En 2022, los analistas registraron 303 ataques dirigidos contra diversas redes de blockchain. Cerca del 32% de ellos estaban relacionados con el phishing, los esquemas Rug Pull y otros tipos de fraude.
Los analistas de la firma de seguridad de blockchain SlowMist han registrado 303 ataques dirigidos contra redes de blockchain durante el año pasado. Aproximadamente un tercio de los ataques a criptoproyectos en 2022 implicaron vulnerabilidades en los contratos inteligentes. En total, los hackers pudieron llevar a cabo 92 ataques de este tipo y robar unos 1.100 millones de dólares.
Las actividades de los criptoestafadores representaron alrededor del 32% de todos los ataques. Los atacantes consiguieron llevar a cabo 96 ataques registrados utilizando varios esquemas de fraude, incluyendo phishing y Rug Pull. Otro 6% de los hackeos implicaron comprometer claves privadas. Los analistas califican de “otros” los motivos del 31% restante de los hackeos. Incluyen nuevos métodos de ataque, como los ataques a la interfaz de usuario, los ataques DNS, el secuestro de BGP, la creación de errores de configuración artificiales y otros.
Entre los tipos de ataques más comunes destacan los analistas:
- Robo de claves privadas: 20 incidentes denunciados por valor de ~762 millones de dólares, siendo los mayores el ataque a Ronin Network y el hackeo de Harmony Horizon.
- Ataque de préstamo flash: 33 incidentes notificados que causaron daños por valor de ~348 millones de dólares.
- Rug Pull: 51 incidentes declarados y ~188 millones de dólares en daños.
- Fraude con NFT: 56 incidentes notificados, 22 de los cuales fueron consecuencia de ataques de phishing.
Los analistas de SlowMist también describieron una serie de técnicas específicas de phishing que los criptodefraudadores estaban utilizando activamente en 2022:
- El uso del administrador de marcadores de navegador para acceder a la cuenta de Discord y utilizarla para distribuir mensajes de phishing.
- El phishing de NFT “Zero dollar purchase” consiste en obtener acceso a un NFT de la víctima mediante órdenes falsas de venta de tokens fraudulentos a un precio cercano a cero.
- El uso de malware como RedLine Stealer. Los atacantes consiguen acceder a cualquier información del ordenador del usuario. El malware es descargado por el usuario que quiere participar en las pruebas de un nuevo proyecto, por ejemplo.
- Blank Check permite a los estafadores acceder a la clave privada de un usuario para firmar cualquier transacción. Esto suele ocurrir después de que la billetera de criptomonedas se conecte al sitio web fraudulento.
- Las estafas con cheques en blanco consisten en realizar transacciones a la billetera de la víctima desde direcciones que son prácticamente idénticas. De este modo, los estafadores esperan confundir a la víctima y obligarla a copiar la dirección equivocada al transferir sus fondos.
Como recordatorio, en 2022 las criptoestafadores siguieron mejorando sus métodos. Así, los analistas de CertiK revelaron un nuevo tipo de ataque de phishing: Ice Phishing.