Las amenazas de ataques de ingeniería social ponen en riesgo la seguridad del activo encriptación, con pérdidas semanales que superan los 45 millones de dólares.

robot
Generación de resúmenes en curso

Los ataques de ingeniería social se han convertido en una amenaza de seguridad significativa en el campo de la encriptación de activos.

En los últimos años, los ataques de ingeniería social dirigidos a los usuarios de plataformas de intercambio de criptomonedas se han vuelto comunes, lo que ha generado una amplia preocupación en la industria. Este tipo de ataques no son casos aislados, sino que presentan características de continuidad y organización.

El 15 de mayo, una conocida plataforma de intercambio publicó un anuncio confirmando que efectivamente existía un problema de filtración de datos en la plataforma. El Departamento de Justicia de EE. UU. ya ha iniciado una investigación sobre el asunto.

"Servicio al Cliente" en el "Bosque Oscuro": Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Revisión histórica

Según estadísticas de expertos en análisis en cadena, en la última semana se han robado más de 45 millones de dólares de los usuarios debido a fraudes de ingeniería social. En el último año, ha habido múltiples informes de incidentes de robo a usuarios, con casos individuales que han sufrido pérdidas de hasta decenas de millones de dólares. Un informe de investigación señala que entre diciembre de 2024 y enero de 2025, las pérdidas monetarias causadas por este tipo de fraudes han superado los 65 millones de dólares. Los expertos estiman que las pérdidas causadas por este tipo de ataques podrían alcanzar hasta 300 millones de dólares anualmente.

Los grupos que dominan este tipo de estafas se dividen principalmente en dos categorías: una son los atacantes de bajo nivel que provienen de círculos específicos, y la otra son las organizaciones de ciberdelincuencia ubicadas en la región de Asia del Sur. Se dirigen principalmente a usuarios estadounidenses, utilizando métodos estandarizados y un discurso maduro. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles, ya que hay muchos casos no divulgados.

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Métodos de estafa

En este incidente, el sistema técnico de la plataforma no fue vulnerado; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios, incluyendo nombre, dirección, datos de contacto, datos de la cuenta y fotos de identificación. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a realizar transferencias.

Este tipo de ataque ha cambiado el tradicional método de phishing "a lo ancho", pasando a un "ataque de precisión", considerado un fraude social "hecho a medida". La ruta típica del delito es la siguiente:

  1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
  2. Guiar a los usuarios a descargar una billetera específica
  3. Inducir a los usuarios a usar las frases mnemotécnicas proporcionadas por los estafadores
  4. Los estafadores realizan el robo de fondos

Además, algunos correos electrónicos de phishing afirman que "debido a una sentencia de demanda colectiva, la plataforma se trasladará completamente a billeteras autoalojadas" y exigen a los usuarios que completen la migración de activos en un corto período de tiempo. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a cooperar con la operación.

Según expertos de la industria, estos ataques suelen ser planificados y ejecutados de manera organizada:

  • Cadena de herramientas de fraude mejorada: los estafadores utilizan sistemas PBX para falsificar números de llamada y simular llamadas de atención al cliente oficiales. Al enviar correos electrónicos de phishing, utilizan herramientas de terceros para suplantar el correo electrónico oficial, acompañados de una "guía de recuperación de cuentas" que guía la transferencia.
  • Objetivo preciso: los estafadores se basan en los datos de usuarios robados adquiridos a través de canales ilegales, enfocándose en usuarios de regiones específicas como su principal objetivo, e incluso utilizan herramientas de IA para procesar los datos robados, dividiendo y reorganizando los números de teléfono, generando archivos en masa, y luego enviando mensajes de fraude a través de software.
  • Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta de la estafa suele ser continua y sin costuras, induciendo continuamente a la víctima a realizar una "verificación de seguridad" hasta completar la transferencia de la billetera.

El "servicio al cliente" en el bosque oscuro: Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

"Servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

El "servicio al cliente" en el bosque oscuro: cuando las estafas por ingeniería social atacan a los usuarios de Coinbase

"Servicio al Cliente" en el "Bosque Oscuro": Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

"Servicio al Cliente" en el Bosque Oscuro: Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

"Servicio al Cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Análisis en la cadena

A través del sistema de análisis en cadena se realizó un seguimiento de algunas direcciones de estafadores que ya han sido públicas, y se descubrió que estos estafadores tienen una fuerte capacidad de operación en cadena. A continuación se presentan algunas informaciones clave:

Los objetivos de ataque de los estafadores cubren una variedad de activos que poseen los usuarios. El tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, y los activos objetivo son principalmente BTC y ETH. BTC es el principal objetivo de estafa en la actualidad, con múltiples direcciones que obtienen ganancias de hasta cientos de BTC en una sola vez, con un valor por transacción de varios millones de dólares.

Una vez que se obtiene el capital, los estafadores utilizan rápidamente un proceso de lavado para intercambiar y transferir los activos, el modo principal es el siguiente:

  • Los activos de tipo ETH a menudo se intercambian rápidamente por stablecoins a través de intercambios descentralizados, y luego se distribuyen a múltiples nuevas direcciones, mientras que parte de los activos se transfieren a plataformas de intercambio centralizadas;
  • BTC se transfiere principalmente a Ethereum a través de puentes entre cadenas, y luego se cambia por monedas estables para evitar riesgos de seguimiento.

Varios direcciones de fraude permanecen en estado de "reposo" después de recibir monedas estables y aún no han sido transferidas.

Para evitar la interacción de su dirección con direcciones sospechosas y así enfrentarse al riesgo de que sus activos sean congelados, se recomienda a los usuarios que utilicen un sistema de seguimiento en la cadena para detectar riesgos en la dirección objetivo antes de realizar una transacción, con el fin de evitar eficazmente amenazas potenciales.

"Servicio al Cliente" en el Bosque Oscuro: Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

"Atención al Cliente" en el Bosque Oscuro: Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Medidas de respuesta

plataforma

Los métodos de seguridad más comunes actualmente son principalmente defensas a nivel "técnico", mientras que el fraude social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo un sistema de defensa de seguridad "enfocado en las personas".

  • Envío periódico de contenido educativo sobre fraudes: mejorar la capacidad de los usuarios para prevenir el phishing a través de ventanas emergentes de la aplicación, la interfaz de confirmación de transacciones, correos electrónicos y otros medios.
  • Optimizar el modelo de gestión de riesgos, introducir "identificación de comportamientos anómalos interactivos": la mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (, como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc. ). La plataforma debe identificar combinaciones de interacciones sospechosas basadas en el modelo de cadena de comportamiento (, como "interacción frecuente + nueva dirección + retiro de gran cantidad" ), activando un período de reflexión o un mecanismo de revisión manual.
  • Establecer canales de atención al cliente y mecanismos de verificación: los estafadores a menudo se hacen pasar por atención al cliente para confundir a los usuarios. La plataforma debe unificar los teléfonos, mensajes de texto y plantillas de correo electrónico, y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal oficial de comunicación para evitar confusiones.

usuario

  • Implementar una estrategia de aislamiento de identidad: evitar que múltiples plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo así el riesgo de responsabilidad conjunta, se puede utilizar herramientas de verificación de filtraciones para revisar periódicamente si el correo electrónico ha sido filtrado.
  • Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros: preestablecer direcciones de confianza para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
  • Mantenerse informado sobre noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio y otros canales, conocer las últimas dinámicas de las técnicas de ataque y mantenerse alerta.
  • Prestar atención a los riesgos offline y a la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.

En resumen, mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.

"客服" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Resumen

Este incidente vuelve a exponer que, frente a las cada vez más maduras técnicas de ataques de ingeniería social, la industria sigue teniendo deficiencias evidentes en la protección de datos y activos de los clientes. Es alarmante que, incluso si los puestos relevantes de la plataforma no tienen autorización para manejar fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o ser cooptados. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal también aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, al fortalecer los mecanismos de seguridad en la cadena, la plataforma también debe construir sistemáticamente un "sistema de defensa contra la ingeniería social" que cubra tanto al personal interno como a los servicios externos, integrando el riesgo humano en la estrategia de seguridad general.

Además, una vez que se descubra que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, investigando proactivamente posibles vulnerabilidades, alertando a los usuarios sobre medidas de prevención y controlando el alcance del daño. Solo con una respuesta dual a nivel técnico y organizativo se puede realmente mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.

BTC-0.29%
ETH-1.95%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
SerumSquirtervip
· hace1h
De nuevo, es obra de un traidor en la industria, ¿verdad?
Ver originalesResponder0
BlockchainWorkervip
· hace23h
¿No puede ser que ya sean 4500w?
Ver originalesResponder0
OnlyOnMainnetvip
· hace23h
¿La trampa para tomar a la gente por tonta ha mejorado?
Ver originalesResponder0
FreeRidervip
· hace23h
Este dinero no volverá, ¿verdad?
Ver originalesResponder0
FUDwatchervip
· hace23h
Otra vez un Rug Pull de 4500w, en el círculo de la encriptación esto ya no se considera una gran noticia.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)