Base de Datos de Amenazas Sitios web fraudulentos Estafa de venta falsa de MegaETH

Estafa de venta falsa de MegaETH

Internet facilita el descubrimiento de nuevos proyectos, pero también facilita a los atacantes la creación de páginas web fraudulentas muy convincentes. La estafa de la supuesta venta de MegaETH nos recuerda que las ofertas atractivas, las páginas web bien cuidadas o los logotipos conocidos no garantizan la legitimidad. Para navegar e invertir de forma segura, es fundamental desconfiar de las páginas de venta inesperadas, las solicitudes urgentes para «conectar la cartera» y las ofertas que parecen demasiado buenas para ser verdad.

¿Qué hace la estafa?

Los investigadores que analizaban esta campaña encontraron sitios web clonados que imitan la apariencia del proyecto MegaETH real. Las páginas de ataque, alojadas en dominios como sale-megaeth.com y megaeth-live.xyz (y probablemente otros), simulan ofrecer una venta por tiempo limitado. Cuando un visitante cae en la trampa y conecta su billetera de criptomonedas, el sitio solicita que esta apruebe o firme un contrato. Dicha aprobación firmada puede ejecutar un «drainer»: un contrato inteligente o script que transfiere automáticamente los fondos de la billetera conectada.

Estos programas para vaciar fondos son cada vez más sofisticados. En lugar de vaciar directamente todos los activos, algunos pueden analizar los saldos de una cartera, estimar el valor de los tokens y priorizar los activos de alto valor. Luego, generan transacciones salientes que parecen actividad normal en la cadena de bloques, por lo que las víctimas pueden no darse cuenta hasta que sus fondos se hayan agotado. Dado que las transacciones en la cadena de bloques son definitivas, los fondos sustraídos de esta manera son prácticamente irrecuperables.

¿Por qué el ecosistema cripto es un objetivo tan frecuente?

Existen varias características inherentes al espacio criptográfico que lo hacen atractivo para los estafadores:

Transacciones irreversibles y sin permisos : Las cadenas de bloques permiten que los contratos y las transferencias se ejecuten sin intermediarios. Cuando un atacante obtiene una aprobación o firma, puede mover activos y esas transferencias no pueden ser revertidas por una autoridad central.

La experiencia de usuario de la billetera fomenta la firma : Muchas dApps requieren conexiones a billeteras y firmas de transacciones para funcionar. Este flujo legítimo es fácil de aprovechar para los estafadores, ya que los usuarios están acostumbrados a aceptar las solicitudes de firma, lo que reduce las sospechas.

Lenguaje contractual e interfaces complejas : Las solicitudes de transacción y aprobación a menudo muestran datos técnicos que los usuarios comunes no entienden, por lo que las aprobaciones maliciosas pueden ocultarse dentro de avisos aparentemente normales.

Transferencias seudónimas y enrutamiento entre cadenas : Los atacantes pueden mover rápidamente fondos robados entre direcciones y cadenas, mezclándolos a través de múltiples servicios para dificultar el seguimiento y la recuperación.

Innovación acelerada y ciclos de sobreexpectación : Los nuevos proyectos y lanzamientos de tokens generan FOMO (miedo a perderse algo). Los estafadores se aprovechan de esta euforia con engaños como el "acceso anticipado" o la "venta exclusiva".

Amplia superficie de ataque para la distribución : Las plataformas sociales, las redes publicitarias, las notificaciones del navegador y los sitios web comprometidos ofrecen muchos canales para llegar a las víctimas de forma rápida y a gran escala.

Señales comunes de ofertas fraudulentas

  • Dominio incorrecto, errores tipográficos sutiles o dominios de nivel superior inusuales (por ejemplo, un sitio que visualmente coincide con 'MegaETH' pero utiliza un dominio diferente).
  • Lenguaje urgente u ofertas por "tiempo limitado" que te presionan para contactar inmediatamente.
  • Solicitudes para firmar aprobaciones que otorgan permisos amplios e ilimitados para mover tokens
  • Procedencia deficiente o inusual en la promoción en redes sociales: mensajes directos o publicaciones de cuentas recién creadas, o mensajes de cuentas reales comprometidas.
  • Ventanas emergentes que solicitan conexión con la cartera o firma sin una razón clara y auditable.

Cómo se difunden estas páginas

Los atacantes distribuyen páginas falsas a través de diversos canales: redes publicitarias fraudulentas y publicidad maliciosa, correos electrónicos y SMS no deseados, URL con errores tipográficos, notificaciones intrusivas del navegador, adware, sitios web legítimos pirateados que muestran ventanas emergentes maliciosas y spam en redes sociales (incluidos mensajes de cuentas robadas o suplantadas). En ocasiones, las propias ventanas emergentes intrusivas pueden contener programas que drenan los recursos del sistema.

Pasos inmediatos si conectaste tu billetera

Revocar aprobaciones: Utilice servicios de buena reputación (por ejemplo, un visor de aprobaciones de tokens en cadena) para encontrar y revocar cualquier aprobación reciente, ilimitada o sospechosa, vinculada a su dirección.

Traslada los fondos restantes : Si es posible, traslada los activos no afectados a una nueva cartera segura (preferiblemente una cartera de hardware) después de revocar las autorizaciones.

Contacte con los servicios de custodia : Si se enviaron fondos robados a una plataforma de intercambio, notifíquelo inmediatamente a dicha plataforma; algunas pueden congelar los activos si se informa rápidamente.

Documente las pruebas : registre los hashes de las transacciones, las capturas de pantalla y los nombres de dominio; esto ayudará a presentar informes a las bolsas o a las fuerzas del orden.

Cambiar el acceso en los servicios vinculados : Si utilizó el mismo correo electrónico o credenciales en otro lugar, actualice las contraseñas y habilite la autenticación multifactor (MFA).

Mejores prácticas de prevención

Minimizar la confianza y los hábitos son más importantes que las herramientas por sí solas. Algunas buenas medidas de seguridad incluyen mantener la mayor parte de los fondos en monederos fríos/de hardware y conectar los monederos calientes únicamente a dApps confiables y auditadas; inspeccionar cada solicitud de firma (comprobar los importes permitidos y las direcciones de los destinatarios); evitar la aprobación ilimitada de tokens; probar sitios nuevos con transacciones pequeñas y de bajo valor; guardar en favoritos los dominios oficiales del proyecto y verificar los perfiles en redes sociales a partir de la documentación del proyecto; instalar extensiones de bloqueo de anuncios y antimalware de buena reputación; y desconfiar de los enlaces o mensajes directos no solicitados.

Nota final

Los estafadores crean cada vez más páginas fraudulentas de alta calidad, visualmente indistinguibles de los sitios legítimos. Una apariencia profesional no es garantía de seguridad. Acostúmbrese a verificar los dominios, comprobar la aprobación de los contratos, usar permisos mínimos y revocables, y no depositar grandes cantidades de dinero en las billeteras que usa para transacciones en línea. La vigilancia, no la confianza, es la mejor protección.

Tendencias

Mas Visto

Cargando...