Trampas de contratos inteligentes: nuevas amenazas y prevención de seguridad en la cadena de bloques

Seguridad de contratos inteligentes: nuevas amenazas y estrategias de prevención en el mundo de la cadena de bloques

Las criptomonedas y la tecnología de la Cadena de bloques están remodelando el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos de seguridad. Los atacantes ya no se limitan a las vulnerabilidades técnicas tradicionales, sino que han convertido ingeniosamente los protocolos de contratos inteligentes de la Cadena de bloques en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de la Cadena de bloques para convertir la confianza de los usuarios en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de detectar, sino que también son altamente engañosos debido a su apariencia "legítima".

Guía de supervivencia en el bosque oscuro de DeFi: cuando los contratos inteligentes se convierten en máquinas de cosecha de activos

I. ¿Cómo se convierte un acuerdo legal en una herramienta de fraude?

El protocolo de la cadena de bloques debería ser la piedra angular para garantizar la seguridad y la confianza, pero los delincuentes han aprovechado hábilmente sus características, combinadas con la negligencia de los usuarios, para crear diversas formas de ataque encubiertas. A continuación se presentan algunos métodos comunes y sus detalles técnicos:

(1) autorización de contratos inteligentes maliciosos

Principio técnico: En plataformas de cadena de bloques como Ethereum, el estándar de tokens ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta función se utiliza ampliamente en protocolos DeFi, como ciertos DEX o plataformas de préstamos descentralizados, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los delincuentes aprovechan este mecanismo para diseñar contratos maliciosos.

Forma de operar: Un atacante crea una DApp disfrazada como un proyecto legítimo, a menudo promovida a través de sitios web de phishing o redes sociales. Los usuarios conectan sus billeteras y son inducidos a hacer clic en "Approve", que en apariencia autoriza una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito (valor uint256.max). Una vez completada la autorización, la dirección del contrato del atacante obtiene permisos para llamar en cualquier momento a la función "TransferFrom", extrayendo todos los tokens correspondientes de la billetera del usuario.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

(2) firma de pesca

Principio técnico: Las transacciones de la cadena de bloques requieren que los usuarios generen una firma a través de una clave privada para demostrar la legitimidad de la transacción. La billetera generalmente mostrará una solicitud de firma, y tras la confirmación del usuario, la transacción se transmite a la red. Los atacantes aprovechan este proceso para falsificar solicitudes de firma y robar activos.

Modo de operación: El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado como una notificación oficial, por ejemplo, "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que solicita conectar su billetera y firmar una "transacción de verificación". Esta transacción en realidad podría estar llamando a la función "Transfer", transfiriendo directamente las criptomonedas en la billetera a la dirección del atacante; o podría ser una operación de "SetApprovalForAll", autorizando al atacante a controlar la colección de NFT del usuario.

(3) tokens falsos y "ataques de polvo"

Principio técnico: La publicabilidad de la Cadena de bloques permite a cualquiera enviar tokens a cualquier dirección, incluso si el destinatario no lo ha solicitado activamente. Los atacantes aprovechan esto enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billeteras para rastrear la actividad de las billeteras y asociarlas con las personas u organizaciones que poseen esas billeteras.

Método de operación: Los atacantes suelen distribuir "polvo" en forma de airdrop en las billeteras de los usuarios; estos tokens pueden tener nombres o metadatos atractivos (como "FREE_AIRDROP"), lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios pueden intentar canjear estos tokens, mientras que los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato adjunta al token. Más sutilmente, el ataque de polvo se lleva a cabo a través de la ingeniería social, analizando las transacciones posteriores del usuario, bloqueando así las direcciones de billeteras activas de los usuarios para llevar a cabo estafas más precisas.

Dos, ¿por qué son difíciles de detectar estas estafas?

Estos fraudes han tenido éxito, en gran medida, porque están ocultos dentro de los mecanismos legítimos de la Cadena de bloques, lo que dificulta que los usuarios comunes puedan discernir su naturaleza maliciosa. A continuación se presentan algunas razones clave:

  1. Complejidad técnica: el código de contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario juzgue intuitivamente su significado.

  2. Legalidad en la cadena: todas las transacciones se registran en la Cadena de bloques, parecen ser transparentes, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o la firma solo después, y en ese momento los activos ya no se pueden recuperar.

  3. Ingeniería social: los atacantes aprovechan las debilidades humanas, como la avaricia ("recibe 1000 dólares en tokens gratis"), el miedo ("se requiere verificación debido a actividad inusual en la cuenta") o la confianza (suplantando al servicio de atención al cliente de la billetera).

  4. Camuflaje ingenioso: los sitios web de phishing pueden utilizar URL similares al nombre de dominio oficial (como variantes del dominio normal), e incluso aumentar su credibilidad a través de certificados HTTPS.

Guía de supervivencia del bosque oscuro DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

Tres, ¿cómo proteger su billetera de criptomonedas?

Frente a estos fraudes que combinan tecnología y guerra psicológica, proteger los activos requiere estrategias multilaterales. A continuación se detallan las medidas de prevención:

Verificar y gestionar permisos de autorización

  • Herramientas: Utiliza la herramienta de verificación de autorizaciones del explorador de cadena de bloques para revisar el historial de autorizaciones de la billetera.
  • Operación: Revoca periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas. Antes de cada autorización, asegúrate de que DApp provenga de una fuente confiable.
  • Detalles técnicos: Verifique el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe revocarse de inmediato.

Verificar enlace y fuente

  • Método: ingrese manualmente la URL oficial, evite hacer clic en enlaces de redes sociales o correos electrónicos.
  • Verificación: Asegúrate de que el sitio web utiliza el nombre de dominio correcto y el certificado SSL (icono de candado verde). Presta atención a errores de escritura o caracteres adicionales.
  • Ejemplo: Si recibes una variante del sitio web oficial (como caracteres adicionales), sospecha inmediatamente de su autenticidad.

usar una billetera fría y múltiples firmas

  • Monedero frío: almacenar la mayoría de los activos en un monedero de hardware, conectándose a la red solo cuando sea necesario.
  • Firma múltiple: Para activos de gran valor, use herramientas de firma múltiple que requieran la confirmación de transacciones por múltiples claves, reduciendo el riesgo de errores de un solo punto.
  • Beneficios: incluso si la billetera caliente es hackeada, los activos de almacenamiento en frío siguen siendo seguros.

Maneje con cuidado las solicitudes de firma

  • Pasos: Cada vez que firme, lea cuidadosamente los detalles de la transacción en la ventana emergente de la billetera. Algunas billeteras mostrarán el campo "Datos", si incluye funciones desconocidas (como "TransferFrom"), rechace la firma.
  • Herramientas: Utilizar la función "Decode Input Data" del explorador de bloques para analizar el contenido de la firma, o consultar a un experto técnico.
  • Sugerencia: crea una billetera independiente para operaciones de alto riesgo y almacena una pequeña cantidad de activos.

hacer frente a ataques de polvo

  • Estrategia: al recibir tokens desconocidos, no interactúe. Márquelos como "spam" o escóndalos.
  • Verificación: a través del explorador de la cadena de bloques, confirmar la fuente del token, si es un envío masivo, estar en alta alerta.
  • Prevención: Evita hacer público tu dirección de billetera o usa una nueva dirección para operaciones sensibles.

Guía de supervivencia en el bosque oscuro de DeFi: cuando la autorización de contratos inteligentes se convierte en una máquina de cosecha de activos

Conclusión

Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados, pero la verdadera seguridad no solo depende de la tecnología. Cuando los monederos de hardware construyen una defensa física y la firma múltiple distribuye la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la prudencia en el comportamiento en la cadena son el último bastión contra los ataques. Cada análisis de datos antes de la firma y cada revisión de permisos después de la autorización son un juramento a su soberanía digital.

En el mundo de la cadena de bloques donde el código es ley, cada clic y cada transacción se registran de forma permanente e inalterable. Por lo tanto, cultivar la conciencia de seguridad y mantener un equilibrio entre la confianza y la verificación se convierte en la clave para avanzar de manera segura en este campo emergente.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
DataBartendervip
· 07-06 05:40
¿Dónde hay verdadera seguridad en la Cadena de bloques? Todo es misticismo.
Ver originalesResponder0
SchrodingerWalletvip
· 07-05 06:31
No me golpees, yo también he sido engañado tres veces.
Ver originalesResponder0
NFTArchaeologisvip
· 07-03 10:01
Papel de contrato digital, también tiene el misterio de su propia crónica histórica que es difícil de desentrañar.
Ver originalesResponder0
FloorSweepervip
· 07-03 09:59
¿Qué? ¿Ahora incluso se puede usar un protocolo de cadena de bloques para estafar dinero?
Ver originalesResponder0
OnchainFortuneTellervip
· 07-03 09:54
Las shitcoins son falsas, se basan completamente en esta cosa llamada cadena de bloques para estafar.
Ver originalesResponder0
TeaTimeTradervip
· 07-03 09:53
tontos son todos los que se han perjudicado a sí mismos, ¿quién puede protegerlos?
Ver originalesResponder0
zkProofInThePuddingvip
· 07-03 09:37
¿Eh, quieres hablar de trampas otra vez? Es solo un nuevo envase para el mismo viejo vino.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)