MetaMask advierte sobre la nueva estafa de criptomonedas 'Address Poisoning'

Iniciado por Dragora, Enero 16, 2023, 08:02:07 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


El proveedor de billetera de criptomonedas MetaMask advierte a los usuarios sobre una nueva estafa llamada "Envenenamiento de direcciones" que se utiliza para engañar a los usuarios para que envíen fondos a un estafador en lugar de a un destinatario previsto.

Cuando los usuarios de MetaMask envían o reciben criptomonedas, aparece en la lista de transacciones de la billetera. Al hacer clic en la transacción, se muestran más detalles, incluido el token, el monto enviado o recibido y una forma abreviada de la dirección del tercero.

Por ejemplo, a continuación hay ejemplos de dos direcciones abreviadas que podrían mostrarse en las transacciones de criptomonedas de MetaMask.


Si bien ambas direcciones de billetera parecen idénticas en su forma abreviada, podrían ser completamente diferentes, lo que podría confundir fácilmente a los usuarios de MetaMask.

Los estafadores envenenan sus transacciones de MetaMask

En una nueva publicación de MetaMask, los desarrolladores advierten sobre una nueva estafa llamada 'Envenenamiento de direcciones' que se basa en envenenar el historial de transacciones de la billetera con direcciones de estafadores que son muy similares a las direcciones en las que un usuario tuvo transacciones recientemente.

El actor de amenazas monitorea la cadena de bloques en busca de nuevas transacciones para realizar la estafa.

Después de seleccionar un objetivo, utilizan un creador de direcciones de vanidad para crear una dirección muy similar, si no casi exactamente igual, a la involucrada en la transacción reciente.

Cabe señalar que la creación de una dirección que coincida con el prefijo  o el  sufijo de una dirección de destino puede llevar menos de un minuto. Sin embargo, la orientación a ambos llevará mucho más tiempo (posiblemente demasiado para que valga la pena) para generar.

Luego, el actor de amenazas envía a la dirección del remitente objetivo una pequeña cantidad de criptomonedas, o incluso una transacción de token de $ 0, desde esta nueva dirección para que la transacción aparezca en el historial de su billetera.

Como la dirección del actor de la amenaza es muy similar a la transacción anterior de un usuario, y como MetaMask acorta las direcciones en el historial de transacciones, parece que es de la misma persona.

Este método envenena efectivamente el historial de transacciones con múltiples entradas que parecen estar entre la misma dirección pero están usando direcciones diferentes: una dirección para la transacción real y legítima y la más nueva del atacante que usa una dirección de billetera de imitación.

Luego, el atacante espera que cuando un usuario necesite enviar criptomonedas a alguien a quien envió previamente, encuentre la transacción más reciente, que en este caso es del atacante, y envíe la criptomoneda a la dirección del estafador.


Para realizar una transacción, incluso por montos insignificantes, el atacante aún debe cubrir los costos adicionales conocidos como "gas", ya que la transacción se registra en la cadena de bloques.

Sin embargo, los actores de amenazas están dispuestos a invertir en la estafa con la esperanza de obtener un pago mucho mayor.

Dado que no hay forma de evitar que ocurran estas transacciones maliciosas en la cadena de bloques, MetaMask advierte a los usuarios que sean diligentes al copiar direcciones de transacciones.

Además, como al hacer clic en la dirección abreviada en las transacciones de MetaMask, se copia automáticamente en el teclado sin mostrar la dirección completa, como se muestra en la maqueta a continuación, es crucial tener mucho cuidado.


En su lugar, busque en su lista de transacciones una transacción válida conocida y tome la dirección completa de un explorador de blockchain como  EtherScan .

MetaMask también recomienda que use su función de libreta de direcciones integrada en 'Configuración → Contactos' para guardar direcciones de criptomonedas válidas y conocidas para personas o servicios a los que comúnmente envía transacciones.

Una posible forma en que MetaMask podría prevenir este tipo de ataques es crear una nueva opción que obligue a mostrar las direcciones completas de envío y origen en los historiales de transacciones.

Sin embargo, como las direcciones de Ethereum son muy largas (66 caracteres), esto generaría problemas de diseño de la interfaz de usuario.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta