Una ballena de criptomonedas fue liquidada en septiembre de 2023—y los hackers acaban de retirar el dinero. $10 millones de ETH robados llegaron a Tornado Cash el 21 de marzo, gracias a un ataque de phishing que se apoderó de $24 millones en total.
Aquí está el libro de jugadas:
Fase 1: Trampa de Ingeniería Social
La víctima autorizó una transacción de “Aumentar Asignación”. Suena inocente, ¿verdad? Incorrecto. Este movimiento le dio a los atacantes permiso para gastar tokens ERC-20 directamente desde la billetera de la víctima utilizando contratos inteligentes. Movimiento clásico: la víctima nunca lo vio venir.
Fase 2: La Extracción
Drenado 9,579 stETH (Rocket Pool staking)
Agarré 4,851 rETH
Convertido a 13,785 ETH + 1.64M DAI
Canalizados a través de mezcladores y billeteras secundarias
Por Qué Esto Es Importante
Esto no es un caso aislado. Los datos de Scam Sniffer muestran $47 millones perdidos por phishing solo en febrero—78% en Ethereum, con los tokens ERC-20 siendo los más afectados (86% de todos los fondos robados ).
¿La verdadera sorpresa? Las aprobaciones de tokens se están convirtiendo en el nuevo vector de ataque. Una semana antes, un viejo contrato de Dolomite se explotó para drenar $1.8M. La misma historia: los usuarios habían otorgado aprobaciones, los atacantes simplemente ejecutaron.
El Patrón
Estos ataques se aprovechan de una debilidad: los usuarios no entienden lo que están firmando. Apruebas un contrato para una transacción, el atacante obtiene un cheque en blanco.
En resumen: Antes de hacer clic en “Aprobar” en cualquier contrato, pregúntate: ¿realmente confío en esta dirección con acceso ilimitado a los tokens? La mayoría de las veces, la respuesta debería ser no.
Las empresas de seguridad (CertiK, PeckShield, Scam Sniffer) pueden rastrear el dinero, pero no pueden recuperarlo una vez que llega a Tornado Cash. Este es un problema de educación del usuario, no un problema técnico.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
$24M Blitz de Phishing: Cómo los Hackers están Armando Aprobaciones de Token
Una ballena de criptomonedas fue liquidada en septiembre de 2023—y los hackers acaban de retirar el dinero. $10 millones de ETH robados llegaron a Tornado Cash el 21 de marzo, gracias a un ataque de phishing que se apoderó de $24 millones en total.
Aquí está el libro de jugadas:
Fase 1: Trampa de Ingeniería Social La víctima autorizó una transacción de “Aumentar Asignación”. Suena inocente, ¿verdad? Incorrecto. Este movimiento le dio a los atacantes permiso para gastar tokens ERC-20 directamente desde la billetera de la víctima utilizando contratos inteligentes. Movimiento clásico: la víctima nunca lo vio venir.
Fase 2: La Extracción
Por Qué Esto Es Importante
Esto no es un caso aislado. Los datos de Scam Sniffer muestran $47 millones perdidos por phishing solo en febrero—78% en Ethereum, con los tokens ERC-20 siendo los más afectados (86% de todos los fondos robados ).
¿La verdadera sorpresa? Las aprobaciones de tokens se están convirtiendo en el nuevo vector de ataque. Una semana antes, un viejo contrato de Dolomite se explotó para drenar $1.8M. La misma historia: los usuarios habían otorgado aprobaciones, los atacantes simplemente ejecutaron.
El Patrón
Estos ataques se aprovechan de una debilidad: los usuarios no entienden lo que están firmando. Apruebas un contrato para una transacción, el atacante obtiene un cheque en blanco.
En resumen: Antes de hacer clic en “Aprobar” en cualquier contrato, pregúntate: ¿realmente confío en esta dirección con acceso ilimitado a los tokens? La mayoría de las veces, la respuesta debería ser no.
Las empresas de seguridad (CertiK, PeckShield, Scam Sniffer) pueden rastrear el dinero, pero no pueden recuperarlo una vez que llega a Tornado Cash. Este es un problema de educación del usuario, no un problema técnico.