Los últimos datos son alarmantes: solo en las dos cadenas públicas BSC y ETH, el número de ataques de envenenamiento ARP ha superado las 290,000 y 40,000 veces respectivamente, con más de 186,000 direcciones independientes comprometidas, y las pérdidas alcanzan los 1.64 millones de dólares. Esta ola de ataques comenzó a estallar a mediados y finales de noviembre y aún continúa.
¿Cómo ocurre un ataque? En pocas palabras, son tres pasos.
Primer paso: El atacante envía un mensaje ARP falsificado a tu red, afirmando que su dirección MAC corresponde a una dirección IP legítima.
Segundo paso: tu dispositivo cree que es verdadero, redirige todo el tráfico objetivo hacia el atacante.
Paso tres: El atacante intercepta, altera o bloquea directamente tu transacción
El protocolo ARP fue diseñado en 1982, sin considerar en absoluto los problemas de seguridad: no verifica la autenticidad de los mensajes, cualquier dispositivo puede hacerse pasar por cualquier persona. Esta vulnerabilidad heredada de la historia está siendo explotada por los hackers de manera astuta.
Rendimiento en cadena: la transferencia de 0 dólares es una trampa
El análisis de la cadena BSC de X-explore ha descubierto un patrón extraño: los atacantes inician múltiples transacciones utilizando transferencias de 0 dólares. La víctima A transfiere normalmente 452 BSC-USD al usuario B, mientras que el usuario B recibe repentinamente una transferencia de 0 dólares del atacante C, y la víctima A también se ve obligada a transferir 0 dólares al atacante C—esto se llama “transferencia de ida y vuelta”, que parece inofensivo pero los permisos han sido secuestrados.
Las dos tácticas de ataque más comunes
Ataque de intermediario (MiTM): el más peligroso de todos. El atacante se hace pasar por tu puerta de enlace, y todo el tráfico de la víctima es redirigido a la máquina del atacante.
Denegación de Servicio (DoS): Un atacante mapea cientos o incluso miles de IP a una dirección MAC, colapsando tu dispositivo o toda la red.
¿Cómo auto-salvarse? Cinco trucos de protección
Tabla ARP estática: vinculación manual de MAC e IP, pero el coste de gestión es enorme
Protección de interruptores: mediante la detección dinámica de ARP (DAI), se filtran automáticamente los paquetes sospechosos.
Aislamiento físico: controlar los permisos de acceso a la red, el atacante debe estar dentro de tu red local.
Segmentación de red: Colocar recursos importantes en segmentos seguros independientes
Comunicación encriptada: Aunque no se puede evitar que ocurran ataques, se puede mitigar el daño.
Sugerencias clave
La cartera debería actualizar el mecanismo de alerta de riesgos: los usuarios necesitan ver un aviso claro de amenaza ARP antes de realizar la transferencia, en lugar de enterarse después de haber sido estafados. Este ataque aún continúa, 94 DIRECCIÓN ya han sido afectadas, el siguiente podrías ser tú.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ataque de envenenamiento ARP: este año se han robado 1.64 millones de dólares, tu billetera podría ser la próxima.
Los últimos datos son alarmantes: solo en las dos cadenas públicas BSC y ETH, el número de ataques de envenenamiento ARP ha superado las 290,000 y 40,000 veces respectivamente, con más de 186,000 direcciones independientes comprometidas, y las pérdidas alcanzan los 1.64 millones de dólares. Esta ola de ataques comenzó a estallar a mediados y finales de noviembre y aún continúa.
¿Cómo ocurre un ataque? En pocas palabras, son tres pasos.
Primer paso: El atacante envía un mensaje ARP falsificado a tu red, afirmando que su dirección MAC corresponde a una dirección IP legítima.
Segundo paso: tu dispositivo cree que es verdadero, redirige todo el tráfico objetivo hacia el atacante.
Paso tres: El atacante intercepta, altera o bloquea directamente tu transacción
El protocolo ARP fue diseñado en 1982, sin considerar en absoluto los problemas de seguridad: no verifica la autenticidad de los mensajes, cualquier dispositivo puede hacerse pasar por cualquier persona. Esta vulnerabilidad heredada de la historia está siendo explotada por los hackers de manera astuta.
Rendimiento en cadena: la transferencia de 0 dólares es una trampa
El análisis de la cadena BSC de X-explore ha descubierto un patrón extraño: los atacantes inician múltiples transacciones utilizando transferencias de 0 dólares. La víctima A transfiere normalmente 452 BSC-USD al usuario B, mientras que el usuario B recibe repentinamente una transferencia de 0 dólares del atacante C, y la víctima A también se ve obligada a transferir 0 dólares al atacante C—esto se llama “transferencia de ida y vuelta”, que parece inofensivo pero los permisos han sido secuestrados.
Las dos tácticas de ataque más comunes
Ataque de intermediario (MiTM): el más peligroso de todos. El atacante se hace pasar por tu puerta de enlace, y todo el tráfico de la víctima es redirigido a la máquina del atacante.
Denegación de Servicio (DoS): Un atacante mapea cientos o incluso miles de IP a una dirección MAC, colapsando tu dispositivo o toda la red.
¿Cómo auto-salvarse? Cinco trucos de protección
Sugerencias clave
La cartera debería actualizar el mecanismo de alerta de riesgos: los usuarios necesitan ver un aviso claro de amenaza ARP antes de realizar la transferencia, en lugar de enterarse después de haber sido estafados. Este ataque aún continúa, 94 DIRECCIÓN ya han sido afectadas, el siguiente podrías ser tú.