Wang Chun, cofundador del importante pool de minería Bitcoin F2Pool, compartió recientemente una anécdota personal del año pasado al compartir su opinión sobre undent de phishing separado que le costó a otra persona 50 millones de USDT.
A diferencia de Wang Chun, la víctima está trabajando con la policía para encontrar al pirata informático, pero también le ha dado a la persona una salida para ambos.
Según la publicación , el dent que describió en su publicación ocurrió en algún momento del año pasado, y se diferencia de las estafas habituales en que el cofundador de F2Pool ya sospechaba que algo andaba mal con esa billetera.
En su publicación, recordó haber sospechado que una de las claves privadas de su billetera había sido comprometida. Para determinar si el hacker estaba monitoreando activamente la billetera, Wang Chun afirma haber enviado deliberadamente 500 BTC.
Nadie entiende por qué envió una cantidad tan grande, pero podría ser que necesitaba un cebo lo suficientemente grande como para provocar una respuesta del hacker que monitoreaba la billetera. Pues bien, consiguió lo que buscaba porque en cuanto los fondos llegaron a la billetera, el hacker se puso manos a la obra.
Sin embargo, según Wang Chun, este hacker no fue del todo codicioso y solo robó 490 Bitcoin, dejando 10, lo que llevó a Wang a calificar sarcásticamente al atacante de "generoso". Bromeó diciendo que podrían haber vaciado toda la cuenta, pero decidieron dejar lo suficiente para su sustento.
La publicación de Wang deja claro que no se trató de una explotación tradicional ni de una pérdidadent; fue una investigación intencionada suya para disipar dudas. Y tenía razón. Aunque le costó 490 Bitcoin.
Wang compartió la dirección del hacker, “14H12PpQNzrS1y1ipjF4mPuVgQEpgfGA79”, como referencia, pero no dijo nada sobre tracal hacker o intentar recuperar los fondos robados.
En la sección de comentarios, los usuarios expresaron su confusión y escepticismo. Querían saber por qué tuvo que probar sus sospechas con una cantidad tan grande. Algunos incluso insinuaron que solo intentaba disimular y que, de hecho, envió los BTC sin saber que la billetera estaba comprometida.
Otros se burlaron de él por afirmar que necesitaba 10 BTC para "ganarse el pan".
Wang Chun compartió la historia de su terrible experiencia el año pasado en respuesta a publicaciones sobre un incidente de phishing dent ocurrió el 20 de diciembre, donde Cryptopolitan informó que la víctima perdió hasta 50 millones de USDT.
El cofundador de F2Pool calificó el suceso de lamentable, pues esperaba que el usuario recuperara sus fondos. Los fondos se perdieron después de que el usuario afectado enviara por error casi 50 millones de dólares en USDT a una dirección fraudulenta, en lo que se ha calificado como un classic ataque de envenenamiento de direcciones.
Según el investigador en cadena Web3 Antivirus, la víctima perdió 49 999 950 USDT tras copiar una dirección de billetera maliciosa de su historial de transacciones. El usuario actuó con cautela, según los datos en cadena, ya que inicialmente envió una pequeña transacción de prueba de 50 $ a la dirección correcta.
Sin embargo, el estafador falsificó inmediatamente una billetera con los mismos primeros y últimos cuatro caracteres y luego llevó a cabo un ataque de envenenamiento de dirección. Esto funcionó porque muchas billeteras ocultan la parte central de la dirección con "..." para mejorar la interfaz de usuario.
La mayoría de los usuarios de CT están acostumbrados a esto, y muchos copian la dirección del historial de transacciones, generalmente comprobando solo las letras iniciales y finales. La víctima no era la excepción.
Al transferir los 49.999.950 $USDT restantes, la víctima copió la dirección falsa de su historial de transacciones, verificó las letras de inicio y fin, y minutos después envió la transferencia completa de 50 millones de dólares a la dirección envenenada.
El investigador de seguridad Cos, fundador de SlowMist, confirmó que efectivamente existía una similitud entre las direcciones y que, aunque sutil, era suficiente para engañar incluso a usuarios experimentados. "Pueden ver que los primeros 3 y los últimos 4 caracteres son iguales", escribió.
Desde entonces, el atacante intercambió los USDT robados por Ether, dividiéndolos en varias billeteras y transfiriéndolos parcialmente a Tornado Cash. Sin embargo, el usuario afectado, a diferencia de Wang Chun, no está desprendiéndose de los fondos y ha colaborado con las autoridades para tracal hacker.
El usuario envió un mensaje en cadena al hacker, revelando que había presentado una causa penal y que, con la ayuda de las fuerzas del orden y otras agencias, había recopilado información sobre las actividades del hacker.
Según el mensaje, el hacker tiene una última oportunidad de librarse de estedent sin consecuencias legales. Debe devolver el 98 % de los fondos robados en un plazo de 48 horas y se le ha aconsejado que conserve un millón de dólares paradentla vulnerabilidad. La ofertadent de su cooperación inmediata.
En caso de no cumplir, el usuario se compromete a intensificar las investigaciones y revelar ladentdel hacker, al tiempo que emprende acciones civiles y penales hasta que se haga justicia.
No es la primera vez que ocurre una estafa de envenenamiento de direcciones, pero según la Ethereum , debería ser la última. Por ello, la ECF ha pedido que se ponga fin a la práctica de truncar direcciones con puntos.
Según la fundación, ahora todas las pantallas pueden mostrar direcciones completas, por lo que ocultar los caracteres del medio sólo sirve para crear un riesgo evitable.
“Las billeteras y los exploradores de bloques siguen ofreciendo opciones de interfaz de usuario que socavan activamente la seguridad del usuario”, escribió la fundación en X. “Esto tiene solución”.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !