En el anteriorinstalment of our Web3 Security Beginner’s GuideEn un artículo anterior, cubrimos los riesgos asociados con la descarga o compra de billeteras, la identificación de sitios web oficiales, la verificación de la autenticidad de la billetera y los peligros de fugas de claves privadas/frases semilla. Si bien el adagio 'No tus llaves, no tus monedas' subraya la importancia del control sobre tus claves privadas, existen escenarios en los que tener solo la clave privada/frase semilla no garantiza el control sobre tus activos. Por ejemplo, tu billetera podría ser maliciosamente multi-firmada. Basado en datos recopilados de los formularios robados de MistTrack, algunos usuarios estaban perplejos sobre por qué su billetera tenía un saldo pero no podía transferir ningún fondo después de un ataque malicioso de firma múltiple. En este problema, usaremos la billetera TRON para ilustrar el concepto de phishing de firma múltiple, incluyendo el mecanismo de firma múltiple, las tácticas típicas de los hackers y las estrategias para prevenir ataques maliciosos de firma múltiple.
Comencemos con una breve descripción de lo que implica la firma múltiple. El mecanismo de firma múltiple está diseñado para mejorar la seguridad de la billetera permitiendo que varios usuarios administren conjuntamente y controlen el acceso a una sola billetera de activos digitales. Esto significa que incluso si algunos administradores pierden o exponen sus claves/ frases de semilla privadas, los activos de la billetera pueden permanecer seguros.
El sistema de permisos de firma múltiple de TRON se estructura en torno a tres tipos de permisos: Propietario, Testigo y Activo, cada uno con un propósito distinto:
Permiso del propietario:
Permiso de testigo:
Este permiso está principalmente relacionado con los Super Representantes, permitiendo que la cuenta participe en el proceso de elección y votación para los Super Representantes y gestione operaciones relacionadas.
Permiso activo:
Se utiliza para operaciones de rutina como transferencia de fondos y llamada a contratos inteligentes. Este permiso puede ser establecido y ajustado por el permiso de Propietario y generalmente se asigna a cuentas para realizar tareas específicas. Engloba una colección de acciones autorizadas (por ejemplo, transferencias de TRX, apuestas de activos).
Cuando se crea una nueva cuenta, automáticamente recibe el permiso de Propietario (la autoridad más alta). El titular de la cuenta puede luego ajustar la estructura de permisos, determinar qué direcciones autorizar, establecer el peso de estas direcciones y configurar umbrales. Un umbral representa el número de firmas necesarias para ejecutar una acción específica. En el diagrama a continuación, un umbral de 2 significa que para que se lleve a cabo una acción, 2 de las 3 direcciones autorizadas deben aprobar.
(https://support.tronscan.org/hc/article_attachments/29939335264665)
Si un hacker obtiene la clave privada/frase semilla de un usuario y el usuario no ha empleado el mecanismo de multi-firma (es decir, la billetera está controlada únicamente por el usuario), el hacker puede otorgar permisos de Propietario/Activo a su dirección o transferir los permisos de Propietario/Activo del usuario a sí mismo. Estas acciones a menudo se conocen como ataques maliciosos de multi-firma, pero se pueden diferenciar según si el usuario todavía posee los permisos de Propietario/Activo:
Explotando el Mecanismo de Multi-Firma:Si el hacker se otorga a sí mismo permisos de Propietario/Activo mientras los permisos del usuario permanecen intactos, la cuenta es coadministrada tanto por el usuario como por el hacker (con un umbral de 2). Tanto las direcciones del usuario como las del hacker tienen un peso de 1. Aunque el usuario posea la clave privada/frase semilla y tenga permisos de Propietario/Activo, no puede transferir sus activos porque la transacción requiere firmas tanto de las direcciones del usuario como del hacker.
Si bien las cuentas con múltiples firmantes necesitan varias firmas para autorizar transferencias de activos, depositar fondos en una billetera no lo requiere. Si un usuario no verifica rutinariamente los permisos de su cuenta o no ha realizado recientemente una transferencia, es posible que no note cambios en las autorizaciones de su billetera, lo que conlleva un riesgo continuo. Los hackers podrían aprovechar esto esperando a que la cuenta acumule una cantidad significativa de activos antes de realizar un robo a gran escala.
Usando el Diseño de Gestión de Permisos de TRON:Otro escenario implica que los hackers aprovechan el diseño de gestión de permisos de TRON para transferir directamente los permisos de Propietario/Activo del usuario a su dirección (con el umbral aún en 1), haciendo que el usuario pierda estos permisos y sus "derechos de voto". En este caso, el hacker no está utilizando el mecanismo de múltiples firmas para evitar transferencias de activos, pero aún se le llama firma múltiple maliciosa en la terminología común.
Ambos escenarios conducen al mismo resultado: ya sea que el usuario retenga los permisos de Propietario/Activo o no, pierden el control efectivo sobre la cuenta y el hacker obtiene el control total, incluida la capacidad de modificar permisos y transferir activos.
Basado en los datos robados recopilados por MistTrack, hemos identificado varias causas comunes de ataques maliciosos de firma múltiple. Esté atento si se encuentra con alguna de las siguientes situaciones:
1.Descargar de fuentes incorrectas:Hacer clic en enlaces falsos oficiales enviados a través de Telegram, Twitter, o por conocidos puede llevar a carteras falsificadas y a filtraciones de claves privadas/frases semilla y a ataques maliciosos de multi-firma.
2.Ingresar claves privadas/frases semilla en sitios de phishing:Ingresar claves privadas/frases semilla en sitios web de phishing que ofrecen tarjetas de combustible, tarjetas de regalo o servicios VPN, lo que resulta en la pérdida de control sobre la cuenta del monedero.
3.Transacciones OTC:Durante las transacciones extrabursátiles, si alguien captura claves privadas/frases semilla o obtiene autorización de cuenta a través de otros medios, la billetera puede ser firmada maliciosamente en múltiples ocasiones, lo que conlleva a la pérdida de activos.
4.Ofertas fraudulentas:Los estafadores pueden proporcionar claves privadas/frases semilla y afirmar que no pueden retirar activos de la billetera, ofreciendo una recompensa si ayudas. A pesar de la presencia de fondos en la billetera, no podrás retirarlos si los derechos de retiro han sido transferidos a otra dirección por el estafador.
5.Enlaces de phishing en TRON:Una situación menos común en la que los usuarios hacen clic en enlaces de phishing en TRON y firman datos maliciosos, lo que lleva a un ataque de firma múltiple malicioso.
En esta guía, hemos utilizado la billetera TRON para explicar el mecanismo de firma múltiple, el proceso y las tácticas de los ataques maliciosos de firma múltiple, y las estrategias para evitarlos. Esperamos que esto proporcione una comprensión más clara del mecanismo de firma múltiple y mejore su capacidad para prevenir ataques maliciosos de firma múltiple. Además, hay casos especiales en los que los usuarios novatos podrían configurar inadvertidamente sus billeteras para la firma múltiple debido a errores operativos o malentendidos, lo que requiere múltiples firmas para transferencias. En tales casos, los usuarios deben cumplir con los requisitos de firma múltiple o ajustar los permisos para otorgar permisos de Propietario/Activo a una sola dirección para restaurar la funcionalidad de firma única.
Finalmente, el equipo de seguridad de SlowMist recomienda a los usuarios que revisen regularmente los permisos de su cuenta en busca de anomalías, descarguen billeteras de fuentes oficiales (como se indica en nuestra guía sobre billeteras falsas y filtraciones de claves privadas/frases de semilla), evite hacer clic en enlaces desconocidos y absténgase de ingresar claves privadas/frases semilla sin precaución. Además, instale software antivirus (como Kaspersky, AVG) y bloqueadores de riesgos de phishing (como Scam Sniffer) para mejorar la seguridad del dispositivo.
En el anteriorinstalment of our Web3 Security Beginner’s GuideEn un artículo anterior, cubrimos los riesgos asociados con la descarga o compra de billeteras, la identificación de sitios web oficiales, la verificación de la autenticidad de la billetera y los peligros de fugas de claves privadas/frases semilla. Si bien el adagio 'No tus llaves, no tus monedas' subraya la importancia del control sobre tus claves privadas, existen escenarios en los que tener solo la clave privada/frase semilla no garantiza el control sobre tus activos. Por ejemplo, tu billetera podría ser maliciosamente multi-firmada. Basado en datos recopilados de los formularios robados de MistTrack, algunos usuarios estaban perplejos sobre por qué su billetera tenía un saldo pero no podía transferir ningún fondo después de un ataque malicioso de firma múltiple. En este problema, usaremos la billetera TRON para ilustrar el concepto de phishing de firma múltiple, incluyendo el mecanismo de firma múltiple, las tácticas típicas de los hackers y las estrategias para prevenir ataques maliciosos de firma múltiple.
Comencemos con una breve descripción de lo que implica la firma múltiple. El mecanismo de firma múltiple está diseñado para mejorar la seguridad de la billetera permitiendo que varios usuarios administren conjuntamente y controlen el acceso a una sola billetera de activos digitales. Esto significa que incluso si algunos administradores pierden o exponen sus claves/ frases de semilla privadas, los activos de la billetera pueden permanecer seguros.
El sistema de permisos de firma múltiple de TRON se estructura en torno a tres tipos de permisos: Propietario, Testigo y Activo, cada uno con un propósito distinto:
Permiso del propietario:
Permiso de testigo:
Este permiso está principalmente relacionado con los Super Representantes, permitiendo que la cuenta participe en el proceso de elección y votación para los Super Representantes y gestione operaciones relacionadas.
Permiso activo:
Se utiliza para operaciones de rutina como transferencia de fondos y llamada a contratos inteligentes. Este permiso puede ser establecido y ajustado por el permiso de Propietario y generalmente se asigna a cuentas para realizar tareas específicas. Engloba una colección de acciones autorizadas (por ejemplo, transferencias de TRX, apuestas de activos).
Cuando se crea una nueva cuenta, automáticamente recibe el permiso de Propietario (la autoridad más alta). El titular de la cuenta puede luego ajustar la estructura de permisos, determinar qué direcciones autorizar, establecer el peso de estas direcciones y configurar umbrales. Un umbral representa el número de firmas necesarias para ejecutar una acción específica. En el diagrama a continuación, un umbral de 2 significa que para que se lleve a cabo una acción, 2 de las 3 direcciones autorizadas deben aprobar.
(https://support.tronscan.org/hc/article_attachments/29939335264665)
Si un hacker obtiene la clave privada/frase semilla de un usuario y el usuario no ha empleado el mecanismo de multi-firma (es decir, la billetera está controlada únicamente por el usuario), el hacker puede otorgar permisos de Propietario/Activo a su dirección o transferir los permisos de Propietario/Activo del usuario a sí mismo. Estas acciones a menudo se conocen como ataques maliciosos de multi-firma, pero se pueden diferenciar según si el usuario todavía posee los permisos de Propietario/Activo:
Explotando el Mecanismo de Multi-Firma:Si el hacker se otorga a sí mismo permisos de Propietario/Activo mientras los permisos del usuario permanecen intactos, la cuenta es coadministrada tanto por el usuario como por el hacker (con un umbral de 2). Tanto las direcciones del usuario como las del hacker tienen un peso de 1. Aunque el usuario posea la clave privada/frase semilla y tenga permisos de Propietario/Activo, no puede transferir sus activos porque la transacción requiere firmas tanto de las direcciones del usuario como del hacker.
Si bien las cuentas con múltiples firmantes necesitan varias firmas para autorizar transferencias de activos, depositar fondos en una billetera no lo requiere. Si un usuario no verifica rutinariamente los permisos de su cuenta o no ha realizado recientemente una transferencia, es posible que no note cambios en las autorizaciones de su billetera, lo que conlleva un riesgo continuo. Los hackers podrían aprovechar esto esperando a que la cuenta acumule una cantidad significativa de activos antes de realizar un robo a gran escala.
Usando el Diseño de Gestión de Permisos de TRON:Otro escenario implica que los hackers aprovechan el diseño de gestión de permisos de TRON para transferir directamente los permisos de Propietario/Activo del usuario a su dirección (con el umbral aún en 1), haciendo que el usuario pierda estos permisos y sus "derechos de voto". En este caso, el hacker no está utilizando el mecanismo de múltiples firmas para evitar transferencias de activos, pero aún se le llama firma múltiple maliciosa en la terminología común.
Ambos escenarios conducen al mismo resultado: ya sea que el usuario retenga los permisos de Propietario/Activo o no, pierden el control efectivo sobre la cuenta y el hacker obtiene el control total, incluida la capacidad de modificar permisos y transferir activos.
Basado en los datos robados recopilados por MistTrack, hemos identificado varias causas comunes de ataques maliciosos de firma múltiple. Esté atento si se encuentra con alguna de las siguientes situaciones:
1.Descargar de fuentes incorrectas:Hacer clic en enlaces falsos oficiales enviados a través de Telegram, Twitter, o por conocidos puede llevar a carteras falsificadas y a filtraciones de claves privadas/frases semilla y a ataques maliciosos de multi-firma.
2.Ingresar claves privadas/frases semilla en sitios de phishing:Ingresar claves privadas/frases semilla en sitios web de phishing que ofrecen tarjetas de combustible, tarjetas de regalo o servicios VPN, lo que resulta en la pérdida de control sobre la cuenta del monedero.
3.Transacciones OTC:Durante las transacciones extrabursátiles, si alguien captura claves privadas/frases semilla o obtiene autorización de cuenta a través de otros medios, la billetera puede ser firmada maliciosamente en múltiples ocasiones, lo que conlleva a la pérdida de activos.
4.Ofertas fraudulentas:Los estafadores pueden proporcionar claves privadas/frases semilla y afirmar que no pueden retirar activos de la billetera, ofreciendo una recompensa si ayudas. A pesar de la presencia de fondos en la billetera, no podrás retirarlos si los derechos de retiro han sido transferidos a otra dirección por el estafador.
5.Enlaces de phishing en TRON:Una situación menos común en la que los usuarios hacen clic en enlaces de phishing en TRON y firman datos maliciosos, lo que lleva a un ataque de firma múltiple malicioso.
En esta guía, hemos utilizado la billetera TRON para explicar el mecanismo de firma múltiple, el proceso y las tácticas de los ataques maliciosos de firma múltiple, y las estrategias para evitarlos. Esperamos que esto proporcione una comprensión más clara del mecanismo de firma múltiple y mejore su capacidad para prevenir ataques maliciosos de firma múltiple. Además, hay casos especiales en los que los usuarios novatos podrían configurar inadvertidamente sus billeteras para la firma múltiple debido a errores operativos o malentendidos, lo que requiere múltiples firmas para transferencias. En tales casos, los usuarios deben cumplir con los requisitos de firma múltiple o ajustar los permisos para otorgar permisos de Propietario/Activo a una sola dirección para restaurar la funcionalidad de firma única.
Finalmente, el equipo de seguridad de SlowMist recomienda a los usuarios que revisen regularmente los permisos de su cuenta en busca de anomalías, descarguen billeteras de fuentes oficiales (como se indica en nuestra guía sobre billeteras falsas y filtraciones de claves privadas/frases de semilla), evite hacer clic en enlaces desconocidos y absténgase de ingresar claves privadas/frases semilla sin precaución. Además, instale software antivirus (como Kaspersky, AVG) y bloqueadores de riesgos de phishing (como Scam Sniffer) para mejorar la seguridad del dispositivo.