Ataques de ingeniería social se dirigen a usuarios de Activos Cripto, con pérdidas superiores a cien millones de dólares
En los últimos años, los ataques de ingeniería social en el ámbito de los Activos Cripto se han convertido en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. A partir de las discusiones en la comunidad, se puede ver que estos eventos no son casos aislados, sino un tipo de estafa organizada y sostenida.
El 15 de mayo, la plataforma publicó un anuncio confirmando las especulaciones anteriores sobre la filtración de datos internos. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente. Este artículo revelará los principales métodos de operación de los estafadores, basándose en la información proporcionada por varios investigadores de seguridad y víctimas, y explorará las estrategias de respuesta desde las perspectivas de la plataforma y los usuarios.
Análisis Histórico
El detective en la cadena Zach mencionó en una actualización del 7 de mayo que en la última semana se han robado más de 45 millones de dólares a los usuarios de la plataforma debido a fraudes de ingeniería social. En el último año, Zach ha revelado múltiples incidentes de robo relacionados, con pérdidas individuales que alcanzan hasta decenas de millones de dólares.
La investigación detallada de Zach en febrero de 2025 muestra que, solo entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas han superado los 65 millones de dólares. Señaló que estos ataques están afectando la seguridad de los activos de los usuarios con un volumen anual de 300 millones de dólares. Las bandas que lideran estas estafas se dividen principalmente en dos categorías: una compuesta por atacantes de bajo nivel de cierto círculo y otra compuesta por organizaciones de ciberdelincuencia ubicadas en India.
Los grupos de estafa se dirigen principalmente a los usuarios de Estados Unidos, y sus métodos de operación están estandarizados, con un proceso de conversación maduro. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de soporte al cliente y registros de denuncias policiales que no se pueden obtener.
Métodos de estafa
En este evento, el sistema técnico de la plataforma no fue comprometido. Los estafadores utilizaron los permisos de empleados internos para obtener información sensible de algunos usuarios, incluyendo nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, etc. El objetivo final de los estafadores es inducir a los usuarios a realizar una transferencia utilizando técnicas de ingeniería social.
Este tipo de ataque ha cambiado las tradicionales técnicas de phishing de "redada", y se ha vuelto hacia un "ataque preciso", considerado un fraude de ingeniería social "a medida". La ruta típica del delito es la siguiente:
Contactar a los usuarios en calidad de "servicio al cliente oficial"
Guiar a los usuarios a descargar la billetera oficial
Inducir a los usuarios a utilizar las frases de recuperación proporcionadas por los estafadores
Los estafadores realizan el robo de fondos
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente, afirmando que la "cuenta del usuario ha sufrido un inicio de sesión ilegal" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego, envían correos electrónicos o mensajes de texto de phishing que parecen reales, que incluyen un número de orden falso o un enlace de "proceso de recuperación". Estos enlaces pueden dirigir a interfaces de plataformas clonadas, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial.
Los estafadores guiarán a los usuarios a transferir fondos a una "billetera segura" bajo el pretexto de "proteger los activos", ayudándoles a instalar la billetera oficial y trasladando los activos en custodia a la billetera recién creada. A diferencia de la "estafa de frase semilla" tradicional, los estafadores proporcionan directamente un conjunto de frases semilla generadas por ellos mismos, induciendo a los usuarios a usarlas como "la nueva billetera oficial".
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden retirarlos de inmediato.
Según @NanoBaiter, estos ataques suelen ser organizados y planificados.
Herramientas de fraude perfeccionadas: uso de sistemas PBX para falsificar números de llamada, aprovechando robots de Telegram para suplantar correos electrónicos oficiales.
Objetivo preciso: basándose en los datos de usuarios robados para identificar el objetivo, incluso utilizando IA para procesar los datos.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta del fraude es completamente fluida.
Análisis en cadena
Al analizar algunas direcciones de estafadores, se descubrió que estos estafadores tienen una fuerte capacidad de operación en la cadena:
Los objetivos de ataque cubren una variedad de activos, con un tiempo de actividad concentrado entre diciembre de 2024 y mayo de 2025.
Los activos objetivo son principalmente BTC y ETH, con ganancias por transacción que pueden alcanzar millones de dólares.
Una vez obtenidos los fondos, se utiliza rápidamente un proceso de lavado para la conversión y transferencia.
Los activos de tipo ETH a menudo se intercambian rápidamente por monedas estables a través de DEX, y luego se transfieren de manera dispersa.
BTC se transfiere principalmente a través de puentes entre cadenas a Ethereum y luego se convierte en moneda estable.
Varias direcciones de fraude permanecen en estado de "reposo" después de recibir moneda estable.
Se recomienda a los usuarios utilizar el sistema de detección de riesgos de lavado de dinero y seguimiento en la cadena antes de realizar transacciones, para evitar amenazas potenciales.
Medidas de respuesta
plataforma
Se sugiere que la plataforma integre la educación del usuario, la capacitación en seguridad y el diseño de usabilidad, estableciendo una "línea de defensa orientada al ser humano":
Envío periódico de contenido educativo sobre fraude
Optimizar el modelo de gestión de riesgos, introduciendo "identificación interactiva de comportamientos anómalos"
Normalizar los canales de atención al cliente y los mecanismos de verificación
usuario
Implementar una estrategia de aislamiento de identidad
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros
Mantente informado sobre noticias de seguridad
Presta atención a los riesgos offline y a la protección de la privacidad
Mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se autorice a sí misma y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este evento revela nuevamente las deficiencias de la industria en la protección de datos de clientes y activos. La plataforma debe construir sistemáticamente un "sistema de defensa contra el trabajo social" que cubra tanto al personal interno como a los servicios externalizados, incorporando el riesgo humano en la estrategia de seguridad general.
Una vez que se descubran amenazas organizadas y continuas a gran escala, la plataforma debe responder rápidamente, investigando proactivamente las vulnerabilidades, advirtiendo a los usuarios sobre las precauciones a tomar y controlando el alcance del daño. Solo con una respuesta dual a nivel técnico y organizativo se podrá mantener la confianza y los límites en un entorno de seguridad complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
6
Compartir
Comentar
0/400
MEVHunterNoLoss
· 07-29 22:47
¡No es de extrañar que mis órdenes abiertas desaparezcan al instante... trampa!
Ver originalesResponder0
fomo_fighter
· 07-29 09:50
¿2025? Se sugiere corregir la hora primero.
Ver originalesResponder0
LiquidationSurvivor
· 07-29 02:52
Ni siquiera se puede confiar en la llamada de la madre.
Ver originalesResponder0
faded_wojak.eth
· 07-29 02:48
Ten cuidado con todo lo que hagas.
Ver originalesResponder0
OffchainOracle
· 07-29 02:46
¿Hay alguien que aún confíe en el servicio al cliente?
Ver originalesResponder0
UnluckyLemur
· 07-29 02:45
¿Quién puede soportar esto? Los pequeños hermanos deben abrir bien los ojos.
El fraude de ingeniería social arrasa la plataforma de encriptación con pérdidas anuales de 300 millones de dólares.
Ataques de ingeniería social se dirigen a usuarios de Activos Cripto, con pérdidas superiores a cien millones de dólares
En los últimos años, los ataques de ingeniería social en el ámbito de los Activos Cripto se han convertido en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. A partir de las discusiones en la comunidad, se puede ver que estos eventos no son casos aislados, sino un tipo de estafa organizada y sostenida.
El 15 de mayo, la plataforma publicó un anuncio confirmando las especulaciones anteriores sobre la filtración de datos internos. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente. Este artículo revelará los principales métodos de operación de los estafadores, basándose en la información proporcionada por varios investigadores de seguridad y víctimas, y explorará las estrategias de respuesta desde las perspectivas de la plataforma y los usuarios.
Análisis Histórico
El detective en la cadena Zach mencionó en una actualización del 7 de mayo que en la última semana se han robado más de 45 millones de dólares a los usuarios de la plataforma debido a fraudes de ingeniería social. En el último año, Zach ha revelado múltiples incidentes de robo relacionados, con pérdidas individuales que alcanzan hasta decenas de millones de dólares.
La investigación detallada de Zach en febrero de 2025 muestra que, solo entre diciembre de 2024 y enero de 2025, las pérdidas de fondos causadas por este tipo de estafas han superado los 65 millones de dólares. Señaló que estos ataques están afectando la seguridad de los activos de los usuarios con un volumen anual de 300 millones de dólares. Las bandas que lideran estas estafas se dividen principalmente en dos categorías: una compuesta por atacantes de bajo nivel de cierto círculo y otra compuesta por organizaciones de ciberdelincuencia ubicadas en India.
Los grupos de estafa se dirigen principalmente a los usuarios de Estados Unidos, y sus métodos de operación están estandarizados, con un proceso de conversación maduro. La cantidad real de pérdidas podría ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de soporte al cliente y registros de denuncias policiales que no se pueden obtener.
Métodos de estafa
En este evento, el sistema técnico de la plataforma no fue comprometido. Los estafadores utilizaron los permisos de empleados internos para obtener información sensible de algunos usuarios, incluyendo nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, etc. El objetivo final de los estafadores es inducir a los usuarios a realizar una transferencia utilizando técnicas de ingeniería social.
Este tipo de ataque ha cambiado las tradicionales técnicas de phishing de "redada", y se ha vuelto hacia un "ataque preciso", considerado un fraude de ingeniería social "a medida". La ruta típica del delito es la siguiente:
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente, afirmando que la "cuenta del usuario ha sufrido un inicio de sesión ilegal" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego, envían correos electrónicos o mensajes de texto de phishing que parecen reales, que incluyen un número de orden falso o un enlace de "proceso de recuperación". Estos enlaces pueden dirigir a interfaces de plataformas clonadas, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial.
Los estafadores guiarán a los usuarios a transferir fondos a una "billetera segura" bajo el pretexto de "proteger los activos", ayudándoles a instalar la billetera oficial y trasladando los activos en custodia a la billetera recién creada. A diferencia de la "estafa de frase semilla" tradicional, los estafadores proporcionan directamente un conjunto de frases semilla generadas por ellos mismos, induciendo a los usuarios a usarlas como "la nueva billetera oficial".
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden retirarlos de inmediato.
Según @NanoBaiter, estos ataques suelen ser organizados y planificados.
Análisis en cadena
Al analizar algunas direcciones de estafadores, se descubrió que estos estafadores tienen una fuerte capacidad de operación en la cadena:
Se recomienda a los usuarios utilizar el sistema de detección de riesgos de lavado de dinero y seguimiento en la cadena antes de realizar transacciones, para evitar amenazas potenciales.
Medidas de respuesta
plataforma
Se sugiere que la plataforma integre la educación del usuario, la capacitación en seguridad y el diseño de usabilidad, estableciendo una "línea de defensa orientada al ser humano":
usuario
Mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se autorice a sí misma y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este evento revela nuevamente las deficiencias de la industria en la protección de datos de clientes y activos. La plataforma debe construir sistemáticamente un "sistema de defensa contra el trabajo social" que cubra tanto al personal interno como a los servicios externalizados, incorporando el riesgo humano en la estrategia de seguridad general.
Una vez que se descubran amenazas organizadas y continuas a gran escala, la plataforma debe responder rápidamente, investigando proactivamente las vulnerabilidades, advirtiendo a los usuarios sobre las precauciones a tomar y controlando el alcance del daño. Solo con una respuesta dual a nivel técnico y organizativo se podrá mantener la confianza y los límites en un entorno de seguridad complejo.