Los riesgos de seguridad detrás de la autorización de contratos inteligentes: Guía de supervivencia en el mundo DeFi
Las criptomonedas y la tecnología blockchain están redefiniendo el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos. Los atacantes ya no se limitan a explotar vulnerabilidades técnicas, sino que transforman los propios protocolos de contratos inteligentes de blockchain en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de blockchain para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legitimada". Este artículo analizará casos reales para revelar cómo los atacantes convierten los protocolos en vehículos de ataque y ofrecerá soluciones integrales desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
Uno, ¿cómo se convierte un contrato legal en una herramienta de fraude?
El propósito del protocolo de blockchain es garantizar la seguridad y la confianza, pero los atacantes aprovechan sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunos métodos y sus detalles técnicos.
(1) autorización maliciosa de contratos inteligentes (Approve Scam)
Principio técnico:
En blockchains como Ethereum, el estándar de tokens ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta funcionalidad se utiliza ampliamente en protocolos de Finanzas descentralizadas, como ciertos DEX o plataformas de préstamos, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los atacantes utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Un atacante crea una DApp disfrazada como un proyecto legítimo, normalmente promovida a través de un sitio web de phishing o redes sociales (como una página falsa de algún DEX). Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que superficialmente parece ser la autorización de una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito (valor uint256.max). Una vez completada la autorización, la dirección del contrato del atacante obtiene permiso para llamar a la función "TransferFrom" en cualquier momento, extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado de una actualización de un DEX provocó que cientos de usuarios perdieran millones de dólares en USDT y ETH. Los datos en cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar su dinero a través de medios legales, ya que la autorización fue firmada voluntariamente.
(2) Firma de phishing (Phishing Signature)
Principio técnico:
Las transacciones en blockchain requieren que los usuarios generen firmas mediante una clave privada para demostrar la legitimidad de la transacción. Las billeteras generalmente muestran una solicitud de firma, y una vez que el usuario la confirma, la transacción se transmite a la red. Los atacantes aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Funcionamiento:
El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que requiere conectar su billetera y firmar una "transacción de verificación". Esta transacción puede ser en realidad una llamada a la función "Transfer", que transfiere directamente ETH o tokens de la billetera a la dirección del atacante; o puede ser una operación de "SetApprovalForAll", que autoriza al atacante a controlar la colección de NFT del usuario.
Caso real:
Una conocida comunidad de NFT ha sufrido un ataque de phishing por firma, donde varios usuarios perdieron NFT por un valor de millones de dólares al firmar transacciones falsas de "recepción de airdrop". Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataque de polvo" (Dust Attack)
Principio técnico:
La apertura de la blockchain permite a cualquier persona enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los atacantes aprovechan esto enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. Comienza con el envío de polvo: enviar pequeñas cantidades de criptomonedas a diferentes direcciones, y luego los atacantes intentan averiguar cuál pertenece a la misma billetera. Posteriormente, los atacantes utilizan esta información para lanzar ataques de phishing o amenazas a las víctimas.
Forma de operar:
En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye a las billeteras de los usuarios en forma de airdrop, y estos tokens pueden llevar nombres o metadatos (como "FREE_AIRDROP"), lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios generalmente estarán encantados de querer canjear estos tokens, y luego los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato adjunta a los tokens. De manera encubierta, el ataque de polvo utiliza ingeniería social, analizando las transacciones posteriores de los usuarios para identificar las direcciones de billetera activas de los usuarios, lo que permite llevar a cabo fraudes más precisos.
Caso real:
En el pasado, los ataques de polvo de "tokens de GAS" en la red de Ethereum afectaron a miles de billeteras. Algunos usuarios perdieron ETH y tokens ERC-20 debido a la curiosidad de interactuar.
2. ¿Por qué son difíciles de detectar estas estafas?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la blockchain, lo que dificulta a los usuarios comunes distinguir su naturaleza maliciosa. A continuación, se presentan algunas razones clave:
Complejidad técnica:
El código de contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario juzgue intuitivamente su significado.
Legalidad en la cadena:
Todas las transacciones se registran en la cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o la firma solo después, momento en el cual los activos ya no pueden ser recuperados.
Ingeniería social:
Los atacantes aprovechan las debilidades humanas, como la avaricia ("recibe 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal en la cuenta") o la confianza (suplantando a servicio al cliente).
Disfraz sofisticado:
Los sitios web de phishing pueden usar URL similares al nombre de dominio oficial (por ejemplo, "metamask.io" se convierte en "metamaskk.io"), e incluso aumentar la credibilidad mediante certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan técnicas y guerra psicológica, proteger los activos requiere estrategias de múltiples niveles. A continuación se detallan las medidas de prevención:
Verificar y gestionar permisos de autorización
Herramienta: Utilice la herramienta de verificación de autorizaciones del explorador de blockchain para comprobar los registros de autorización de la billetera.
Operación: revoke periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas. Antes de cada autorización, asegúrese de que la DApp provenga de una fuente confiable.
Detalles técnicos: Verifica el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe ser revocado inmediatamente.
Verificar enlaces y fuentes
Método: ingresar manualmente la URL oficial, evitando hacer clic en enlaces de redes sociales o correos electrónicos.
Verifica: Asegúrate de que el sitio web utilice el nombre de dominio correcto y el certificado SSL (icono de candado verde). Ten cuidado con errores de ortografía o caracteres adicionales.
Ejemplo: Si recibe una variante de "opensea.io" (como "opensea.io-login"), sospeche de su autenticidad de inmediato.
Uso de billeteras frías y firmas múltiples
Cartera fría: almacenar la mayor parte de los activos en una cartera de hardware, conectándose a la red solo cuando sea necesario.
Multifirma: Para activos de gran valor, utiliza herramientas de multifirma que requieren la confirmación de múltiples claves para realizar transacciones, reduciendo el riesgo de errores en un solo punto.
Beneficios: incluso si la billetera caliente es comprometida, los activos en almacenamiento en frío siguen siendo seguros.
Manejar con cuidado las solicitudes de firma
Pasos: Cada vez que firme, lea cuidadosamente los detalles de la transacción en la ventana emergente de la billetera. Si incluye funciones desconocidas (como "TransferFrom"), rechace la firma.
Herramientas: utilizar la función "decodificar datos de entrada" del explorador de blockchain para analizar el contenido de la firma, o consultar a un experto técnico.
Sugerencia: crear una billetera independiente para operaciones de alto riesgo y almacenar una pequeña cantidad de activos.
Responder a ataques de polvo
Estrategia: al recibir tokens desconocidos, no interactúe. Márquelos como "basura" o escóndalos.
Verificación: confirme el origen del token a través del explorador de blockchain, si es un envío masivo, mantenga una alta vigilancia.
Prevención: evita publicar la dirección de la billetera o usa una nueva dirección para operaciones sensibles.
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados, pero la verdadera seguridad nunca es una victoria unilateral de la tecnología. Cuando las carteras de hardware construyen defensas físicas y las firmas múltiples dispersan la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la cautela respecto a las acciones en la cadena son la última línea de defensa contra los ataques. Cada análisis de datos antes de la firma, cada revisión de permisos después de la autorización, es un juramento a su soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la defensa más fundamental siempre residirá en: internalizar la conciencia de seguridad como memoria muscular, estableciendo un equilibrio eterno entre la confianza y la verificación. Después de todo, en el mundo de la blockchain donde el código es ley, cada clic y cada transacción se registran de forma permanente en el mundo en cadena, sin posibilidad de modificación.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 me gusta
Recompensa
15
4
Compartir
Comentar
0/400
DefiVeteran
· hace13h
No puedo pagar el préstamo, solo puedo continuar con la Minería.
Ver originalesResponder0
GasFeeCrier
· hace13h
Claro, el viejo problema: me han revocado los permisos.
Ver originalesResponder0
LiquidityNinja
· hace13h
Autorizar esto, novato, de verdad no lo toques.
Ver originalesResponder0
BridgeTrustFund
· hace13h
Eh, mejor no te preocupes por eso, Acumulación de monedas y listo.
Estafa ingeniosa de DeFi: riesgos y prevención de la autorización de contratos inteligentes
Los riesgos de seguridad detrás de la autorización de contratos inteligentes: Guía de supervivencia en el mundo DeFi
Las criptomonedas y la tecnología blockchain están redefiniendo el concepto de libertad financiera, pero esta revolución también ha traído nuevos desafíos. Los atacantes ya no se limitan a explotar vulnerabilidades técnicas, sino que transforman los propios protocolos de contratos inteligentes de blockchain en herramientas de ataque. A través de trampas de ingeniería social cuidadosamente diseñadas, utilizan la transparencia e irreversibilidad de blockchain para convertir la confianza del usuario en un medio para robar activos. Desde la falsificación de contratos inteligentes hasta la manipulación de transacciones entre cadenas, estos ataques no solo son difíciles de rastrear, sino que también son más engañosos debido a su apariencia "legitimada". Este artículo analizará casos reales para revelar cómo los atacantes convierten los protocolos en vehículos de ataque y ofrecerá soluciones integrales desde la protección técnica hasta la prevención conductual, ayudándole a avanzar de manera segura en un mundo descentralizado.
Uno, ¿cómo se convierte un contrato legal en una herramienta de fraude?
El propósito del protocolo de blockchain es garantizar la seguridad y la confianza, pero los atacantes aprovechan sus características, combinadas con la negligencia de los usuarios, para crear múltiples formas de ataque encubiertas. A continuación se presentan algunos métodos y sus detalles técnicos.
(1) autorización maliciosa de contratos inteligentes (Approve Scam)
Principio técnico:
En blockchains como Ethereum, el estándar de tokens ERC-20 permite a los usuarios autorizar a terceros (generalmente contratos inteligentes) a retirar una cantidad específica de tokens de su billetera a través de la función "Approve". Esta funcionalidad se utiliza ampliamente en protocolos de Finanzas descentralizadas, como ciertos DEX o plataformas de préstamos, donde los usuarios necesitan autorizar contratos inteligentes para completar transacciones, hacer staking o minería de liquidez. Sin embargo, los atacantes utilizan este mecanismo para diseñar contratos maliciosos.
Forma de operación:
Un atacante crea una DApp disfrazada como un proyecto legítimo, normalmente promovida a través de un sitio web de phishing o redes sociales (como una página falsa de algún DEX). Los usuarios conectan su billetera y son inducidos a hacer clic en "Approve", que superficialmente parece ser la autorización de una pequeña cantidad de tokens, pero en realidad podría ser un límite infinito (valor uint256.max). Una vez completada la autorización, la dirección del contrato del atacante obtiene permiso para llamar a la función "TransferFrom" en cualquier momento, extrayendo todos los tokens correspondientes de la billetera del usuario.
Caso real:
A principios de 2023, un sitio web de phishing disfrazado de una actualización de un DEX provocó que cientos de usuarios perdieran millones de dólares en USDT y ETH. Los datos en cadena muestran que estas transacciones cumplen completamente con el estándar ERC-20, y las víctimas ni siquiera pueden recuperar su dinero a través de medios legales, ya que la autorización fue firmada voluntariamente.
(2) Firma de phishing (Phishing Signature)
Principio técnico:
Las transacciones en blockchain requieren que los usuarios generen firmas mediante una clave privada para demostrar la legitimidad de la transacción. Las billeteras generalmente muestran una solicitud de firma, y una vez que el usuario la confirma, la transacción se transmite a la red. Los atacantes aprovechan este proceso para falsificar solicitudes de firma y robar activos.
Funcionamiento:
El usuario recibe un correo electrónico o un mensaje en redes sociales disfrazado de notificación oficial, como "Su airdrop de NFT está pendiente de reclamación, por favor verifique su billetera". Al hacer clic en el enlace, el usuario es dirigido a un sitio web malicioso que requiere conectar su billetera y firmar una "transacción de verificación". Esta transacción puede ser en realidad una llamada a la función "Transfer", que transfiere directamente ETH o tokens de la billetera a la dirección del atacante; o puede ser una operación de "SetApprovalForAll", que autoriza al atacante a controlar la colección de NFT del usuario.
Caso real:
Una conocida comunidad de NFT ha sufrido un ataque de phishing por firma, donde varios usuarios perdieron NFT por un valor de millones de dólares al firmar transacciones falsas de "recepción de airdrop". Los atacantes aprovecharon el estándar de firma EIP-712 para falsificar solicitudes que parecían seguras.
(3) tokens falsos y "ataque de polvo" (Dust Attack)
Principio técnico:
La apertura de la blockchain permite a cualquier persona enviar tokens a cualquier dirección, incluso si el receptor no lo ha solicitado activamente. Los atacantes aprovechan esto enviando pequeñas cantidades de criptomonedas a múltiples direcciones de billetera para rastrear la actividad de las billeteras y asociarlas con las personas o empresas que poseen las billeteras. Comienza con el envío de polvo: enviar pequeñas cantidades de criptomonedas a diferentes direcciones, y luego los atacantes intentan averiguar cuál pertenece a la misma billetera. Posteriormente, los atacantes utilizan esta información para lanzar ataques de phishing o amenazas a las víctimas.
Forma de operar:
En la mayoría de los casos, el "polvo" utilizado en los ataques de polvo se distribuye a las billeteras de los usuarios en forma de airdrop, y estos tokens pueden llevar nombres o metadatos (como "FREE_AIRDROP"), lo que induce a los usuarios a visitar un sitio web para consultar detalles. Los usuarios generalmente estarán encantados de querer canjear estos tokens, y luego los atacantes pueden acceder a la billetera del usuario a través de la dirección del contrato adjunta a los tokens. De manera encubierta, el ataque de polvo utiliza ingeniería social, analizando las transacciones posteriores de los usuarios para identificar las direcciones de billetera activas de los usuarios, lo que permite llevar a cabo fraudes más precisos.
Caso real:
En el pasado, los ataques de polvo de "tokens de GAS" en la red de Ethereum afectaron a miles de billeteras. Algunos usuarios perdieron ETH y tokens ERC-20 debido a la curiosidad de interactuar.
2. ¿Por qué son difíciles de detectar estas estafas?
El éxito de estas estafas se debe en gran medida a que se ocultan dentro de los mecanismos legítimos de la blockchain, lo que dificulta a los usuarios comunes distinguir su naturaleza maliciosa. A continuación, se presentan algunas razones clave:
El código de contratos inteligentes y las solicitudes de firma son difíciles de entender para los usuarios no técnicos. Por ejemplo, una solicitud "Approve" puede mostrarse como datos hexadecimales como "0x095ea7b3...", lo que impide que el usuario juzgue intuitivamente su significado.
Todas las transacciones se registran en la cadena de bloques, parecen transparentes, pero las víctimas a menudo se dan cuenta de las consecuencias de la autorización o la firma solo después, momento en el cual los activos ya no pueden ser recuperados.
Los atacantes aprovechan las debilidades humanas, como la avaricia ("recibe 1000 dólares en tokens gratis"), el miedo ("se requiere verificación por actividad anormal en la cuenta") o la confianza (suplantando a servicio al cliente).
Los sitios web de phishing pueden usar URL similares al nombre de dominio oficial (por ejemplo, "metamask.io" se convierte en "metamaskk.io"), e incluso aumentar la credibilidad mediante certificados HTTPS.
Tres, ¿cómo proteger su billetera de criptomonedas?
Frente a estos fraudes que combinan técnicas y guerra psicológica, proteger los activos requiere estrategias de múltiples niveles. A continuación se detallan las medidas de prevención:
Herramienta: Utilice la herramienta de verificación de autorizaciones del explorador de blockchain para comprobar los registros de autorización de la billetera.
Operación: revoke periódicamente las autorizaciones innecesarias, especialmente las autorizaciones ilimitadas a direcciones desconocidas. Antes de cada autorización, asegúrese de que la DApp provenga de una fuente confiable.
Detalles técnicos: Verifica el valor de "Allowance"; si es "ilimitado" (como 2^256-1), debe ser revocado inmediatamente.
Método: ingresar manualmente la URL oficial, evitando hacer clic en enlaces de redes sociales o correos electrónicos.
Verifica: Asegúrate de que el sitio web utilice el nombre de dominio correcto y el certificado SSL (icono de candado verde). Ten cuidado con errores de ortografía o caracteres adicionales.
Ejemplo: Si recibe una variante de "opensea.io" (como "opensea.io-login"), sospeche de su autenticidad de inmediato.
Cartera fría: almacenar la mayor parte de los activos en una cartera de hardware, conectándose a la red solo cuando sea necesario.
Multifirma: Para activos de gran valor, utiliza herramientas de multifirma que requieren la confirmación de múltiples claves para realizar transacciones, reduciendo el riesgo de errores en un solo punto.
Beneficios: incluso si la billetera caliente es comprometida, los activos en almacenamiento en frío siguen siendo seguros.
Pasos: Cada vez que firme, lea cuidadosamente los detalles de la transacción en la ventana emergente de la billetera. Si incluye funciones desconocidas (como "TransferFrom"), rechace la firma.
Herramientas: utilizar la función "decodificar datos de entrada" del explorador de blockchain para analizar el contenido de la firma, o consultar a un experto técnico.
Sugerencia: crear una billetera independiente para operaciones de alto riesgo y almacenar una pequeña cantidad de activos.
Estrategia: al recibir tokens desconocidos, no interactúe. Márquelos como "basura" o escóndalos.
Verificación: confirme el origen del token a través del explorador de blockchain, si es un envío masivo, mantenga una alta vigilancia.
Prevención: evita publicar la dirección de la billetera o usa una nueva dirección para operaciones sensibles.
Conclusión
Al implementar las medidas de seguridad mencionadas, los usuarios pueden reducir significativamente el riesgo de convertirse en víctimas de programas de fraude avanzados, pero la verdadera seguridad nunca es una victoria unilateral de la tecnología. Cuando las carteras de hardware construyen defensas físicas y las firmas múltiples dispersan la exposición al riesgo, la comprensión del usuario sobre la lógica de autorización y la cautela respecto a las acciones en la cadena son la última línea de defensa contra los ataques. Cada análisis de datos antes de la firma, cada revisión de permisos después de la autorización, es un juramento a su soberanía digital.
En el futuro, sin importar cómo evolucione la tecnología, la defensa más fundamental siempre residirá en: internalizar la conciencia de seguridad como memoria muscular, estableciendo un equilibrio eterno entre la confianza y la verificación. Después de todo, en el mundo de la blockchain donde el código es ley, cada clic y cada transacción se registran de forma permanente en el mundo en cadena, sin posibilidad de modificación.