Una investigación reciente del analista on-chain ZachXBT ha arrojado luz sobre un incidente de seguridad significativo: un usuario de criptomonedas perdió 282 millones de dólares en activos digitales en un ataque de ingeniería social bien orquestado. Este caso sirve una vez más como recordatorio para toda la comunidad de que incluso usar esquemas de “almacenamiento en frío” como las carteras de hardware no es completamente seguro: las vulnerabilidades críticas a menudo provienen de factores humanos.
Cómo los atacantes pueden romper las defensas de las carteras de hardware
Según el seguimiento en cadena de ZachXBT, los atacantes emplearon tácticas precisas de ingeniería social para inducir con éxito a las víctimas a comprometer sus claves privadas o frases de recuperación. Esto sugiere que la ventaja de aislamiento físico de las carteras hardware puede fracasar ante tácticas engañosas avanzadas. Tras las salidas de BTC y LTC de la víctima, los atacantes convirtieron inmediatamente parte de los fondos en XMR (Monero), intentando romper el rastreo de fondos mediante sus funciones de privacidad. Esto ha provocado fluctuaciones significativas en el precio del XMR.
Medios técnicos de transferencia cruzada de rastros ocultos
Más notablemente, los atacantes utilizaron protocolos de trading cross-chain como THORChain para ocultar el flujo de fondos. ZachXBT descubrió que los atacantes habían transferido con éxito 818 BTC a través de la plataforma, que posteriormente fueron intercambiados por varios activos como ETH, XRP y LTC. Esta estrategia de descentralización multi-cadena hace que el seguimiento sea extremadamente difícil y refleja los riesgos de la infraestructura cross-chain cuando se utiliza incorrectamente.
Cómo proteger tus llaves y bienes privados
Este incidente es una llamada de atención para todos los usuarios de criptomonedas. No importa qué esquema de cartera uses, la línea de defensa principal siempre es tu frase de recuperación (frase semilla). Nunca compartas esas 12 o 24 palabras con nadie bajo ninguna circunstancia: esta es la única forma de que un atacante acceda a tus activos. Además, ten cuidado con los incentivos y peticiones de desconocidos, y mantente alerta al usar carteras hardware.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
ZachXBT reveló: activos de 282 millones de dólares fueron atacados por trabajadores sociales, y las carteras de hardware eran difíciles de proteger
Una investigación reciente del analista on-chain ZachXBT ha arrojado luz sobre un incidente de seguridad significativo: un usuario de criptomonedas perdió 282 millones de dólares en activos digitales en un ataque de ingeniería social bien orquestado. Este caso sirve una vez más como recordatorio para toda la comunidad de que incluso usar esquemas de “almacenamiento en frío” como las carteras de hardware no es completamente seguro: las vulnerabilidades críticas a menudo provienen de factores humanos.
Cómo los atacantes pueden romper las defensas de las carteras de hardware
Según el seguimiento en cadena de ZachXBT, los atacantes emplearon tácticas precisas de ingeniería social para inducir con éxito a las víctimas a comprometer sus claves privadas o frases de recuperación. Esto sugiere que la ventaja de aislamiento físico de las carteras hardware puede fracasar ante tácticas engañosas avanzadas. Tras las salidas de BTC y LTC de la víctima, los atacantes convirtieron inmediatamente parte de los fondos en XMR (Monero), intentando romper el rastreo de fondos mediante sus funciones de privacidad. Esto ha provocado fluctuaciones significativas en el precio del XMR.
Medios técnicos de transferencia cruzada de rastros ocultos
Más notablemente, los atacantes utilizaron protocolos de trading cross-chain como THORChain para ocultar el flujo de fondos. ZachXBT descubrió que los atacantes habían transferido con éxito 818 BTC a través de la plataforma, que posteriormente fueron intercambiados por varios activos como ETH, XRP y LTC. Esta estrategia de descentralización multi-cadena hace que el seguimiento sea extremadamente difícil y refleja los riesgos de la infraestructura cross-chain cuando se utiliza incorrectamente.
Cómo proteger tus llaves y bienes privados
Este incidente es una llamada de atención para todos los usuarios de criptomonedas. No importa qué esquema de cartera uses, la línea de defensa principal siempre es tu frase de recuperación (frase semilla). Nunca compartas esas 12 o 24 palabras con nadie bajo ninguna circunstancia: esta es la única forma de que un atacante acceda a tus activos. Además, ten cuidado con los incentivos y peticiones de desconocidos, y mantente alerta al usar carteras hardware.