Confiable

Nueva vulnerabilidad amenaza los monederos: ¿cómo los hackers pueden robar tus criptos?

3 minutos
Autor Nhat Hoang
Actualizado por Eduardo Venegas
Únete a Nuestra Comunidad de Trading en Telegram

En resumen

  • La falla crítica en Crypto-MCP podría permitir a los hackers exponer frases semilla o redirigir transacciones en la blockchain sin que el usuario lo detecte.
  • Los exploits de inyección de prompts permiten a los atacantes secuestrar transferencias cripto a través de interfaces como Base-MCP.
  • Los expertos instan a los usuarios a limitar los permisos de MCP, minimizar los saldos de los monederos y utilizar herramientas confiables como MCP-Scan.
  • promo

Los usuarios de criptomonedas a menudo se centran en las interfaces de usuario y prestan menos atención a los complejos protocolos internos. Recientemente, expertos en seguridad expresaron preocupaciones sobre una vulnerabilidad crítica en Crypto-MCP (Modelo-Contexto-Protocolo), un protocolo para conectar e interactuar con blockchains.

Este fallo podría permitir a los hackers robar activos digitales. Podrían redirigir transacciones o exponer la frase semilla, la clave para acceder a un monedero de criptomonedas.

¿Qué tan peligrosa es la vulnerabilidad Crypto-MCP?

Crypto-MCP es un protocolo diseñado para apoyar tareas de blockchain. Estas tareas incluyen consultar saldos, enviar tokens, desplegar smart contracts e interactuar con protocolos de finanzas descentralizadas (DeFi). Protocolos como Base MCP de Base, Solana MCP de Solana y Thirdweb MCP ofrecen potentes características.

Estas incluyen acceso en tiempo real a datos de blockchain, ejecución automatizada de transacciones y soporte multichain. Sin embargo, la complejidad y apertura del protocolo también introducen riesgos de seguridad si no se gestionan adecuadamente. El desarrollador Luca Beurer-Kellner fue el primero en plantear el problema a principios de abril.

Advirtió que un hack basado en MCP podría filtrar mensajes de WhatsApp a través del protocolo y eludir la seguridad de WhatsApp. Después de eso, Superoo7, jefe de Datos e IA en Chromia, investigó y reportó una posible vulnerabilidad en Base-MCP.

Este problema afecta a Cursor y Claude, dos plataformas de IA populares. El fallo permite a los hackers usar técnicas de “inyección de comandos” para cambiar la dirección del destinatario en las transacciones de criptomonedas:

Por ejemplo, si un usuario intenta enviar 0,001 ETH a una dirección específica, un hacker puede insertar código malicioso para redirigir los fondos a su monedero. Lo que es peor, el usuario puede no notar nada extraño. La interfaz seguirá mostrando los detalles originales de la transacción prevista:

“Este riesgo proviene de usar un MCP ‘envenenado’. Los hackers podrían engañar a Base-MCP para enviar tus criptomonedas a ellos en lugar de a donde pretendías. Si esto sucede, podrías no darte cuenta”, dijo Superoo7.

Demostración de inyección inmediata mediante Crypto-MCP.
Demostración de inyección inmediata mediante Crypto-MCP. Fuente: Superoo7

El desarrollador Aaronjmars señaló un problema aún más serio. Las frases semilla de los monederos a menudo se almacenan sin cifrar en los archivos de configuración de MCP. Si los hackers acceden a estos archivos, pueden robar fácilmente la frase semilla y controlar completamente el monedero y los activos digitales del usuario.

“MCP es una arquitectura impresionante para la interoperabilidad e interacciones locales. Pero, por Dios, la seguridad actual no está adaptada a las necesidades de Web3. Necesitamos una mejor arquitectura de proxy para monederos,” enfatizó Aaronjmars.

Hasta ahora, no existen casos confirmados de que esta vulnerabilidad haya sido explotada para robar criptoactivos. Sin embargo, la amenaza potencial es seria. Según Superoo7, los usuarios deben protegerse usando MCP solo de fuentes confiables, manteniendo los saldos de los monederos al mínimo, limitando los permisos de acceso de MCP y usando la herramienta MCP-Scan para verificar riesgos de seguridad.

Los hackers pueden robar frases semilla de muchas maneras. Un informe de Security Intelligence a finales del año pasado reveló que un malware de Android llamado SpyAgent apunta a frases semilla robando capturas de pantalla. Kaspersky también descubrió el malware SparkCat que extrae frases semilla de imágenes usando OCR.

Mientras tanto, Microsoft advirtió sobre StilachiRAT, un malware que apunta a 20 extensiones de monederos de criptomonedas en Google Chrome, incluyendo MetaMask y Trust Wallet.

Mejores plataformas de criptomonedas en US
Uphold Uphold Explorar
eToro eToro Explorar
Plus500 Plus500 Explorar
Coinbase Coinbase Explorar
Moonacy Explorar
Mejores plataformas de criptomonedas en US
Uphold Uphold Explorar
eToro eToro Explorar
Plus500 Plus500 Explorar
Coinbase Coinbase Explorar
Moonacy Explorar
Mejores plataformas de criptomonedas en US
Uphold Uphold
eToro eToro
Plus500 Plus500
Coinbase Coinbase
Moonacy

Descargo de responsabilidad

Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.

Patrocinado
Patrocinado