Cripto es autocustodial por diseño. Esa es la característica. Pero este atributo fundamental, que es central a los valores de la industria, a menudo puede convertirte a ti, el usuario, en un único punto de fallo. En muchos casos de individuos que pierden sus fondos en cripto, no es un error en el protocolo: es un clic. Un DM. Una aprobación. Un momento de confianza o descuido al realizar una tarea cotidiana aparentemente no trascendental que puede alterar el curso de las experiencias de uno en cripto.
Este informe no es un libro blanco técnico ni una revisión de la lógica de los contratos inteligentes, sino más bien un modelo de amenazas para individuos. Un desglose de cómo los usuarios son explotados en la práctica y qué hacer al respecto. El informe se centrará en las explotaciones a nivel personal: phishing, aprobaciones de billetera, ingeniería social, malware. También cubrirá brevemente los riesgos a nivel de protocolo al final para dar un esquema del espectro de explotaciones que ocurren en cripto.
La naturaleza permanente e irreversible de las transacciones que ocurren en entornos sin permisos, a menudo sin la intervención de intermediarios, combinada con el hecho de que los usuarios individuales son responsables de interactuar con contrapartes anónimas en los mismos dispositivos y navegadores que almacenan activos financieros, convierte a cripto en un terreno de caza único para hackers y otros criminales. A continuación se presenta una lista extensa de los tipos de exploits que las personas pueden enfrentar, pero los lectores deben ser conscientes de que, aunque esta lista cubre la mayoría de los exploits, no es exhaustiva. La lista puede ser abrumadora para aquellos que no están familiarizados con cripto, pero una buena parte de estos son exploits "regulares" que han ocurrido durante bastante tiempo en la era de internet y no son exclusivos de esta industria. El §3 cubrirá algunos métodos clave de exploits en detalle.
Ataques que se basan en la manipulación psicológica para engañar a las personas y comprometer su seguridad.
Figura 1: Las consecuencias de la ingeniería social pueden ser muy graves
Fuente: Cointelegraph
Explotar la infraestructura de telecomunicaciones o las debilidades a nivel de cuenta para eludir la autenticación.
Figura 2: Un Tweet falso de la SEC a través de un intercambio de SIM
Fuente: Twitter
Comprometer el dispositivo del usuario para extraer el acceso a la billetera o manipular transacciones (más en §3).
Figura 3: Las carteras falsas son una estafa común que apunta a los usuarios principiantes de cripto
Fuente: cryptorank
Ataques dirigidos a cómo los usuarios gestionan o interactúan con billeteras e interfaces de firma.
Riesgos derivados de interacciones con código on-chain malicioso o vulnerable.
Figura 4: Un préstamo relámpago fue responsable de uno de los mayores exploits de DeFi
Fuente: Elliptic
Estafas relacionadas con la estructura de tokens, proyectos DeFi, o colecciones de NFT.
Explotando la infraestructura a nivel de front-end o DNS en la que los usuarios confían.
Riesgos del mundo real que involucran coerción, robo o vigilancia.
Figura 5: Desafortunadamente, las amenazas físicas han sido comunes
Fuente: The New York Times
Algunos exploits ocurren más que otros. Aquí hay tres exploits que las personas que poseen o interactúan con cripto deberían conocer, incluyendo cómo prevenirlos. Se enumerará una agregación de técnicas de prevención y características clave a tener en cuenta al final de la sección, ya que hay superposiciones entre los diversos métodos de exploit.
El phishing precede al cripto por décadas y el término surgió en la década de 1990 para describir a los atacantes que "pescan" información sensible, generalmente credenciales de inicio de sesión, a través de correos electrónicos y sitios web falsos. A medida que el cripto surgió como un sistema financiero paralelo, el phishing evolucionó naturalmente para atacar frases semilla, claves privadas y autorizaciones de billetera, es decir, los equivalentes cripto de "control total".
El phishing de Cripto es especialmente peligroso porque no hay recurso: no hay devoluciones, no hay protección contra el fraude y no hay soporte al cliente que pueda revertir una transacción. Una vez que tu clave es robada, tus fondos están prácticamente perdidos. También es importante recordar que el phishing a veces es solo el primer paso en un exploit más amplio, haciendo que el verdadero riesgo no sea la pérdida inicial, sino la larga serie de compromisos que siguen; por ejemplo, las credenciales comprometidas pueden permitir que un atacante se haga pasar por la víctima y estafe a otros.
¿Cómo funciona el phishing?
En su esencia, el phishing explota la confianza humana al presentar una versión falsa de una interfaz de confianza, o al hacerse pasar por alguien autoritario, para engañar a los usuarios y que estos entreguen voluntariamente información sensible o aprueben acciones maliciosas. Hay varios vectores de entrega principales:
Figura 6: Siempre ten cuidado cuando veas "gratis" en cripto
Fuente: Presto Research
Ejemplos de phishing
El hackeo de Atomic Wallet de junio de 2023, atribuido al Grupo Lazarus de Corea del Norte, se considera uno de los ataques de phishing puro más destructivos en la historia del cripto. Condujo al robo de más de 100 millones de dólares en criptomonedas al comprometer más de 5,500 billeteras no custodiales sin requerir que los usuarios firmaran transacciones maliciosas o interactuaran con contratos inteligentes. Este ataque se centró únicamente en la extracción de frases semilla y claves privadas a través de interfaces engañosas y malware - un ejemplo de manual del robo de credenciales basado en phishing.
Atomic Wallet es una billetera no custodial y multichain que admite más de 500 Criptomonedas. En este incidente, los atacantes lanzaron una campaña de phishing coordinada que explotó la confianza que los usuarios depositaron en la infraestructura de soporte de la billetera, los procesos de actualización y la identidad de la marca. Las víctimas fueron atraídas a través de correos electrónicos, sitios web falsos y actualizaciones de software trojanizadas, todo diseñado para imitar comunicaciones legítimas de Atomic Wallet.
Los vectores de phishing incluidos:
atomic-wallet[.]co
) que imitaba la interfaz de recuperación de la billetera o de reclamación de recompensas.Una vez que los usuarios ingresaron sus frases semilla de 12 o 24 palabras o claves privadas en estas interfaces fraudulentas, los atacantes obtuvieron acceso total a sus billeteras. Esta explotación no involucró ninguna interacción en la cadena por parte de la víctima: no conexión de billetera, no solicitudes de firma y ninguna participación de contratos inteligentes. En cambio, se basó completamente en la ingeniería social y la disposición del usuario para restaurar o verificar su billetera en lo que parecía ser una plataforma de confianza.
Un drainer de billetera es un tipo de contrato inteligente malicioso o dApp diseñado para extraer activos de tu billetera, no robando tu clave privada, sino engañándote para que autorices el acceso a tokens o firmes transacciones peligrosas. A diferencia del phishing, que busca tus credenciales, los drainers explotan permisos: el mecanismo elemental de confianza que impulsa Web3.
A medida que las aplicaciones DeFi y Web3 se volvieron convencionales, billeteras como MetaMask y Phantom popularizaron la idea de “conectarse” a dApps. Esto trajo conveniencia, pero también una enorme superficie de ataque. En 2021–2023, los drenadores de aprobación explotaron en popularidad a través de acuñaciones de NFT, airdrops falsos y dApps que fueron retiradas, que comenzaron a incrustar contratos maliciosos en interfaces familiares. Los usuarios, a menudo emocionados o distraídos, conectaban su billetera y hacían clic en “Aprobar” sin darse cuenta de lo que estaban autorizando.
¿Cómo es esto diferente del phishing?
El phishing implica engañar a alguien para que revele voluntariamente credenciales sensibles, como una frase semilla, contraseña o clave privada. Conectar tu billetera no revela tus claves o frases, ya que no estás entregando secretos, estás firmando transacciones o otorgando permisos. Estos exploit ocurren a través de la lógica de los contratos inteligentes, no por el robo de tus credenciales, lo que los hace mecánicamente diferentes del phishing. Estás autorizando el drenaje, a menudo sin darte cuenta, lo que se asemeja más a una "trampa de consentimiento" que al robo de credenciales.
Puedes pensar en el phishing como basado en CREDENCIALES y los drenes de billetera / aprobaciones maliciosas como basados en PERMISOS.
La mecánica del ataque
Las aprobaciones maliciosas explotan los sistemas de permisos en estándares de blockchain como ERC-20 (tokens) y ERC-721/ERC-1155 (NFTs). Engañan a los usuarios para que otorguen a los atacantes acceso continuo a sus activos.
Ejemplos de drenadores de billetera / aprobaciones maliciosas
El fraude Monkey Drainer, activo principalmente en 2022 y principios de 2023, fue un notorio kit de herramientas de phishing "drainer-as-a-service" responsable de robar millones en cripto (incluyendo NFTs) a través de sitios web engañosos y contratos inteligentes maliciosos. A diferencia del phishing tradicional, que se basa en cosechar frases semilla o contraseñas de los usuarios, Monkey Drainer operaba a través de firmas de transacción maliciosas y abuso de contratos inteligentes, permitiendo a los atacantes extraer tokens y NFTs sin comprometer credenciales directamente. Al engañar a los usuarios para que firmaran aprobaciones on-chain peligrosas, Monkey Drainer permitió más de $4.3 millones en robos en cientos de billeteras antes de su cierre a principios de 2023.
Figura 7: El famoso detective en cadena ZachXBT descubre estafas de Monkey Drainer
Source: Twitter (@zachxbt)
El kit era popular entre los atacantes de baja habilidad y se comercializaba ampliamente en comunidades subterráneas de Telegram y la dark web. Permitía a los afiliados clonar sitios de acuñación falsos, suplantar proyectos reales y configurar el backend para redirigir transacciones firmadas a un contrato centralizado de drenaje. Estos contratos fueron diseñados para explotar permisos de tokens, confiando en que los usuarios firmaran sin darse cuenta mensajes que otorgaban a la dirección del atacante acceso a los activos a través de funciones como setApprovalForAll() (NFTs) o permit() (tokens ERC-20).
Notablemente, el flujo de interacción evitó el phishing directo: a las víctimas no se les pidió sus claves privadas o frases semilla. En su lugar, interactuaron con dApps aparentemente legítimas, a menudo en páginas de acuñación con cuentas regresivas o marcas exageradas. Una vez conectados, se les pedía a los usuarios que firmaran una transacción que no entendían completamente, a menudo enmascarada por un lenguaje de aprobación genérico o la ofuscación de la interfaz de usuario de la billetera. Estas firmas no transferían fondos directamente, sino que autorizaban al atacante a hacerlo en cualquier momento. Con los permisos otorgados, el contrato drenador podía ejecutar retiros por lotes en un solo bloque.
Una característica del método Monkey Drainer era su ejecución retrasada: los activos robados a menudo eran drenados horas o días después, para evitar sospechas y maximizar el rendimiento. Esto lo hacía particularmente efectivo contra usuarios con grandes billeteras o actividad comercial activa, cuyas aprobaciones se mezclaban con los patrones de uso normales. Las víctimas de alto perfil incluían coleccionistas de NFT que perdieron activos de proyectos como CloneX, Bored Apes y Azuki.
Aunque Monkey Drainer cesó operaciones en 2023, presumiblemente para "mantener un perfil bajo", la era de los drainer de billeteras sigue evolucionando, planteando una amenaza persistente para los usuarios que malinterpretan o subestiman el poder de una aprobación en cadena.
Finalmente, ‘malware y exploits de dispositivos’ se refieren a una amplia y versátil gama de ataques que abarcan varios vectores de entrega que tienen como objetivo comprometer la computadora, el teléfono o el navegador de un usuario, típicamente a través de software malicioso instalado mediante engaño. El objetivo suele ser robar información sensible (por ejemplo, frases semilla, claves privadas), interceptar interacciones de billetera o dar al atacante control remoto del dispositivo de la víctima. En cripto, estos ataques a menudo comienzan con ingeniería social, como una oferta de trabajo falsa, una actualización de app fraudulenta o un archivo enviado a través de Discord, pero rápidamente escalan a una compromisión del sistema a gran escala.
El malware ha existido desde los primeros días de la computación personal. En contextos tradicionales, se utilizaba para robar información de tarjetas de crédito, recopilar inicios de sesión o secuestrar sistemas para spam o ransomware. A medida que el cripto ganó terreno, los atacantes cambiaron de enfoque: en lugar de dirigirse a credenciales de banca en línea (que se pueden revertir), ahora buscan robar activos cripto irreversibles.
Cómo Comienzan Estos Ataques… El Ángulo de Ingeniería Social
La mayoría del malware no se propaga de forma aleatoria: requiere que la víctima sea engañada para ejecutarlo. Aquí es donde entra en juego la ingeniería social.
Métodos de Entrega Comunes:
El hilo común: El atacante crea un contexto creíble que convence al usuario de hacer clic, descargar o abrir algo peligroso.
Tipos de Malware Comunes en Explotaciones Cripto
Ejemplo: La estafa laboral de Axie Infinity 2022
La estafa laboral de Axie Infinity de 2022, que condujo al masivo hackeo del Ronin Bridge, es un ejemplo primordial de malware y explotación de dispositivos en el espacio cripto, impulsado por una ingeniería social sofisticada. Este ataque, atribuido al grupo Lazarus patrocinado por el estado norcoreano, resultó en el robo de aproximadamente $620 millones en criptomonedas, convirtiéndose en uno de los mayores hacks de finanzas descentralizadas (DeFi) hasta la fecha.
Figura 8: La explotación de Axie Infinity llegó a los medios de TradFi
Fuente: Bloomberg TV
El hackeo fue una operación de múltiples etapas que combinó ingeniería social, implementación de malware y explotación de vulnerabilidades en la infraestructura de blockchain.
Los hackers, haciéndose pasar por reclutadores de una empresa ficticia, dirigieron su atención a los empleados de Sky Mavis a través de LinkedIn: Sky Mavis es la compañía detrás de la Red Ronin, una sidechain vinculada a Ethereum que impulsa Axie Infinity, un popular juego de blockchain de jugar para ganar. En ese momento, Ronin y Axie Infinity tenían capitalizaciones de mercado respectivas de alrededor de $300 millones y $4 mil millones.
Se acercaron a varios empleados, pero un ingeniero senior se convirtió en el objetivo principal con el que los atacantes realizaron múltiples rondas de entrevistas de trabajo falsas para generar confianza, ofreciendo un paquete de compensación extremadamente generoso para atraer al ingeniero. Los atacantes enviaron un documento PDF, disfrazado como una oferta de trabajo formal, al ingeniero. El ingeniero, creyendo que era parte del proceso de contratación, descargó y abrió el archivo en una computadora de la empresa. El PDF contenía un RAT que infectó el sistema del ingeniero al abrirlo, otorgando a los hackers acceso a los sistemas internos de Sky Mavis, probablemente a través de escalada de privilegios o movimiento lateral dentro de la red. Esta violación proporcionó un punto de apoyo para atacar la infraestructura de la Red Ronin.
La mecánica del hackeo que continuó explotando el puente Ronin y el DAO de Axie está más allá del alcance de este artículo de investigación; sin embargo, esta explotación resultó en un robo de $620 millones (173,600 ETH y 25.5MM USDC) con solo $30 millones recuperados.
Los intentos de explotación son cada vez más sofisticados, pero aún dependen de señales reveladoras. Las banderas rojas incluyen:
Más reglas de OpSec (seguridad operativa):
La mayoría de los usuarios piensan en los exploits en cripto como algo técnico e inevitable, particularmente aquellos que son nuevos en la industria. Si bien eso puede ser cierto para métodos de ataque complejos, muchas veces el paso inicial tiene como objetivo al individuo de maneras no técnicas, lo que hace que el resto del exploit sea prevenible.
La gran mayoría de las pérdidas personales en este espacio no provienen de algún nuevo error de día cero o de un protocolo obscuro, sino más bien de personas que firman cosas que no leyeron o importan billeteras en aplicaciones falsas, o confían en un DM que parece lo suficientemente plausible. Las herramientas pueden ser nuevas, pero las tácticas son tan antiguas como el tiempo: engaño, urgencia, distracción.
Las personas vienen al cripto por la autocustodia y la naturaleza sin permisos, pero los usuarios deben recordar que aquí los riesgos son mayores; en las finanzas tradicionales, te estafan y llamas al banco. En cripto, te estafan y esa es la historia.
Cripto es autocustodial por diseño. Esa es la característica. Pero este atributo fundamental, que es central a los valores de la industria, a menudo puede convertirte a ti, el usuario, en un único punto de fallo. En muchos casos de individuos que pierden sus fondos en cripto, no es un error en el protocolo: es un clic. Un DM. Una aprobación. Un momento de confianza o descuido al realizar una tarea cotidiana aparentemente no trascendental que puede alterar el curso de las experiencias de uno en cripto.
Este informe no es un libro blanco técnico ni una revisión de la lógica de los contratos inteligentes, sino más bien un modelo de amenazas para individuos. Un desglose de cómo los usuarios son explotados en la práctica y qué hacer al respecto. El informe se centrará en las explotaciones a nivel personal: phishing, aprobaciones de billetera, ingeniería social, malware. También cubrirá brevemente los riesgos a nivel de protocolo al final para dar un esquema del espectro de explotaciones que ocurren en cripto.
La naturaleza permanente e irreversible de las transacciones que ocurren en entornos sin permisos, a menudo sin la intervención de intermediarios, combinada con el hecho de que los usuarios individuales son responsables de interactuar con contrapartes anónimas en los mismos dispositivos y navegadores que almacenan activos financieros, convierte a cripto en un terreno de caza único para hackers y otros criminales. A continuación se presenta una lista extensa de los tipos de exploits que las personas pueden enfrentar, pero los lectores deben ser conscientes de que, aunque esta lista cubre la mayoría de los exploits, no es exhaustiva. La lista puede ser abrumadora para aquellos que no están familiarizados con cripto, pero una buena parte de estos son exploits "regulares" que han ocurrido durante bastante tiempo en la era de internet y no son exclusivos de esta industria. El §3 cubrirá algunos métodos clave de exploits en detalle.
Ataques que se basan en la manipulación psicológica para engañar a las personas y comprometer su seguridad.
Figura 1: Las consecuencias de la ingeniería social pueden ser muy graves
Fuente: Cointelegraph
Explotar la infraestructura de telecomunicaciones o las debilidades a nivel de cuenta para eludir la autenticación.
Figura 2: Un Tweet falso de la SEC a través de un intercambio de SIM
Fuente: Twitter
Comprometer el dispositivo del usuario para extraer el acceso a la billetera o manipular transacciones (más en §3).
Figura 3: Las carteras falsas son una estafa común que apunta a los usuarios principiantes de cripto
Fuente: cryptorank
Ataques dirigidos a cómo los usuarios gestionan o interactúan con billeteras e interfaces de firma.
Riesgos derivados de interacciones con código on-chain malicioso o vulnerable.
Figura 4: Un préstamo relámpago fue responsable de uno de los mayores exploits de DeFi
Fuente: Elliptic
Estafas relacionadas con la estructura de tokens, proyectos DeFi, o colecciones de NFT.
Explotando la infraestructura a nivel de front-end o DNS en la que los usuarios confían.
Riesgos del mundo real que involucran coerción, robo o vigilancia.
Figura 5: Desafortunadamente, las amenazas físicas han sido comunes
Fuente: The New York Times
Algunos exploits ocurren más que otros. Aquí hay tres exploits que las personas que poseen o interactúan con cripto deberían conocer, incluyendo cómo prevenirlos. Se enumerará una agregación de técnicas de prevención y características clave a tener en cuenta al final de la sección, ya que hay superposiciones entre los diversos métodos de exploit.
El phishing precede al cripto por décadas y el término surgió en la década de 1990 para describir a los atacantes que "pescan" información sensible, generalmente credenciales de inicio de sesión, a través de correos electrónicos y sitios web falsos. A medida que el cripto surgió como un sistema financiero paralelo, el phishing evolucionó naturalmente para atacar frases semilla, claves privadas y autorizaciones de billetera, es decir, los equivalentes cripto de "control total".
El phishing de Cripto es especialmente peligroso porque no hay recurso: no hay devoluciones, no hay protección contra el fraude y no hay soporte al cliente que pueda revertir una transacción. Una vez que tu clave es robada, tus fondos están prácticamente perdidos. También es importante recordar que el phishing a veces es solo el primer paso en un exploit más amplio, haciendo que el verdadero riesgo no sea la pérdida inicial, sino la larga serie de compromisos que siguen; por ejemplo, las credenciales comprometidas pueden permitir que un atacante se haga pasar por la víctima y estafe a otros.
¿Cómo funciona el phishing?
En su esencia, el phishing explota la confianza humana al presentar una versión falsa de una interfaz de confianza, o al hacerse pasar por alguien autoritario, para engañar a los usuarios y que estos entreguen voluntariamente información sensible o aprueben acciones maliciosas. Hay varios vectores de entrega principales:
Figura 6: Siempre ten cuidado cuando veas "gratis" en cripto
Fuente: Presto Research
Ejemplos de phishing
El hackeo de Atomic Wallet de junio de 2023, atribuido al Grupo Lazarus de Corea del Norte, se considera uno de los ataques de phishing puro más destructivos en la historia del cripto. Condujo al robo de más de 100 millones de dólares en criptomonedas al comprometer más de 5,500 billeteras no custodiales sin requerir que los usuarios firmaran transacciones maliciosas o interactuaran con contratos inteligentes. Este ataque se centró únicamente en la extracción de frases semilla y claves privadas a través de interfaces engañosas y malware - un ejemplo de manual del robo de credenciales basado en phishing.
Atomic Wallet es una billetera no custodial y multichain que admite más de 500 Criptomonedas. En este incidente, los atacantes lanzaron una campaña de phishing coordinada que explotó la confianza que los usuarios depositaron en la infraestructura de soporte de la billetera, los procesos de actualización y la identidad de la marca. Las víctimas fueron atraídas a través de correos electrónicos, sitios web falsos y actualizaciones de software trojanizadas, todo diseñado para imitar comunicaciones legítimas de Atomic Wallet.
Los vectores de phishing incluidos:
atomic-wallet[.]co
) que imitaba la interfaz de recuperación de la billetera o de reclamación de recompensas.Una vez que los usuarios ingresaron sus frases semilla de 12 o 24 palabras o claves privadas en estas interfaces fraudulentas, los atacantes obtuvieron acceso total a sus billeteras. Esta explotación no involucró ninguna interacción en la cadena por parte de la víctima: no conexión de billetera, no solicitudes de firma y ninguna participación de contratos inteligentes. En cambio, se basó completamente en la ingeniería social y la disposición del usuario para restaurar o verificar su billetera en lo que parecía ser una plataforma de confianza.
Un drainer de billetera es un tipo de contrato inteligente malicioso o dApp diseñado para extraer activos de tu billetera, no robando tu clave privada, sino engañándote para que autorices el acceso a tokens o firmes transacciones peligrosas. A diferencia del phishing, que busca tus credenciales, los drainers explotan permisos: el mecanismo elemental de confianza que impulsa Web3.
A medida que las aplicaciones DeFi y Web3 se volvieron convencionales, billeteras como MetaMask y Phantom popularizaron la idea de “conectarse” a dApps. Esto trajo conveniencia, pero también una enorme superficie de ataque. En 2021–2023, los drenadores de aprobación explotaron en popularidad a través de acuñaciones de NFT, airdrops falsos y dApps que fueron retiradas, que comenzaron a incrustar contratos maliciosos en interfaces familiares. Los usuarios, a menudo emocionados o distraídos, conectaban su billetera y hacían clic en “Aprobar” sin darse cuenta de lo que estaban autorizando.
¿Cómo es esto diferente del phishing?
El phishing implica engañar a alguien para que revele voluntariamente credenciales sensibles, como una frase semilla, contraseña o clave privada. Conectar tu billetera no revela tus claves o frases, ya que no estás entregando secretos, estás firmando transacciones o otorgando permisos. Estos exploit ocurren a través de la lógica de los contratos inteligentes, no por el robo de tus credenciales, lo que los hace mecánicamente diferentes del phishing. Estás autorizando el drenaje, a menudo sin darte cuenta, lo que se asemeja más a una "trampa de consentimiento" que al robo de credenciales.
Puedes pensar en el phishing como basado en CREDENCIALES y los drenes de billetera / aprobaciones maliciosas como basados en PERMISOS.
La mecánica del ataque
Las aprobaciones maliciosas explotan los sistemas de permisos en estándares de blockchain como ERC-20 (tokens) y ERC-721/ERC-1155 (NFTs). Engañan a los usuarios para que otorguen a los atacantes acceso continuo a sus activos.
Ejemplos de drenadores de billetera / aprobaciones maliciosas
El fraude Monkey Drainer, activo principalmente en 2022 y principios de 2023, fue un notorio kit de herramientas de phishing "drainer-as-a-service" responsable de robar millones en cripto (incluyendo NFTs) a través de sitios web engañosos y contratos inteligentes maliciosos. A diferencia del phishing tradicional, que se basa en cosechar frases semilla o contraseñas de los usuarios, Monkey Drainer operaba a través de firmas de transacción maliciosas y abuso de contratos inteligentes, permitiendo a los atacantes extraer tokens y NFTs sin comprometer credenciales directamente. Al engañar a los usuarios para que firmaran aprobaciones on-chain peligrosas, Monkey Drainer permitió más de $4.3 millones en robos en cientos de billeteras antes de su cierre a principios de 2023.
Figura 7: El famoso detective en cadena ZachXBT descubre estafas de Monkey Drainer
Source: Twitter (@zachxbt)
El kit era popular entre los atacantes de baja habilidad y se comercializaba ampliamente en comunidades subterráneas de Telegram y la dark web. Permitía a los afiliados clonar sitios de acuñación falsos, suplantar proyectos reales y configurar el backend para redirigir transacciones firmadas a un contrato centralizado de drenaje. Estos contratos fueron diseñados para explotar permisos de tokens, confiando en que los usuarios firmaran sin darse cuenta mensajes que otorgaban a la dirección del atacante acceso a los activos a través de funciones como setApprovalForAll() (NFTs) o permit() (tokens ERC-20).
Notablemente, el flujo de interacción evitó el phishing directo: a las víctimas no se les pidió sus claves privadas o frases semilla. En su lugar, interactuaron con dApps aparentemente legítimas, a menudo en páginas de acuñación con cuentas regresivas o marcas exageradas. Una vez conectados, se les pedía a los usuarios que firmaran una transacción que no entendían completamente, a menudo enmascarada por un lenguaje de aprobación genérico o la ofuscación de la interfaz de usuario de la billetera. Estas firmas no transferían fondos directamente, sino que autorizaban al atacante a hacerlo en cualquier momento. Con los permisos otorgados, el contrato drenador podía ejecutar retiros por lotes en un solo bloque.
Una característica del método Monkey Drainer era su ejecución retrasada: los activos robados a menudo eran drenados horas o días después, para evitar sospechas y maximizar el rendimiento. Esto lo hacía particularmente efectivo contra usuarios con grandes billeteras o actividad comercial activa, cuyas aprobaciones se mezclaban con los patrones de uso normales. Las víctimas de alto perfil incluían coleccionistas de NFT que perdieron activos de proyectos como CloneX, Bored Apes y Azuki.
Aunque Monkey Drainer cesó operaciones en 2023, presumiblemente para "mantener un perfil bajo", la era de los drainer de billeteras sigue evolucionando, planteando una amenaza persistente para los usuarios que malinterpretan o subestiman el poder de una aprobación en cadena.
Finalmente, ‘malware y exploits de dispositivos’ se refieren a una amplia y versátil gama de ataques que abarcan varios vectores de entrega que tienen como objetivo comprometer la computadora, el teléfono o el navegador de un usuario, típicamente a través de software malicioso instalado mediante engaño. El objetivo suele ser robar información sensible (por ejemplo, frases semilla, claves privadas), interceptar interacciones de billetera o dar al atacante control remoto del dispositivo de la víctima. En cripto, estos ataques a menudo comienzan con ingeniería social, como una oferta de trabajo falsa, una actualización de app fraudulenta o un archivo enviado a través de Discord, pero rápidamente escalan a una compromisión del sistema a gran escala.
El malware ha existido desde los primeros días de la computación personal. En contextos tradicionales, se utilizaba para robar información de tarjetas de crédito, recopilar inicios de sesión o secuestrar sistemas para spam o ransomware. A medida que el cripto ganó terreno, los atacantes cambiaron de enfoque: en lugar de dirigirse a credenciales de banca en línea (que se pueden revertir), ahora buscan robar activos cripto irreversibles.
Cómo Comienzan Estos Ataques… El Ángulo de Ingeniería Social
La mayoría del malware no se propaga de forma aleatoria: requiere que la víctima sea engañada para ejecutarlo. Aquí es donde entra en juego la ingeniería social.
Métodos de Entrega Comunes:
El hilo común: El atacante crea un contexto creíble que convence al usuario de hacer clic, descargar o abrir algo peligroso.
Tipos de Malware Comunes en Explotaciones Cripto
Ejemplo: La estafa laboral de Axie Infinity 2022
La estafa laboral de Axie Infinity de 2022, que condujo al masivo hackeo del Ronin Bridge, es un ejemplo primordial de malware y explotación de dispositivos en el espacio cripto, impulsado por una ingeniería social sofisticada. Este ataque, atribuido al grupo Lazarus patrocinado por el estado norcoreano, resultó en el robo de aproximadamente $620 millones en criptomonedas, convirtiéndose en uno de los mayores hacks de finanzas descentralizadas (DeFi) hasta la fecha.
Figura 8: La explotación de Axie Infinity llegó a los medios de TradFi
Fuente: Bloomberg TV
El hackeo fue una operación de múltiples etapas que combinó ingeniería social, implementación de malware y explotación de vulnerabilidades en la infraestructura de blockchain.
Los hackers, haciéndose pasar por reclutadores de una empresa ficticia, dirigieron su atención a los empleados de Sky Mavis a través de LinkedIn: Sky Mavis es la compañía detrás de la Red Ronin, una sidechain vinculada a Ethereum que impulsa Axie Infinity, un popular juego de blockchain de jugar para ganar. En ese momento, Ronin y Axie Infinity tenían capitalizaciones de mercado respectivas de alrededor de $300 millones y $4 mil millones.
Se acercaron a varios empleados, pero un ingeniero senior se convirtió en el objetivo principal con el que los atacantes realizaron múltiples rondas de entrevistas de trabajo falsas para generar confianza, ofreciendo un paquete de compensación extremadamente generoso para atraer al ingeniero. Los atacantes enviaron un documento PDF, disfrazado como una oferta de trabajo formal, al ingeniero. El ingeniero, creyendo que era parte del proceso de contratación, descargó y abrió el archivo en una computadora de la empresa. El PDF contenía un RAT que infectó el sistema del ingeniero al abrirlo, otorgando a los hackers acceso a los sistemas internos de Sky Mavis, probablemente a través de escalada de privilegios o movimiento lateral dentro de la red. Esta violación proporcionó un punto de apoyo para atacar la infraestructura de la Red Ronin.
La mecánica del hackeo que continuó explotando el puente Ronin y el DAO de Axie está más allá del alcance de este artículo de investigación; sin embargo, esta explotación resultó en un robo de $620 millones (173,600 ETH y 25.5MM USDC) con solo $30 millones recuperados.
Los intentos de explotación son cada vez más sofisticados, pero aún dependen de señales reveladoras. Las banderas rojas incluyen:
Más reglas de OpSec (seguridad operativa):
La mayoría de los usuarios piensan en los exploits en cripto como algo técnico e inevitable, particularmente aquellos que son nuevos en la industria. Si bien eso puede ser cierto para métodos de ataque complejos, muchas veces el paso inicial tiene como objetivo al individuo de maneras no técnicas, lo que hace que el resto del exploit sea prevenible.
La gran mayoría de las pérdidas personales en este espacio no provienen de algún nuevo error de día cero o de un protocolo obscuro, sino más bien de personas que firman cosas que no leyeron o importan billeteras en aplicaciones falsas, o confían en un DM que parece lo suficientemente plausible. Las herramientas pueden ser nuevas, pero las tácticas son tan antiguas como el tiempo: engaño, urgencia, distracción.
Las personas vienen al cripto por la autocustodia y la naturaleza sin permisos, pero los usuarios deben recordar que aquí los riesgos son mayores; en las finanzas tradicionales, te estafan y llamas al banco. En cripto, te estafan y esa es la historia.