Confiable

Usuario de Trust Wallet perdió fondos de la noche a la mañana: conoce los riesgos de las aprobaciones maliciosas

5 minutos
Actualizado por Eduardo Venegas
Únete a Nuestra Comunidad de Trading en Telegram

En resumen

  • Un usuario de Trust Wallet perdió fondos debido a aprobaciones maliciosas otorgadas a sitios web y aplicaciones fraudulentas, destacando vulnerabilidades.
  • La mayoría de los retiros de cripto se rastrean hasta acciones de los usuarios, como frases semilla comprometidas, malware o aprobaciones de contratos maliciosos.
  • El escáner de seguridad de Trust Wallet puede detectar amenazas, pero la recuperación de fondos sigue siendo poco probable.
  • promo

La semana pasada, un usuario de Trust Wallet sufrió una pérdida repentina de sus fondos durante la noche, según un informe reciente compartido con BeInCrypto. Cuando contactó con el monedero para averiguar qué había sucedido, le informaron que había otorgado permisos sin saberlo a sitios web o aplicaciones maliciosas.

Eve Lam, Directora de Seguridad de la Información en Trust Wallet, dijo en una entrevista con BeInCrypto que la mayoría de los retiros no autorizados de criptomonedas se originan en problemas del usuario. Dmytro Yasmanovych, Jefe de Cumplimiento en Hacken, compartió esta perspectiva y proporcionó orientación sobre los pasos que los usuarios deben seguir si sospechan que su monedero de criptomonedas ha sido comprometido.

Una pérdida de la noche a la mañana

La semana pasada, Matias, un usuario de criptomonedas de Chile, se fue a dormir sin preocupaciones. Sin embargo, para cuando se despertó, todo había cambiado. Según los detalles compartidos con BeInCrypto, cuando Matias accedió a su Trust Wallet, vio que sus fondos habían sido retirados de su cuenta.

Una situación como esta nunca le había ocurrido en sus cinco años usando su monedero móvil. Matias pronto notó que a las 8 a.m., una pequeña cantidad de cripto había sido depositada en su cuenta. Poco después, su cuenta fue vaciada. Matias no tenía idea de cómo podría haber sucedido algo así.

Después de contactar al equipo de seguridad de Trust Wallet para obtener una explicación, se enteró de que el problema se originó en algo que había hecho inadvertidamente:

“Según nuestros datos internos y las investigaciones de respuesta a incidentes, la gran mayoría de los retiros no autorizados se remontan a problemas del lado del usuario,” dijo Lam a BeInCrypto.

Ella explicó muchas maneras en que los usuarios pueden compartir accidentalmente información sensible con actores maliciosos.

La realidad de las vulnerabilidades del lado del usuario

El análisis de Trust Wallet de sus datos internos y las investigaciones de respuesta a incidentes indica que los problemas del lado del usuario causan la mayoría de los retiros no autorizados de criptomonedas.

Estos frecuentemente involucran frases semilla filtradas o comprometidas, a menudo resultantes de tácticas de ingeniería social, almacenamiento inseguro y aprobaciones de smart contracts maliciosos otorgadas por los usuarios.

Compromisos a nivel de dispositivo y otros incidentes, como ataques de intercambio de SIM o robo de dispositivos desbloqueados, también contribuyen a estos retiros no autorizados:

“En todos estos casos, la aplicación Trust Wallet en sí no es vulnerada—el problema proviene del entorno externo en el que se está utilizando o de acciones tomadas antes de la instalación,” detalló Lam.

Estos métodos de explotación son ahora algunas de las técnicas de ataque más comunes para robar criptomonedas de monederos móviles.

Error del usuario vs. hacks de monederos

Aunque Hacken carece de datos internos específicos sobre las tendencias de ataque a monederos móviles en evolución, Yasmanovych explicó a BeInCrypto que las pérdidas de fondos habilitadas por acciones de los usuarios son cada vez más evidentes en los casos que la empresa de ciberseguridad investiga:

“Lo que estamos viendo en nuestras investigaciones y herramientas apunta a un problema mucho más amplio: la mayoría de las pérdidas a gran escala en cripto hoy en día son menos sobre malware móvil y más sobre fallos en los flujos de trabajo de firmantes, seguridad de interfaces y control de acceso,” explicó Yasmanovych.

Los flujos de trabajo de firmantes involucran autorizar transacciones de criptomonedas con claves privadas. Si estas claves son comprometidas, permite la firma de transacciones no autorizadas de manera directa. Mientras tanto, interfaces de usuario (UIs) defectuosas en monederos cripto y dApps pueden inducir a los usuarios a realizar transacciones perjudiciales.

Los métodos de ataque incluyen el envenenamiento de direcciones, donde los hackers crean direcciones similares para interceptar fondos. También despliegan dApps falsificadas o maliciosas diseñadas para robar credenciales o inducir firmas de transacciones perjudiciales.

Además, el redireccionamiento de UI implica superposiciones engañosas que engañan a los usuarios para realizar acciones no deseadas. A menudo, los usuarios también autorizan smart contracts maliciosos sin saberlo:

“Ese es un punto importante—las aprobaciones maliciosas pueden existir antes de que Trust Wallet sea instalado, especialmente si un usuario interactuó con aplicaciones Web3 usando otros monederos o navegadores,” advirtió Lam.

Una vez que ocurre un escenario así, es extremadamente difícil recuperar los fondos.

El desafío de la recuperación de fondos

Dado su estatus como monedero no custodial, Trust Wallet no puede revertir transacciones de criptomonedas después de una estafa. Sin embargo, ayuda a los usuarios realizando análisis on-chain para rastrear fondos robados. También proporciona informes detallados de incidentes para las fuerzas del orden y, a veces, colabora con empresas forenses. 

A pesar de estos esfuerzos, la probabilidad de recuperar fondos sigue siendo muy baja:

“El éxito depende en gran medida de la acción temprana. Cuando los fondos llegan a los CEX y los usuarios presentan rápidamente informes a las [fuerzas del orden], hay una posibilidad no nula de congelación de activos. En todos los casos relacionados con estafas, la tasa de éxito de recuperación es baja, pero cuando se involucran puntos finales centralizados y las fuerzas del orden actúan rápidamente, hemos visto fondos recuperados, como en un caso que asistimos con ~400,000 dólares rastreados,” dijo Lam a BeInCrypto.

Como resultado, la educación del usuario sigue siendo la forma más efectiva de prevenir los problemas que causan estas pérdidas.

Más allá de la detección: ¿Qué pasos son cruciales?

Trust Wallet tiene un Escáner de Seguridad incorporado que señala amenazas en tiempo real, como interacciones con direcciones de estafadores conocidos, sitios de phishing y aprobaciones sospechosas. Pero a veces, estas señales de advertencia no son suficientes. 

Para proteger los monederos de criptomonedas, Yasmanovych aconsejó que las organizaciones e individuos deberían implementar controles del Estándar de Seguridad de Criptomonedas (CCSS) para gestionar claves y asegurar la seguridad operativa:

“Defina acciones claras para cuando se sospeche que una clave está comprometida, incluyendo revocación, migración de fondos y auditoría, requiera [autenticación multifactor] para todo acceso a sistemas de monederos e interfaces de manejo de claves, use acceso basado en quórum para prevenir que cualquier actor individual comprometa fondos, [y] implemente copias de seguridad encriptadas y geo-distribuidas con procedimientos de restauración claramente definidos para asegurar la resiliencia sin centralizar el riesgo,” explicó. 

Yasmanovych también destacó la importancia de saber qué hacer después de que ocurran estos exploits:

“Si sospecha que su monedero de criptomonedas ha sido comprometido, actúe de inmediato: reporte el incidente a las fuerzas del orden y contrate a profesionales de forense cripto, rastree los fondos robados usando herramientas de análisis on-chain para monitorear el movimiento e identificar mezcladores o exchanges involucrados, [y] envíe solicitudes a exchanges con datos KYC para intentos de congelación de fondos,” añadió.

A pesar de estas medidas, la realidad sigue siendo que las vulnerabilidades del lado del usuario continúan llevando a pérdidas.

El desafío persistente de las vulnerabilidades

Incluso con medidas de seguridad proactivas, la regularidad continua de las pérdidas de fondos genera una preocupación significativa. La regularidad de estos eventos destaca el desafío persistente de las vulnerabilidades del lado del usuario al usar monederos móviles.

El camino hacia un Web3 más seguro requiere inherentemente un equilibrio entre protocolos de seguridad sólidos y una preparación proactiva del usuario. En consecuencia, un compromiso sostenido con la educación del usuario y la adopción generalizada de estas medidas de protección sigue siendo vital para reducir efectivamente los exploits y establecer un entorno más seguro en toda la industria. 

Mejores plataformas de criptomonedas
Life Academy Life Academy Explorar
BloFin BloFin Explorar
KuCoin KuCoin Explorar
Margex Margex Explorar
Mejores plataformas de criptomonedas
Life Academy Life Academy Explorar
BloFin BloFin Explorar
KuCoin KuCoin Explorar
Margex Margex Explorar
Mejores plataformas de criptomonedas

Descargo de responsabilidad

Descargo de responsabilidad: siguiendo las pautas de Trust Project, este artículo presenta opiniones y perspectivas de expertos de la industria o individuos. BeInCrypto se dedica a la transparencia de los informes, pero las opiniones expresadas en este artículo no reflejan necesariamente las de BeInCrypto o su personal. Los lectores deben verificar la información de forma independiente y consultar con un profesional antes de tomar decisiones basadas en este contenido.

tcpmhrysu-u085sd95s0h-d929f5f9d082-512.png
Camila Grigera Naón es redactora de artículos en BeInCrypto, donde cubre diversos temas que incluyen regulaciones de criptomonedas, descentralización en economías emergentes, seguridad blockchain e inteligencia artificial. Anteriormente, Camila escribió artículos de investigación en profundidad sobre temas socioeconómicos y políticos para diferentes periódicos importantes de Argentina. Estas experiencias alimentaron su pasión por escribir sobre cómo las comunidades desfavorecidas pueden...
LEER BIOGRAFÍA COMPLETA
Patrocinado
Patrocinado