En la entrega anterior de la Guía de seguridad de Web3, discutimos los riesgos asociados con descargar o comprar billeteras, cómo encontrar sitios web oficiales, métodos para verificar la autenticidad de las billeteras y los peligros de las filtraciones de clave privada/frase de recuperación. La frase 'No son tus claves, no son tus monedas' enfatiza la importancia de controlar tus claves privadas. Sin embargo, existen situaciones en las que incluso poseer las claves privadas o frases de recuperación no garantiza el control sobre tus activos, como cuando una billetera es comprometida por una configuración de firma múltiple maliciosa.
Según los datos recopilados del informe de fondos robados de MistTrack, algunos usuarios descubren que sus billeteras contienen fondos, pero no pueden transferirlos debido a configuraciones maliciosas de múltiples firmas. En esta guía, usamos la billetera TRON como ejemplo para explicar el concepto de phishing de múltiples firmas, la mecánica de los sistemas de múltiples firmas, las tácticas comunes utilizadas por los hackers y las estrategias para evitar que su billetera sea configurada maliciosamente con ajustes de múltiples firmas.
Un mecanismo de firma múltiple (multisig) está diseñado para mejorar la seguridad de la billetera al permitir que varios usuarios gestionen y controlen colectivamente el acceso a una billetera de activos digitales. Esta configuración significa que, incluso si algunos gestores pierden o filtran sus claves privadas/frases de semilla, los activos dentro de la billetera pueden permanecer seguros.
El sistema de firma múltiple de TRON incluye tres niveles de permiso distintos: Propietario, Testigo y Activo, cada uno con funciones y propósitos específicos.
Permisos del propietario:
Posee el más alto nivel de autoridad, capaz de ejecutar todos los contratos y operaciones.
Solo un propietario puede modificar otros permisos, incluyendo agregar o eliminar firmantes.
Cuando se crea una nueva cuenta, la propia cuenta se asigna por defecto el permiso de propietario.
Permisos de testigo:
Permisos activos:
Como se mencionó anteriormente, la dirección de una nueva cuenta recibe automáticamente los permisos del propietario (el nivel más alto) de forma predeterminada. Este propietario puede ajustar la estructura de permisos de la cuenta, decidiendo qué direcciones reciben permisos, el peso de estos permisos y estableciendo umbrales. El umbral determina el peso requerido de las firmas para ejecutar acciones específicas. Por ejemplo, si el umbral se establece en 2 y cada una de las tres direcciones autorizadas tiene un peso de 1, entonces al menos dos firmantes deben aprobar para que la operación continúe.
Cuando un hacker obtiene la clave privada o frase semilla de un usuario, y el usuario no ha implementado un mecanismo de multisignatura (lo que significa que la billetera está controlada únicamente por el usuario), el hacker puede otorgarse permisos de Propietario/Activo o transferir los permisos de Propietario/Activo del usuario a su propia dirección. Estas acciones comúnmente se conocen como multisignatura maliciosa, pero este término puede ser ampliamente definido. En realidad, la situación puede ser categorizada según si el usuario todavía retiene algún permiso de Propietario/Activo:
En el escenario representado a continuación, los permisos de Propietario/Activo del usuario no han sido eliminados; en cambio, el hacker ha agregado su propia dirección como una parte autorizada de Propietario/Activo. La cuenta ahora está controlada conjuntamente por el usuario y el hacker, con el umbral establecido en 2. Tanto las direcciones del usuario como las del hacker tienen un peso de 1. A pesar de que el usuario posee la clave privada/frase semilla y conserva los permisos de Propietario/Activo, no puede transferir sus activos. Esto se debe a que cualquier solicitud de transferencia de activos requiere la aprobación tanto del usuario como del hacker, ya que ambas firmas son necesarias para que la operación continúe.
Si bien el proceso de transferencia de activos desde una billetera multi-firma requiere múltiples firmas, no es necesario firmar al depositar fondos en la billetera. Si los usuarios no revisan regularmente los permisos de su cuenta o no han realizado transferencias recientes, es posible que no noten cambios en los permisos de su billetera, lo que podría llevar a pérdidas prolongadas. Si la billetera contiene solo una pequeña cantidad de activos, los hackers podrían esperar a que la cuenta acumule más activos antes de robarlo todo de una vez.
En otro escenario, los hackers explotan el sistema de gestión de permisos de TRON al transferir directamente los permisos Owner/Active del usuario a la dirección del hacker, con el umbral aún establecido en 1. Esta acción despoja al usuario de sus permisos Owner/Active, eliminando efectivamente su control sobre la cuenta, incluso los 'derechos de voto'. Aunque esto no es técnicamente un caso de multisignature malicioso, comúnmente se le denomina así.
En ambos casos, ya sea que el usuario retenga o no permisos de Propietario/Activo, pierde el control real sobre la cuenta. El hacker, ahora con los permisos más altos, puede modificar la configuración de la cuenta y transferir activos, dejando al propietario legítimo incapaz de administrar su billetera.
Basándonos en los datos recopilados del informe de fondos robados de MistTrack, hemos identificado varias causas comunes de ataques maliciosos de firma múltiple. Los usuarios deben estar atentos en las siguientes situaciones:
Descarga de billeteras falsas: Los usuarios pueden descargar billeteras falsas haciendo clic en enlaces a sitios web fraudulentos enviados a través de Telegram, Twitter u otras fuentes. Esto puede provocar la filtración de claves privadas o frases de semilla, lo que resulta en ataques maliciosos de firma múltiple.
Introducir claves privadas en sitios de phishing: Los usuarios que ingresen sus claves privadas o frases de recuperación en sitios de phishing que ofrecen servicios como tarjetas de combustible, tarjetas de regalo o VPN pueden perder el control de sus billeteras.
Operaciones de venta libre: Durante las transacciones de venta libre (OTC), alguien puede capturar o adquirir de otra manera las claves privadas o permisos del usuario, lo que conduce a un ataque malicioso de firma múltiple.
Estafas que implican claves privadas: los estafadores pueden proporcionar una clave privada, alegando que no pueden retirar activos y ofreciendo una recompensa por ayuda. Aunque la billetera asociada parece tener fondos, los permisos de retiro están configurados a otra dirección, lo que impide cualquier transferencia.
En esta guía, utilizamos la billetera TRON como ejemplo para explicar el mecanismo de multisignatura, cómo los hackers realizan ataques maliciosos de multisignatura y las tácticas comunes utilizadas. Esta información tiene como objetivo mejorar la comprensión y mejorar la prevención contra ataques maliciosos de multisignatura. Además, algunos usuarios, especialmente principiantes, pueden configurar accidentalmente sus billeteras para multisignatura, lo que requiere múltiples firmas para transferencias. En tales casos, los usuarios deben cumplir con los requisitos de multisignatura o volver a una sola firma asignando permisos de Propietario/Activo a solo una dirección.
En la entrega anterior de la Guía de seguridad de Web3, discutimos los riesgos asociados con descargar o comprar billeteras, cómo encontrar sitios web oficiales, métodos para verificar la autenticidad de las billeteras y los peligros de las filtraciones de clave privada/frase de recuperación. La frase 'No son tus claves, no son tus monedas' enfatiza la importancia de controlar tus claves privadas. Sin embargo, existen situaciones en las que incluso poseer las claves privadas o frases de recuperación no garantiza el control sobre tus activos, como cuando una billetera es comprometida por una configuración de firma múltiple maliciosa.
Según los datos recopilados del informe de fondos robados de MistTrack, algunos usuarios descubren que sus billeteras contienen fondos, pero no pueden transferirlos debido a configuraciones maliciosas de múltiples firmas. En esta guía, usamos la billetera TRON como ejemplo para explicar el concepto de phishing de múltiples firmas, la mecánica de los sistemas de múltiples firmas, las tácticas comunes utilizadas por los hackers y las estrategias para evitar que su billetera sea configurada maliciosamente con ajustes de múltiples firmas.
Un mecanismo de firma múltiple (multisig) está diseñado para mejorar la seguridad de la billetera al permitir que varios usuarios gestionen y controlen colectivamente el acceso a una billetera de activos digitales. Esta configuración significa que, incluso si algunos gestores pierden o filtran sus claves privadas/frases de semilla, los activos dentro de la billetera pueden permanecer seguros.
El sistema de firma múltiple de TRON incluye tres niveles de permiso distintos: Propietario, Testigo y Activo, cada uno con funciones y propósitos específicos.
Permisos del propietario:
Posee el más alto nivel de autoridad, capaz de ejecutar todos los contratos y operaciones.
Solo un propietario puede modificar otros permisos, incluyendo agregar o eliminar firmantes.
Cuando se crea una nueva cuenta, la propia cuenta se asigna por defecto el permiso de propietario.
Permisos de testigo:
Permisos activos:
Como se mencionó anteriormente, la dirección de una nueva cuenta recibe automáticamente los permisos del propietario (el nivel más alto) de forma predeterminada. Este propietario puede ajustar la estructura de permisos de la cuenta, decidiendo qué direcciones reciben permisos, el peso de estos permisos y estableciendo umbrales. El umbral determina el peso requerido de las firmas para ejecutar acciones específicas. Por ejemplo, si el umbral se establece en 2 y cada una de las tres direcciones autorizadas tiene un peso de 1, entonces al menos dos firmantes deben aprobar para que la operación continúe.
Cuando un hacker obtiene la clave privada o frase semilla de un usuario, y el usuario no ha implementado un mecanismo de multisignatura (lo que significa que la billetera está controlada únicamente por el usuario), el hacker puede otorgarse permisos de Propietario/Activo o transferir los permisos de Propietario/Activo del usuario a su propia dirección. Estas acciones comúnmente se conocen como multisignatura maliciosa, pero este término puede ser ampliamente definido. En realidad, la situación puede ser categorizada según si el usuario todavía retiene algún permiso de Propietario/Activo:
En el escenario representado a continuación, los permisos de Propietario/Activo del usuario no han sido eliminados; en cambio, el hacker ha agregado su propia dirección como una parte autorizada de Propietario/Activo. La cuenta ahora está controlada conjuntamente por el usuario y el hacker, con el umbral establecido en 2. Tanto las direcciones del usuario como las del hacker tienen un peso de 1. A pesar de que el usuario posee la clave privada/frase semilla y conserva los permisos de Propietario/Activo, no puede transferir sus activos. Esto se debe a que cualquier solicitud de transferencia de activos requiere la aprobación tanto del usuario como del hacker, ya que ambas firmas son necesarias para que la operación continúe.
Si bien el proceso de transferencia de activos desde una billetera multi-firma requiere múltiples firmas, no es necesario firmar al depositar fondos en la billetera. Si los usuarios no revisan regularmente los permisos de su cuenta o no han realizado transferencias recientes, es posible que no noten cambios en los permisos de su billetera, lo que podría llevar a pérdidas prolongadas. Si la billetera contiene solo una pequeña cantidad de activos, los hackers podrían esperar a que la cuenta acumule más activos antes de robarlo todo de una vez.
En otro escenario, los hackers explotan el sistema de gestión de permisos de TRON al transferir directamente los permisos Owner/Active del usuario a la dirección del hacker, con el umbral aún establecido en 1. Esta acción despoja al usuario de sus permisos Owner/Active, eliminando efectivamente su control sobre la cuenta, incluso los 'derechos de voto'. Aunque esto no es técnicamente un caso de multisignature malicioso, comúnmente se le denomina así.
En ambos casos, ya sea que el usuario retenga o no permisos de Propietario/Activo, pierde el control real sobre la cuenta. El hacker, ahora con los permisos más altos, puede modificar la configuración de la cuenta y transferir activos, dejando al propietario legítimo incapaz de administrar su billetera.
Basándonos en los datos recopilados del informe de fondos robados de MistTrack, hemos identificado varias causas comunes de ataques maliciosos de firma múltiple. Los usuarios deben estar atentos en las siguientes situaciones:
Descarga de billeteras falsas: Los usuarios pueden descargar billeteras falsas haciendo clic en enlaces a sitios web fraudulentos enviados a través de Telegram, Twitter u otras fuentes. Esto puede provocar la filtración de claves privadas o frases de semilla, lo que resulta en ataques maliciosos de firma múltiple.
Introducir claves privadas en sitios de phishing: Los usuarios que ingresen sus claves privadas o frases de recuperación en sitios de phishing que ofrecen servicios como tarjetas de combustible, tarjetas de regalo o VPN pueden perder el control de sus billeteras.
Operaciones de venta libre: Durante las transacciones de venta libre (OTC), alguien puede capturar o adquirir de otra manera las claves privadas o permisos del usuario, lo que conduce a un ataque malicioso de firma múltiple.
Estafas que implican claves privadas: los estafadores pueden proporcionar una clave privada, alegando que no pueden retirar activos y ofreciendo una recompensa por ayuda. Aunque la billetera asociada parece tener fondos, los permisos de retiro están configurados a otra dirección, lo que impide cualquier transferencia.
En esta guía, utilizamos la billetera TRON como ejemplo para explicar el mecanismo de multisignatura, cómo los hackers realizan ataques maliciosos de multisignatura y las tácticas comunes utilizadas. Esta información tiene como objetivo mejorar la comprensión y mejorar la prevención contra ataques maliciosos de multisignatura. Además, algunos usuarios, especialmente principiantes, pueden configurar accidentalmente sus billeteras para multisignatura, lo que requiere múltiples firmas para transferencias. En tales casos, los usuarios deben cumplir con los requisitos de multisignatura o volver a una sola firma asignando permisos de Propietario/Activo a solo una dirección.