de estos sitios, pueden activar malware, lo que lleva al robo de sus activos de la billetera.
Fuente: academy.binance.com
Estas estafas se aprovechan de la confianza de los usuarios en marcas y figuras populares, especialmente durante las campañas de airdrop, cuando los usuarios están ansiosos por obtener tokens gratis y pasan por alto los riesgos potenciales. Sirve como recordatorio de que cuando se enfrenta a información de lanzamientos aéreos supuestamente emitida por figuras famosas o canales oficiales, no se debe confiar ciegamente en los KOL. Los usuarios siempre deben verificar la información a través de los canales oficiales del proyecto para asegurarse de que sus activos virtuales estén seguros.
En esta estafa, los hackers pueden enviar tokens sin valor a las billeteras de los usuarios para tentarlos a interactuar con ellos. A menudo, los usuarios son redirigidos a un sitio web de phishing que roba su información confidencial o activos cuando intentan verificar o transferir estos tokens. Por ejemplo, los hackers pueden enviar a los usuarios una “notificación falsa de airdrop”, afirmando que deben visitar un sitio web de phishing para “desbloquear” los tokens, engañando a los usuarios haciéndoles creer que es un proceso legítimo. Sin saberlo, los usuarios pueden ingresar sus claves privadas o frases de recuperación, lo que conduce al robo de sus activos.
El peligro de esta estafa es que los usuarios pueden no darse cuenta de inmediato de que su billetera ha sido comprometida hasta que intenten realizar una transacción, solo para descubrir que sus activos ya han desaparecido. Este tipo de estafa se aprovecha de la curiosidad de los usuarios sobre las nuevas fichas y su deseo de obtener activos gratuitos, a menudo disminuyendo su guardia mientras persiguen posibles ganancias, lo que aumenta la probabilidad de caer víctima de la estafa. Para evitar tales riesgos, los usuarios siempre deben mantenerse alerta, especialmente al recibir notificaciones de airdrop, y nunca hacer clic en enlaces o descargar archivos adjuntos a ciegas. También se recomienda que los usuarios revisen regularmente el historial de transacciones de su billetera para detectar cualquier actividad sospechosa temprano y tomar las medidas necesarias para proteger sus activos.
Fuente: medium.com
A diferencia de otras tácticas de fraude, los ataques maliciosos a contratos se centran en manipular las tarifas de Gas cuando los usuarios interactúan con los contratos. Los hackers diseñan contratos aparentemente normales, pero engañan a los usuarios para que aprueben sin saberlo tarifas de Gas excesivas.
Estos ataques son difíciles de detectar, con la mayoría de los usuarios dándose cuenta solo después de incurrir en tarifas de transacción inesperadamente altas. Por ejemplo, algunos contratos maliciosos pueden aumentar dinámicamente el límite de Gas basado en el saldo del usuario, lo que hace que los usuarios paguen tarifas de Gas más altas de lo esperado durante las transacciones de rutina. Esto conlleva pérdidas financieras y a veces incluso transacciones fallidas mientras los hackers se embolsan las tarifas de Gas excesivas.
Para minimizar el riesgo de interactuar con contratos maliciosos, los usuarios deben ser cautelosos con cualquier contrato que afirme automatizar acciones o aumentar rendimientos, especialmente aquellos que prometen "compras sin costo" o "interacción automatizada."
Un "backdoor" se refiere a cualquier método que permita a los usuarios evadir los procedimientos de autenticación estándar en un dispositivo o red, creando un punto de entrada alternativo para que los hackers accedan a recursos como bases de datos o servidores de archivos de forma remota.
En criptomonedas, algunos airdrops pueden solicitar a los usuarios que descarguen plugins específicos para completar tareas, como ver la rareza de los tokens o tareas de traducción. Sin embargo, estos plugins podrían no haber pasado por controles de seguridad exhaustivos y podrían contener 'programas de puerta trasera'. Una vez instalados, los hackers pueden robar de forma remota las claves privadas, frases de recuperación e incluso tomar el control total de las billeteras de los usuarios.
En otro escenario, algunos usuarios utilizan scripts automatizados para reclamar airdrops a granel, tratando de ahorrar tiempo. Si bien estos scripts parecen convenientes, conllevan riesgos significativos para la seguridad. Muchos se distribuyen a través de canales no oficiales y contienen código no verificado, lo que permite a los hackers ocultar programas maliciosos. Estos programas pueden registrar las acciones de los usuarios y cargar los datos a servidores remotos, robando eventualmente información sensible.
Origen: X
Por ejemplo, el 24 de diciembre de 2022, un grupo de hackers llamado Monkey Drainer llevó a cabo ataques similares disfrazando plugins de airdrop, engañando a los usuarios para que descargaran el plugin o ingresaran información sensible. Una vez que los usuarios completan una transacción o descargan un script, el plugin envía inmediatamente las claves privadas o autorizaciones de la billetera de los usuarios, lo que permite a los hackers tomar el control total de sus activos de criptomonedas y eventualmente robar millones de dólares en cripto.
Para evitar estos riesgos, los usuarios deben descargar complementos solo desde fuentes oficiales y evitar scripts de terceros no verificados. También deben mantener el software de la billetera actualizado y utilizar software antivirus confiable para escanear cualquier archivo descargado antes de la instalación para reducir aún más el riesgo.
Promesas irreales
Si un proyecto de airdrop promete altos rendimientos sin requerir ningún esfuerzo o inversión, a menudo es una señal de advertencia. Los estafadores suelen explotar el deseo de los usuarios de obtener ganancias rápidas mediante la publicidad de oportunidades tentadoras (como esquemas de inversión o regalos). Sin embargo, su objetivo real es engañar a los usuarios para que participen y, en última instancia, robar sus activos. Los usuarios deben permanecer escépticos ante promesas que parecen demasiado buenas para ser verdad.
Solicitudes sospechosas
Cualquier airdrop que solicite a los usuarios conectar su billetera a un sitio web desconocido o proporcionar información confidencial debe tratarse con cautela. Los airdrops legítimos nunca solicitan a los usuarios revelar claves privadas, frases de recuperación u otros detalles personales. Los estafadores a menudo utilizan solicitudes falsas para robar información confidencial, lo que conduce al robo de activos, por lo que recibir solicitudes sospechosas es una señal de alerta importante.
Falta de transparencia
Antes de participar en un airdrop, siempre verifique si el proyecto tiene documentación clara, un libro blanco y miembros del equipo confiables. Si un proyecto carece de transparencia o su información es difícil de verificar, es probable que sea una estafa.
Tácticas de phishing
Los usuarios deben mantenerse vigilantes contra las tácticas de phishing, incluyendo sitios web falsos, correos electrónicos y cuentas de redes sociales que se hacen pasar por proyectos o influencers legítimos. Los estafadores aprovechan la rapidez de las redes sociales y la confianza de los usuarios para difundir rápidamente información falsa, atrayendo a los usuarios a hacer clic en enlaces maliciosos y robar información personal, que luego explotan para obtener ganancias ilícitas.
Verificar Fuentes de Información
Verificar la autenticidad de la fuente de información es crucial para evitar estafas antes de participar en un airdrop. Los usuarios deben tener cuidado con los enlaces compartidos al azar en las redes sociales y en su lugar obtener los detalles del airdrop a través de canales oficiales. Al visitar sitios web de airdrop, verifique cuidadosamente la URL para asegurarse de que coincida con el sitio oficial del proyecto. Además, los usuarios pueden confirmar la legitimidad del airdrop verificando los anuncios oficiales o fuentes de noticias confiables.
Usar una billetera separada
Para reducir los posibles riesgos, los usuarios deben considerar crear una billetera separada específicamente para las actividades de airdrop mientras mantienen sus principales activos en otra billetera.
Esta billetera separada solo debe usarse para actividades de alto riesgo, como participar en airdrops interactivos o probar nuevos proyectos. Mientras se mantienen los activos principales almacenados de forma segura en una billetera fría, este método ayuda a minimizar el riesgo de perder activos valiosos ante hackers durante las interacciones de airdrop.
Verificar las tarifas de gas
Los límites de Gas anormalmente altos suelen ser señal de que algunos parámetros de la transacción han sido manipulados maliciosamente para aumentar las tarifas y obtener ganancias de forma ilegal. Esto es particularmente común durante las interacciones posteriores al airdrop, donde algunos contratos aprovechan la falta de atención de los usuarios a las tarifas de Gas, lo que les lleva a pagar tarifas significativamente más altas de lo esperado. Si las tarifas de Gas parecen inusualmente altas, los usuarios deben ser cautelosos, ya que puede estar involucrado un contrato malicioso.
Evite interactuar con tokens desconocidos
Los hackers a menudo lanzan airdrops de tokens sin valor en las billeteras de los usuarios, engañándolos para que interactúen con estos tokens. Aunque los tokens pueden parecer legítimos, su presencia crea la ilusión de una "recompensa gratuita", tentando a los usuarios a autorizar transferencias de tokens o a exponer información de clave privada.
Si los usuarios notan tokens en su billetera que nunca solicitaron, la acción más segura es ignorar estos tokens desconocidos y evitar cualquier interacción. Nunca apruebe ninguna transacción o intente transferir dichos tokens, ya que esto podría activar contratos maliciosos.
Utilice software antivirus
Los usuarios deben instalar y activar un software antivirus confiable, asegurándose de que su dispositivo esté siempre protegido en tiempo real, especialmente al descargar complementos o scripts relacionados con airdrops. Esto ayuda a prevenir ataques de malware bloqueándolos de manera temprana.
Además, se recomienda que los usuarios utilicen herramientas de detección de riesgos de phishing como Scam Sniffer. Estas herramientas pueden identificar automáticamente sitios web de phishing conocidos o direcciones maliciosas y advertir a los usuarios, ofreciendo una mejor protección contra amenazas en línea.
Para evitar estafas de airdrop, los equipos de proyecto también deben adoptar medidas de seguridad exhaustivas, incluyendo:
Auditorías de seguridad
Los equipos del proyecto deben llevar a cabo regularmente auditorías de seguridad exhaustivas, especialmente en los puntos críticos de interacción con el usuario. Al evaluar sistemáticamente el código y los procesos, pueden identificar y solucionar posibles vulnerabilidades de manera rápida, mejorando la confianza del usuario.
Las auditorías regulares también ayudan a los equipos de proyectos a mantenerse alineados con los últimos estándares de seguridad, garantizando la seguridad de los datos de usuario y fondos en el siempre cambiante ecosistema de criptomonedas.
Alertas de riesgo efectivas
Las carteras deben recordar a los usuarios de manera prominente que verifiquen dos veces la dirección de destino antes de realizar una transacción para evitar estafas en las que las direcciones tienen terminaciones similares. Además, los equipos de proyectos podrían implementar una función de lista blanca que permita a los usuarios agregar direcciones de uso frecuente a una lista blanca para reducir el riesgo de tales ataques.
Los proyectos también pueden recopilar y compartir información sobre sitios web de phishing conocidos dentro de la comunidad, garantizando que los usuarios reciban advertencias al interactuar con estos sitios, lo que puede mejorar su conciencia de seguridad y brindar una mejor protección.
Reconocimiento de firma y advertencias
Las carteras deberían tener una función que reconozca las solicitudes de firma riesgosas y alerte a los usuarios, especialmente en lo que respecta a la firma ciega. Esto puede ayudar a los usuarios a comprender mejor las acciones que están a punto de realizar, incitándolos a ser más cuidadosos al confirmar transacciones.
Mejorando la transparencia de la transacción
Antes de que los usuarios ejecuten una transacción, los equipos de proyectos deben divulgar los contratos involucrados y proporcionar detalles claros, como las estructuras de transacción de DApp. Esta transparencia ayuda a los usuarios a tomar decisiones informadas y reduce el riesgo de problemas de seguridad no deseados.
Al proporcionar esta información, los proyectos pueden construir la confianza de los usuarios, mejorar la fiabilidad de la plataforma y ayudar a los usuarios a comprender mejor el ecosistema para evitar la pérdida de activos debido a operaciones incorrectas.
Mecanismo de pre-ejecución
Un mecanismo de pre-ejecución que simula el resultado de una transacción antes de que se lleve a cabo puede permitir a los usuarios previsualizar los posibles resultados. Esto les ayuda a evaluar si la transacción es razonable y segura. Basándose en la retroalimentación de pre-ejecución, los usuarios pueden decidir si la transacción cumple con sus expectativas, lo que los hace más cautelosos y reduce el riesgo de decisiones impulsivas.
Alertas de Cumplimiento de LMA
Antes de realizar la transferencia, los equipos de proyectos deben monitorear la dirección del destinatario a través de mecanismos de prevención del lavado de dinero (AML), asegurando que se completen las verificaciones de cumplimiento antes de la transacción. Los usuarios deben ser alertados si la dirección activa las reglas de AML, lo que ayuda a proteger sus fondos de cuentas sospechosas o entidades sancionadas y reduce los posibles riesgos legales y financieros.
A medida que crece el ecosistema Web3, los airdrops siguen siendo una estrategia de marketing altamente flexible con un gran potencial para proyectos y usuarios. Sin embargo, no se deben ignorar los riesgos de estafas. Este artículo ha analizado las definiciones de airdrop, los tipos comunes y las tácticas de fraude, resaltando la necesidad de que los usuarios permanezcan vigilantes al participar en actividades de airdrop. Al mismo tiempo, se enfatiza la responsabilidad de los equipos de proyectos para mejorar la confianza y seguridad del usuario.
Con futuros avances tecnológicos y mejoras en el ecosistema, es probable que las actividades de airdrop se integren con medidas de seguridad más avanzadas, creando un mercado más transparente y confiable. A través de mecanismos de protección innovadores y educación al usuario, los proyectos y los usuarios pueden trabajar juntos para disfrutar de los beneficios de los airdrops, al tiempo que mitigan eficazmente los riesgos y promueven el desarrollo saludable y la prosperidad del ecosistema Web3.