Las amenazas de ataques de ingeniería social ponen en riesgo la seguridad del activo encriptación, con pérdidas semanales que superan los 45 millones de dólares.
Los ataques de ingeniería social se han convertido en una amenaza de seguridad significativa en el campo de la encriptación de activos.
En los últimos años, los ataques de ingeniería social dirigidos a los usuarios de plataformas de intercambio de criptomonedas se han vuelto comunes, lo que ha generado una amplia preocupación en la industria. Este tipo de ataques no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, una conocida plataforma de intercambio publicó un anuncio confirmando que efectivamente existía un problema de filtración de datos en la plataforma. El Departamento de Justicia de EE. UU. ya ha iniciado una investigación sobre el asunto.
Revisión histórica
Según estadísticas de expertos en análisis en cadena, en la última semana se han robado más de 45 millones de dólares de los usuarios debido a fraudes de ingeniería social. En el último año, ha habido múltiples informes de incidentes de robo a usuarios, con casos individuales que han sufrido pérdidas de hasta decenas de millones de dólares. Un informe de investigación señala que entre diciembre de 2024 y enero de 2025, las pérdidas monetarias causadas por este tipo de fraudes han superado los 65 millones de dólares. Los expertos estiman que las pérdidas causadas por este tipo de ataques podrían alcanzar hasta 300 millones de dólares anualmente.
Los grupos que dominan este tipo de estafas se dividen principalmente en dos categorías: una son los atacantes de bajo nivel que provienen de círculos específicos, y la otra son las organizaciones de ciberdelincuencia ubicadas en la región de Asia del Sur. Se dirigen principalmente a usuarios estadounidenses, utilizando métodos estandarizados y un discurso maduro. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles, ya que hay muchos casos no divulgados.
Métodos de estafa
En este incidente, el sistema técnico de la plataforma no fue vulnerado; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios, incluyendo nombre, dirección, datos de contacto, datos de la cuenta y fotos de identificación. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado el tradicional método de phishing "a lo ancho", pasando a un "ataque de precisión", considerado un fraude social "hecho a medida". La ruta típica del delito es la siguiente:
Contactar a los usuarios en calidad de "servicio al cliente oficial"
Guiar a los usuarios a descargar una billetera específica
Inducir a los usuarios a usar las frases mnemotécnicas proporcionadas por los estafadores
Los estafadores realizan el robo de fondos
Además, algunos correos electrónicos de phishing afirman que "debido a una sentencia de demanda colectiva, la plataforma se trasladará completamente a billeteras autoalojadas" y exigen a los usuarios que completen la migración de activos en un corto período de tiempo. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a cooperar con la operación.
Según expertos de la industria, estos ataques suelen ser planificados y ejecutados de manera organizada:
Cadena de herramientas de fraude mejorada: los estafadores utilizan sistemas PBX para falsificar números de llamada y simular llamadas de atención al cliente oficiales. Al enviar correos electrónicos de phishing, utilizan herramientas de terceros para suplantar el correo electrónico oficial, acompañados de una "guía de recuperación de cuentas" que guía la transferencia.
Objetivo preciso: los estafadores se basan en los datos de usuarios robados adquiridos a través de canales ilegales, enfocándose en usuarios de regiones específicas como su principal objetivo, e incluso utilizan herramientas de IA para procesar los datos robados, dividiendo y reorganizando los números de teléfono, generando archivos en masa, y luego enviando mensajes de fraude a través de software.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta de la estafa suele ser continua y sin costuras, induciendo continuamente a la víctima a realizar una "verificación de seguridad" hasta completar la transferencia de la billetera.
Análisis en la cadena
A través del sistema de análisis en cadena se realizó un seguimiento de algunas direcciones de estafadores que ya han sido públicas, y se descubrió que estos estafadores tienen una fuerte capacidad de operación en cadena. A continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores cubren una variedad de activos que poseen los usuarios. El tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, y los activos objetivo son principalmente BTC y ETH. BTC es el principal objetivo de estafa en la actualidad, con múltiples direcciones que obtienen ganancias de hasta cientos de BTC en una sola vez, con un valor por transacción de varios millones de dólares.
Una vez que se obtiene el capital, los estafadores utilizan rápidamente un proceso de lavado para intercambiar y transferir los activos, el modo principal es el siguiente:
Los activos de tipo ETH a menudo se intercambian rápidamente por stablecoins a través de intercambios descentralizados, y luego se distribuyen a múltiples nuevas direcciones, mientras que parte de los activos se transfieren a plataformas de intercambio centralizadas;
BTC se transfiere principalmente a Ethereum a través de puentes entre cadenas, y luego se cambia por monedas estables para evitar riesgos de seguimiento.
Varios direcciones de fraude permanecen en estado de "reposo" después de recibir monedas estables y aún no han sido transferidas.
Para evitar la interacción de su dirección con direcciones sospechosas y así enfrentarse al riesgo de que sus activos sean congelados, se recomienda a los usuarios que utilicen un sistema de seguimiento en la cadena para detectar riesgos en la dirección objetivo antes de realizar una transacción, con el fin de evitar eficazmente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son principalmente defensas a nivel "técnico", mientras que el fraude social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo un sistema de defensa de seguridad "enfocado en las personas".
Envío periódico de contenido educativo sobre fraudes: mejorar la capacidad de los usuarios para prevenir el phishing a través de ventanas emergentes de la aplicación, la interfaz de confirmación de transacciones, correos electrónicos y otros medios.
Optimizar el modelo de gestión de riesgos, introducir "identificación de comportamientos anómalos interactivos": la mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (, como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc. ). La plataforma debe identificar combinaciones de interacciones sospechosas basadas en el modelo de cadena de comportamiento (, como "interacción frecuente + nueva dirección + retiro de gran cantidad" ), activando un período de reflexión o un mecanismo de revisión manual.
Establecer canales de atención al cliente y mecanismos de verificación: los estafadores a menudo se hacen pasar por atención al cliente para confundir a los usuarios. La plataforma debe unificar los teléfonos, mensajes de texto y plantillas de correo electrónico, y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal oficial de comunicación para evitar confusiones.
usuario
Implementar una estrategia de aislamiento de identidad: evitar que múltiples plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo así el riesgo de responsabilidad conjunta, se puede utilizar herramientas de verificación de filtraciones para revisar periódicamente si el correo electrónico ha sido filtrado.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros: preestablecer direcciones de confianza para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
Mantenerse informado sobre noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio y otros canales, conocer las últimas dinámicas de las técnicas de ataque y mantenerse alerta.
Prestar atención a los riesgos offline y a la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.
En resumen, mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este incidente vuelve a exponer que, frente a las cada vez más maduras técnicas de ataques de ingeniería social, la industria sigue teniendo deficiencias evidentes en la protección de datos y activos de los clientes. Es alarmante que, incluso si los puestos relevantes de la plataforma no tienen autorización para manejar fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o ser cooptados. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal también aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, al fortalecer los mecanismos de seguridad en la cadena, la plataforma también debe construir sistemáticamente un "sistema de defensa contra la ingeniería social" que cubra tanto al personal interno como a los servicios externos, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se descubra que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, investigando proactivamente posibles vulnerabilidades, alertando a los usuarios sobre medidas de prevención y controlando el alcance del daño. Solo con una respuesta dual a nivel técnico y organizativo se puede realmente mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Compartir
Comentar
0/400
MoonlightGamer
· Hace3m
¿Por qué los tontos del mundo Cripto son tan atractivos?
Ver originalesResponder0
SerumSquirter
· hace16h
De nuevo, es obra de un traidor en la industria, ¿verdad?
Ver originalesResponder0
BlockchainWorker
· 08-02 07:09
¿No puede ser que ya sean 4500w?
Ver originalesResponder0
OnlyOnMainnet
· 08-02 07:04
¿La trampa para tomar a la gente por tonta ha mejorado?
Ver originalesResponder0
FreeRider
· 08-02 07:01
Este dinero no volverá, ¿verdad?
Ver originalesResponder0
FUDwatcher
· 08-02 06:56
Otra vez un Rug Pull de 4500w, en el círculo de la encriptación esto ya no se considera una gran noticia.
Las amenazas de ataques de ingeniería social ponen en riesgo la seguridad del activo encriptación, con pérdidas semanales que superan los 45 millones de dólares.
Los ataques de ingeniería social se han convertido en una amenaza de seguridad significativa en el campo de la encriptación de activos.
En los últimos años, los ataques de ingeniería social dirigidos a los usuarios de plataformas de intercambio de criptomonedas se han vuelto comunes, lo que ha generado una amplia preocupación en la industria. Este tipo de ataques no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, una conocida plataforma de intercambio publicó un anuncio confirmando que efectivamente existía un problema de filtración de datos en la plataforma. El Departamento de Justicia de EE. UU. ya ha iniciado una investigación sobre el asunto.
Revisión histórica
Según estadísticas de expertos en análisis en cadena, en la última semana se han robado más de 45 millones de dólares de los usuarios debido a fraudes de ingeniería social. En el último año, ha habido múltiples informes de incidentes de robo a usuarios, con casos individuales que han sufrido pérdidas de hasta decenas de millones de dólares. Un informe de investigación señala que entre diciembre de 2024 y enero de 2025, las pérdidas monetarias causadas por este tipo de fraudes han superado los 65 millones de dólares. Los expertos estiman que las pérdidas causadas por este tipo de ataques podrían alcanzar hasta 300 millones de dólares anualmente.
Los grupos que dominan este tipo de estafas se dividen principalmente en dos categorías: una son los atacantes de bajo nivel que provienen de círculos específicos, y la otra son las organizaciones de ciberdelincuencia ubicadas en la región de Asia del Sur. Se dirigen principalmente a usuarios estadounidenses, utilizando métodos estandarizados y un discurso maduro. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles, ya que hay muchos casos no divulgados.
Métodos de estafa
En este incidente, el sistema técnico de la plataforma no fue vulnerado; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios, incluyendo nombre, dirección, datos de contacto, datos de la cuenta y fotos de identificación. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado el tradicional método de phishing "a lo ancho", pasando a un "ataque de precisión", considerado un fraude social "hecho a medida". La ruta típica del delito es la siguiente:
Además, algunos correos electrónicos de phishing afirman que "debido a una sentencia de demanda colectiva, la plataforma se trasladará completamente a billeteras autoalojadas" y exigen a los usuarios que completen la migración de activos en un corto período de tiempo. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a cooperar con la operación.
Según expertos de la industria, estos ataques suelen ser planificados y ejecutados de manera organizada:
Análisis en la cadena
A través del sistema de análisis en cadena se realizó un seguimiento de algunas direcciones de estafadores que ya han sido públicas, y se descubrió que estos estafadores tienen una fuerte capacidad de operación en cadena. A continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores cubren una variedad de activos que poseen los usuarios. El tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, y los activos objetivo son principalmente BTC y ETH. BTC es el principal objetivo de estafa en la actualidad, con múltiples direcciones que obtienen ganancias de hasta cientos de BTC en una sola vez, con un valor por transacción de varios millones de dólares.
Una vez que se obtiene el capital, los estafadores utilizan rápidamente un proceso de lavado para intercambiar y transferir los activos, el modo principal es el siguiente:
Varios direcciones de fraude permanecen en estado de "reposo" después de recibir monedas estables y aún no han sido transferidas.
Para evitar la interacción de su dirección con direcciones sospechosas y así enfrentarse al riesgo de que sus activos sean congelados, se recomienda a los usuarios que utilicen un sistema de seguimiento en la cadena para detectar riesgos en la dirección objetivo antes de realizar una transacción, con el fin de evitar eficazmente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son principalmente defensas a nivel "técnico", mientras que el fraude social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo un sistema de defensa de seguridad "enfocado en las personas".
usuario
En resumen, mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este incidente vuelve a exponer que, frente a las cada vez más maduras técnicas de ataques de ingeniería social, la industria sigue teniendo deficiencias evidentes en la protección de datos y activos de los clientes. Es alarmante que, incluso si los puestos relevantes de la plataforma no tienen autorización para manejar fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o ser cooptados. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal también aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, al fortalecer los mecanismos de seguridad en la cadena, la plataforma también debe construir sistemáticamente un "sistema de defensa contra la ingeniería social" que cubra tanto al personal interno como a los servicios externos, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se descubra que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, investigando proactivamente posibles vulnerabilidades, alertando a los usuarios sobre medidas de prevención y controlando el alcance del daño. Solo con una respuesta dual a nivel técnico y organizativo se puede realmente mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.