top of page

ATAQUE DE ENVENENAMIENTO DE DIRECCIONES: APRENDE A PROTEGERTE


VIERNES DE CRIPTOSEGURIDAD - ED. GÉNESIS



POISONING ATTACK


¿Sabes cómo los hackers pueden envenenar tu wallet y engañarte para robar tus criptomonedas?

Imagen de un atacante envenenando una billetera
Poisoning Attack

ÍNDICE

  1. ¿QUÉ ES UN ATAQUE DE ENVENENAMIENTO DE DIRECCIONES?

  2. ¿CÓMO FUNCIONA?

  3. EJEMPLO DE UN CASO REAL.

  4. ¿CÓMO PROTEGERTE?


 

🔐 ¿Crees que tu wallet está segura? Hoy te explicamos cómo los ataques de envenenamiento pueden comprometer tus fondos.


  1. ¿QUÉ ES UN ATAQUE DE ENVENENAMIENTO DE DIRECCIONES?

Los atacantes envían pequeñas cantidades de un token a tu dirección, con el objetivo  de confundirte. Cuando una dirección interactúa múltiples veces con otra dirección, los atacantes generan miles de direcciones hasta encontrar una que parece casi idéntica a la tuya y te envían los fondos desde esa dirección con el objeto de envenenar tu historial de transacciones; esto puede confundirte al copiar y pegar direcciones, llevándote a enviar fondos a la dirección equivocada.


¿Qué tipos de envenenamientos existen?

Encontramos 2 técnicas de envenenamiento: mediante “contratos falsos” o mediante “migas de pan”.

  • Contratos falsos: el atacante crea un contrato inteligente para enviar tokens con valor cero a la dirección de la víctima, o transfiere tokens falsos, como versiones fraudulentas de USDT o USDC, simulando transacciones pasadas.

  • Migas de pan: el atacante envía pequeñas cantidades de tokens a tu dirección desde otra dirección muy parecida a la tuya.


 

  1. ¿CÓMO FUNCIONA?

El ejemplo de "migas de pan":

1️⃣ El atacante genera miles de direcciones hasta dar con una que imita por ejemplo, los cuatro primeros y cuatro últimos caracteres de una dirección legítima en tu wallet.

2️⃣ Envía una cantidad mínima de criptomonedas desde esta dirección a tu wallet.

3️⃣ Su dirección ahora aparece en tu historial de transacciones. Si no verificas las direcciones al enviar fondos, podrías copiarlas desde tu historial y transferir dinero directamente al atacante.

Infografía sobre cómo se realiza un ataque de envenenamiento
Diagrama sobre cómo se produce el ataque de envenenamiento.
 

  1. EJEMPLO DE UN CASO REAL

En este caso el usuario reclamó el token $TITANX y recibió varios miles de dólares en transacciones de dicho token.


Resumen de transacciones recibiendo los tokens tras hacer el claim de TITANX
Múltiples transacciones tras el claim del token $TITANX en la dirección de la víctima.

Una vez recibió los tokens, envió la cantidad de 2 $ETH a la wallet 0x1baf…dc01 y 1 $ETH a la wallet 0x8fcb…8a02. Unas dos horas más tarde, la víctima recibe 2 transacciones por valor de 0.00001 $ETH y 0.00002 $ETH, donde podemos observar que las direcciones son aparentemente idénticas, ya que por defecto, aparece la información abreviada.

Estas 2 últimas direcciones son las creadas por el atacante y las que usa para envenenar el historial de transacciones de la víctima.

Finalmente, el usuario envía $557,731.57 (896,000,000.000 $TITANX) a la última dirección y más reciente 0x8fcb…8a02, resultando ésta ser la del atacante.


Explicación del proceso de ataque de envenenamiento de una wallet
En verde, la víctima envía fondos a las direcciones que serán copiadas. En rojo, transacciones de recibo en la dirección de la víctima desde direcciones similares a las anteriores. En azul, envío de fondos a la wallet del atacante por error.

Si comprobamos el flujo de fondos, podemos ver que aunque ambas direcciones comienzan y terminan de manera idéntica, si observamos con detenimiento el cuerpo de ambas direcciones (Wallet Correcta y Wallet Atacante), son completamente diferentes.

Infografía del flujo de fondos entre las wallet de la víctima y del atacante.
Diagrama del flujo de fondos entre las wallet de la víctima y del atacante.

 

  1. ¿CÓMO PROTEGERTE DE UN "POISONING ATTACK"?


  • Revisa cada dirección con cuidado antes de enviar fondos aunque pueda parecer tedioso, ya que las wallets y exploradores de bloques suelen mostrar la información abreviada facilitando la confusión en este tipo de ataques. Copia la dirección desde una fuente confiable y revisa detenidamente cada carácter de la dirección de destino completa, no solo los primeros y los últimos.

  • No reutilices direcciones demasiadas veces ya que puede ser objetivo de ataque. Los atacantes analizan el historial de transacciones de direcciones activas para replicarlas y realizar el ataque. Generando una nueva dirección para cada transacción, además de dificultar la labor de los atacantes, mejorarás tu privacidad en la blockchain.

  • Usa herramientas o wallets enfocadas a proteger tu privacidad. Algunas wallets y exploradores ya ocultan transacciones sospechosas como las enviadas con valores nulos o contratos fraudulentos.


 

Los ataques de envenenamiento no comprometen directamente tus claves privadas ni tus fondos, pero pueden llevarte a cometer errores costosos al interactuar con direcciones maliciosas. Conocer estos riesgos y adoptar medidas preventivas te protege de perder dinero. En OnchainSchool, analizamos casos reales y te enseñamos a explorar la blockchain con seguridad.


Buen fin de semana a todos y esperamos vuestro feedback por las RRSS.


Más contenido diario OnChain en nuestras redes sociales: https://beacons.ai/onchainschool


Comparte este informe y suscríbete a la newsletter para no perderte nada.

bottom of page