Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Luis Alfredo Villamizar López escriba una noticia?

Airdrops falsos: ¿puede evitar ser estafado con su propio teléfono inteligente?

13/10/2022 17:16 0 Comentarios Lectura: ( palabras)

A través de mi experiencia personal y la de otros, he podido comprender las formas en que pueden estafarlo al acceder a su billetera y extraer sus fondos.1.- Falsos soportes técnicos 2.-Otorgar permisos o firmar para permitir el acceso a tu wallet 3.- Airdrops falsos que tienen como objetivo monitor

Preámbulo

Nos centraremos en el punto 3, como el objetivo de este artículo, desentrañar cómo estos piratas informáticos monitorean sus direcciones a través de airdrops falsos (obtienen su dirección pública desde allí).

Pero estos casos anteriores se refieren a cuando la billetera está en la PC o es un complemento de su navegador, como Chrome, Opera o Mozilla Firefox.

El problema más preocupante es cuando la billetera está en su teléfono celular, entonces el ataque se dirige a tomar el control de su teléfono inteligente. El caso de ataque se llama Sim Port y por lo que veo en redes sociales son bastante frecuentes. Veamos de qué se trata este ataque a manos de sus víctimas.

 

Introducción

Tenemos dos casos destacables de este tipo de ataques y se explica en detalle cómo sucedió; sin embargo, lo que no explican estas personas es cómo fueron blanco de estos ataques y si es posible evitarlo, es decir, cómo lo hacen. Monitorearte?, indagar sobre estos casos antes de explicar la solución que encontré.

Víctima 1: Criptonovedad: Canal de YouTube donde se explica un caso de este tipo de ataque en español. Aunque no perdió dinero, la privacidad de toda su información personal se vio comprometida.

 https://www.youtube.com/watch?v=W3yGWIDqQ5w

Víctima 2: Visto Conoce un artículo en inglés donde se documenta en detalle un ataque a SimPort, el columnista perdió alrededor de 100 mil dólares en Coinbase.

Https://medium.com/coinmonks/la-leccion-mas-cara-de-mi-vida-detalles-de-sim-port-hack-35de11517124

Anteriormente, te he dado los enlaces a sitios de youtube y artículos que te explicarán este caso de ataque por SIM PORT, es decir, apropiación total de tu celular a través de la clonación de tu tarjeta SIM de telecomunicaciones telefónicas. Sin embargo, el hacker que usó esta lujosa técnica de phishing tuvo que haberlo observado y estar seguro de que tenía los fondos para que este ataque valiera la pena.

La novedad de este artículo es que se propone mostrarte cómo puedes saber si estás siendo vigilado y qué contramedidas tomar al respecto.

Prueba de revisión del explorador de bloques BSC

El primer paso es abrir nuestro explorador de bloques y verificar las transacciones.

 

Hagamos clic en “BEP-20 TOKEN trans”, ya que desde esa vista podemos verificar token extraños que nos fueron enviados a nuestra dirección pública de billetera.

 

Como pueden apreciar pude marcar en tres óvalos, unos tókenes sospechosos que me fueron enviados a mi dirección de billetera, recuerde que este token no están en una red de pruebas, por lo tanto, no se trata de un bromista o de una prueba de red, este token son enviados con algún propósito oculto.

Para saber ese propósito oculto de estos “Regalos”, posiblemente dados desde algún falso airdrops. Utilizaremos una herramienta especial de auditoria de tókenes que se llama Token sniffers

https://tokensniffer.com/

Escogí esta herramienta debido a lo sencillo que es para utilizarla, la idea es entender la naturaleza de este token extraño que nos fue enviado como un regalo, posiblemente de algún falso airdrop, un token enviado de un airdrop legítimo tendría liquidez o algún valor como por ejemplo NFT, por tanto, estaría avalado y certificado. Pero en un falso airdrop te envían son falso token, y eso tiene una razón siniestra.

 

Que es Token Sniffer

Tiene como objetivo hacer de las negociaciones en DEX(redes descentralizadas) más seguras o confiables,   contra contratos maliciosos, rug pulls o tirado de alfombra o estafas de retiro de fondos, o de hackeos( como por ejemplo los de SIM PORT). Este sitio escanea contratos inteligentes para verificar estafas, y ayudar con las métricas de los tókenes como una ayuda computacional, y ofrece una lista de token y sitios fraudulentos, por tanto revisar esta página de vez en cuanto es aconsejable. Tienen averiguadas más de 161 mil estafas con criptomonedas.

Te envían token sin valor, no son estafas directas, pero usan la ingeniería social que tiene como objetivo vigilar tu dirección y preparar una estrategia de estafa de gran capacidad tecnológica como e

En el recuadro marcado con el óvalo, debes copiar el contrato inteligente, en este caso tenemos tres contratos sospechosos pero podemos probar con el token ART que apareció en mi explorador de bloques. Y tiene el siguiente contrato 0x949E0a0672299E6fcD6bec3Bd1735d6647b20618

Al dar clic sobre la zona marcada con el óvalo, es un hiperenlace que me abrirá el contrato inteligente

Podemos ver que es un token que tiene un valor por debajo del 0, 00 $; sin embargo, la presencia de estos tókenes aparece en más de 5.365.631 tenedores o billeteras activas, y fueron creadas cerca de cien mil millones de estas criptomonedas. Yo recibí la cantidad de 0.567 ARTS. ¿Para qué me las enviaron?

Toca copiar la dirección de contrato y escribirla en el buscador de token sniffer:

Obtenemos el reporte de auditoria, sonde les muestro solo una parte pequeña del mismo, pero que nos permite sacar rápidas conclusiones acerca de esta criptomoneda.

 

Obtenemos un reporte de Dos primeros aspectos graves:

1.- el contrato inteligente no es verificable, por tanto, no puede ser verificado por vulnerabilidades.

2.- El dueño del contrato, puede modificar el comportamiento del token en cuestión, es decir, si en un principio este token es vendible a terceros, en un momento dado puede dejar de serlo ya que este token puede ser reprogramado, el dueño no ha renunciado a este derecho, lo que lo hace muy sospechoso de fraude.

3.- La prueba de auditoria le dio un 15/100 lo que no lo ratifica como un fraude, pero la difusión de la misma puede obedecer a otros objetivos como es la ingeniería social, es decir, observar el comportamiento de las cuentas y si las mismas mueven grandes cantidades de dinero, y esto puede hacer que estos hacker decidan por implementar un ataque de tipo SIMPORT, si el botín justifica semejante esfuerzo.

En Resumen

La vulnerabilidad que permite el ataque Sim Port, radica en que el hacker ataca clonando el sim de tu celular, esto es una falla de la compañía de teléfono ( o tal vez complicidad?), pero aun así el grave error es usar la autenticación de Doble factor con mensajes a tu propio  celular.

El asunto es que no solo puedes perder los fondos, sino que también puedes perder tu línea de celular. La compañía solo puede suspender tu cuenta, pero no la puede restaurar.

Contramedidas contra el ataque de SIMPORT

1.- Sea Organizado y Haga una auditoria de todas sus cuentas.( en cuáles usas el teléfono para autenticarte)

2.- No use mensaje de texto para recuperar tus cuentas con clave de doble factor.

3.- No deje monedas en la Exchange DEX 1.0.

4.- Evita instalar aplicaciones dudosas en tu celular.

5.- Adquiera una billetera fría o dispositivo de wallet hardware Ledger o Trezor.

Recomendaciones Contra Falsos airdrops

Te envían token sin valor, no son estafas directas, pero usan la ingeniería social que tiene como objetivo vigilar tu dirección y preparar una estrategia de estafa de gran capacidad tecnológica como es robar tu SIM telefónica a través del clonado del mismo.

Tarea 1: verifica en tus cuentas de criptomonedas revisando tu explorador de bloques, si tienes token extraño que te han sido obsequiados.

Tarea 2: Verifica esos contratos de los tókenes extraños, y verifica si son SCAM token.

Tarea 3: Si tienes una alta cantidad de tókenes, toma estas dos medidas-

a.- Guárdalos en un dispositivo de hardware como los ledger o trezor o semejantes.

B.- Si no tienen un wallet frío o de hardware a la mano, entonces crea una cuenta con una semilla totalmente diferente y almacena tus criptos ahí, procura que esa billetera nunca esté abierta desde el celular de forma permanente, ni abras sitios con esta cuenta o navegues con esta cuenta. Se desaconseja el uso de billeteras que no te permitan bloquearla, bloquearla con el celular no conviene, ya que en un ataque de simport el hacker puede acceder a todas tus aplicaciones completamente abiertas… BLOQUEALAS.

La vulnerabilidad que permite el ataque Sim Port, radica en que el hacker ataca clonando el sim de tu celular o teléfono móviles, es una falla de la compañía de teléfono o tal vez ¿complicidad?

Espero les haya sido de utilidad…

Hasta pronto y Feliz Día


Sobre esta noticia

Autor:
Luis Alfredo Villamizar López (8 noticias)
Visitas:
4068
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.