Los ataques de ingeniería social se han convertido en una amenaza importante para la seguridad del activo encriptado.
Desde 2025, han ocurrido numerosos casos de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. Este tipo de incidentes presenta características de persistencia y organización, lo que supone una grave amenaza para la seguridad del activo de los usuarios.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmaba las especulaciones anteriores sobre la existencia de "traidores" en su interior. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Revisión de eventos
En el último año, varios detectives en la cadena han revelado en múltiples ocasiones casos de usuarios de una plataforma de intercambio que han sido víctimas de fraudes de ingeniería social, con algunas víctimas perdiendo hasta decenas de millones de dólares. Según la investigación, solo entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas superaron los 65 millones de dólares. Los expertos señalan que este tipo de ataques sigue afectando la seguridad del activo de los usuarios a un ritmo anual de 300 millones de dólares.
Los grupos que dominan este tipo de estafas se dividen principalmente en dos categorías: una es de atacantes de bajo nivel dentro del círculo, y la otra son organizaciones de cibercriminales ubicadas en India. Se dirigen principalmente a usuarios estadounidenses, utilizando métodos de operación estandarizados y procesos de conversación maduros. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles actualmente.
Análisis de métodos de fraude
En este incidente, los estafadores utilizaron los permisos de empleados internos para obtener parte de la información sensible de los usuarios, incluyendo nombres, direcciones, datos de contacto, datos de cuentas y fotos de identificaciones. Adoptaron una estrategia de fraude social de "golpe preciso", y las principales vías de delito son las siguientes:
Suplantar al servicio de atención al cliente oficial para contactar a los usuarios, afirmando que hay un problema de seguridad en la cuenta.
Inducir a los usuarios a descargar una aplicación de billetera autogestionada.
Proporcionar frases mnemotécnicas generadas por estafadores, afirmando que son "la nueva billetera oficial".
Guiar a los usuarios para que transfieran sus activos a una nueva billetera y luego robar los fondos.
Algunos estafadores también falsifican notificaciones de emergencia, afirmando que la plataforma se trasladará por completo a billeteras autogestionadas, exigiendo a los usuarios que completen la migración de activos en un corto período de tiempo.
Estos ataques a menudo son cuidadosamente planificados y organizados.
Utilizar herramientas profesionales para falsificar números de llamada y correos electrónicos oficiales.
Utilizar datos de usuarios comprados de canales ilegales para localizar objetivos de manera precisa.
Utilizando tecnología de IA para procesar datos robados y generar mensajes de texto fraudulentos en masa.
Diseñar un proceso de engaño coherente, presionando continuamente a la víctima hasta completar la transferencia de fondos.
Análisis de flujo de fondos
El análisis en cadena de algunas direcciones de fraude conocidas muestra:
Los objetivos de ataque abarcan varios activos de encriptación, siendo BTC y ETH los principales.
La cantidad de ganancias por transacción puede alcanzar hasta varios millones de dólares.
Los estafadores tienen una fuerte capacidad de operación en la cadena, y a través de una serie de pasos, limpian rápidamente los fondos:
Los activos de tipo ETH se intercambian a menudo por stablecoins a través de intercambios descentralizados y luego se distribuyen.
BTC se transfiere principalmente a Ethereum a través de puentes cruzados, y luego se cambia por stablecoins.
Parte de los ingresos de la estafa aún se encuentra en estado de "reposo" y no ha sido transferida.
Medidas de respuesta
nivel de plataforma
Enviar regularmente contenido educativo sobre fraudes para aumentar la conciencia de prevención de los usuarios.
Optimizar el modelo de gestión de riesgos, introduciendo un mecanismo de identificación de comportamientos anómalos interactivo.
Normalizar los canales de atención al cliente y los procesos de verificación para evitar confusiones entre los usuarios.
nivel de usuario
Implementar una estrategia de aislamiento de identidad, evitando el uso del mismo contacto en múltiples plataformas.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros.
Mantente al tanto de la seguridad del activo y conoce las últimas técnicas de ataque.
Presta atención a la seguridad fuera de línea y protege la privacidad personal.
Principio clave: mantener la duda, verificar continuamente. Cuando se requieran operaciones urgentes, asegúrese de verificar de forma independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Conclusión
Este evento expone nuevamente las deficiencias de la industria en la protección de datos de clientes y en la seguridad del activo. A medida que la plataforma crece, el control de seguridad del personal se convierte en uno de los riesgos más desafiantes. Además de fortalecer los mecanismos de seguridad en la cadena, la plataforma también necesita construir un "sistema de defensa contra la ingeniería social" integral, incorporando el riesgo humano en la estrategia de seguridad general.
Una vez que se detecten amenazas sistémicas, la plataforma debe responder a tiempo, inspeccionar proactivamente las vulnerabilidades, alertar a los usuarios y controlar el alcance del daño. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener verdaderamente la confianza del usuario en un entorno de seguridad complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
4
Republicar
Compartir
Comentar
0/400
airdrop_whisperer
· hace17h
Los traidores están tan hambrientos que ya no quieren ni su plato de comida.
Ver originalesResponder0
SchrodingerAirdrop
· hace18h
Ser engañados no es fácil.
Ver originalesResponder0
ZkSnarker
· hace18h
bueno técnicamente... las amenazas internas siempre han sido el verdadero desafío zk para ser honesto
Los ataques de ingeniería social son frecuentes, y un infiltrado en la plataforma ha filtrado datos, causando enormes pérdidas a los usuarios.
Los ataques de ingeniería social se han convertido en una amenaza importante para la seguridad del activo encriptado.
Desde 2025, han ocurrido numerosos casos de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. Este tipo de incidentes presenta características de persistencia y organización, lo que supone una grave amenaza para la seguridad del activo de los usuarios.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmaba las especulaciones anteriores sobre la existencia de "traidores" en su interior. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Revisión de eventos
En el último año, varios detectives en la cadena han revelado en múltiples ocasiones casos de usuarios de una plataforma de intercambio que han sido víctimas de fraudes de ingeniería social, con algunas víctimas perdiendo hasta decenas de millones de dólares. Según la investigación, solo entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas superaron los 65 millones de dólares. Los expertos señalan que este tipo de ataques sigue afectando la seguridad del activo de los usuarios a un ritmo anual de 300 millones de dólares.
Los grupos que dominan este tipo de estafas se dividen principalmente en dos categorías: una es de atacantes de bajo nivel dentro del círculo, y la otra son organizaciones de cibercriminales ubicadas en India. Se dirigen principalmente a usuarios estadounidenses, utilizando métodos de operación estandarizados y procesos de conversación maduros. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles actualmente.
Análisis de métodos de fraude
En este incidente, los estafadores utilizaron los permisos de empleados internos para obtener parte de la información sensible de los usuarios, incluyendo nombres, direcciones, datos de contacto, datos de cuentas y fotos de identificaciones. Adoptaron una estrategia de fraude social de "golpe preciso", y las principales vías de delito son las siguientes:
Algunos estafadores también falsifican notificaciones de emergencia, afirmando que la plataforma se trasladará por completo a billeteras autogestionadas, exigiendo a los usuarios que completen la migración de activos en un corto período de tiempo.
Estos ataques a menudo son cuidadosamente planificados y organizados.
Análisis de flujo de fondos
El análisis en cadena de algunas direcciones de fraude conocidas muestra:
Medidas de respuesta
nivel de plataforma
nivel de usuario
Principio clave: mantener la duda, verificar continuamente. Cuando se requieran operaciones urgentes, asegúrese de verificar de forma independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Conclusión
Este evento expone nuevamente las deficiencias de la industria en la protección de datos de clientes y en la seguridad del activo. A medida que la plataforma crece, el control de seguridad del personal se convierte en uno de los riesgos más desafiantes. Además de fortalecer los mecanismos de seguridad en la cadena, la plataforma también necesita construir un "sistema de defensa contra la ingeniería social" integral, incorporando el riesgo humano en la estrategia de seguridad general.
Una vez que se detecten amenazas sistémicas, la plataforma debe responder a tiempo, inspeccionar proactivamente las vulnerabilidades, alertar a los usuarios y controlar el alcance del daño. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener verdaderamente la confianza del usuario en un entorno de seguridad complejo.