Ataques de ingeniería social: la amenaza invisible a la seguridad del activo encriptación
Desde 2025, ha habido una serie de incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de intercambio, lo que ha generado una amplia atención en la industria. Este tipo de incidentes no son casos aislados, sino que muestran características de continuidad y organización.
El 15 de mayo, la plataforma de trading emitió un anuncio confirmando las especulaciones anteriores sobre la existencia de un "topo" interno. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Revisión histórica
El analista de blockchain Zach señaló en su actualización del 7 de mayo: "En solo la última semana, más de 45 millones de dólares han sido robados a los usuarios de la plataforma debido a fraudes de ingeniería social."
En el último año, Zach ha revelado en múltiples ocasiones que los usuarios de la plataforma han sido víctimas de robos, con algunos casos de pérdidas que alcanzan hasta decenas de millones de dólares. En una investigación detallada en febrero, afirmó que solo entre diciembre de 2024 y enero de 2025, las pérdidas causadas por este tipo de fraudes ya superaban los 65 millones de dólares. La plataforma enfrenta una grave crisis de "fraude social", ataques de este tipo continúan amenazando la seguridad del activo de los usuarios a una escala de 300 millones de dólares anuales.
Zach también señaló:
Los grupos que lideran este tipo de estafas se dividen en dos categorías: una categoría son los atacantes de bajo nivel provenientes del círculo de hackers, y la otra categoría son las organizaciones de ciberdelincuencia de la India;
Los grupos de estafa se dirigen principalmente a usuarios estadounidenses, utilizando métodos de operación estandarizados y un proceso de discurso maduro;
La pérdida real podría ser mucho mayor que las estadísticas visibles, ya que no incluye información sobre tickets de servicio al cliente no divulgados y denuncias policiales.
Métodos de estafa
En este evento, el sistema técnico de la plataforma no fue comprometido, los estafadores utilizaron los permisos de empleados internos para obtener parte de la información sensible de los usuarios, incluyendo nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, etc. El objetivo final de los estafadores es inducir a los usuarios a realizar transferencias mediante técnicas de ingeniería social.
Este tipo de ataque ha cambiado los métodos tradicionales de "phishing masivo" a "ataques de precisión", siendo un fraude de ingeniería social "personalizado". La ruta típica del delito es la siguiente:
1. Suplantar el contacto oficial con los usuarios
Los estafadores utilizan un sistema telefónico falso (PBX) para hacerse pasar por el servicio al cliente de la plataforma, afirmando que la "cuenta del usuario ha sido objeto de un inicio de sesión ilegal" o que se "ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos de phishing o mensajes de texto falsos, que contienen un número de orden de trabajo ficticio o un enlace de "proceso de recuperación", guiando a los usuarios a realizar acciones. Estos enlaces pueden dirigir a una interfaz clonada de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial.
2. Guiar a los usuarios a descargar una billetera autogestionada
Los estafadores utilizan el pretexto de "proteger los activos" para guiar a los usuarios a transferir fondos a una "billetera segura", ayudar a instalar una billetera de autogestión y orientar sobre cómo transferir los activos que originalmente estaban gestionados a la nueva billetera creada.
3. Inducir a usar las frases mnemotécnicas proporcionadas por los estafadores
Los estafadores proporcionan directamente un conjunto de palabras mnemotécnicas generadas por ellos mismos, induciendo a los usuarios a usarlas como "nueva billetera oficial".
4. Los estafadores realizan el robo de fondos
Las víctimas, bajo un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Una vez que los fondos se transfieren a una nueva billetera, los estafadores pueden retirarlos de inmediato.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de la demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", exigiendo a los usuarios que completen la migración de activos en un corto período de tiempo, lo que aumenta la presión de tiempo sobre los usuarios.
Según el análisis de expertos en ciberseguridad, estos ataques a menudo son planificados y ejecutados de manera organizada:
Herramienta de estafa perfeccionada: uso de un sistema PBX para falsificar números de llamadas, aprovechando un bot de Telegram para suplantar el correo electrónico oficial.
Objetivo preciso: basándose en los datos de los usuarios robados para localizar objetivos, e incluso utilizando IA para procesar datos y generar mensajes de texto fraudulentos.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta de la estafa se conecta sin problemas, induciendo continuamente a las víctimas a realizar la "verificación de seguridad".
Análisis del flujo de fondos
El sistema de prevención de lavado de dinero en la cadena ha analizado ciertas direcciones de estafadores y ha descubierto que estos estafadores tienen una fuerte capacidad de operación en la cadena:
Los objetivos de ataque cubren diversos activos, principalmente BTC y ETH.
BTC es el principal objetivo de fraude actualmente, con ganancias por transacción que pueden alcanzar varios millones de dólares.
Una vez que se obtienen los fondos, se realiza rápidamente el intercambio y la transferencia de activos a través de un proceso de limpieza.
Los activos de tipo ETH a menudo se intercambian rápidamente por stablecoins a través de DEX, y luego se transfieren de manera dispersa.
BTC se transfiere principalmente a Ethereum a través de un puente cruzado y luego se cambia por una moneda estable para evitar el seguimiento.
Parte de los ingresos de la estafa aún se encuentran en estado de "reposo", no han sido transferidos.
Medidas de respuesta
nivel de la plataforma
Envío regular de contenido educativo contra el fraude para aumentar la conciencia de prevención de los usuarios.
Optimizar el modelo de gestión de riesgos, introducir "identificación de comportamientos anómalos interactivos" y activar el mecanismo de auditoría para combinaciones de operaciones sospechosas.
Normalizar los canales de atención al cliente y los mecanismos de verificación, y aclarar el único canal de comunicación oficial.
nivel del usuario
Implementar una política de aislamiento de identidad para evitar el uso del mismo contacto en múltiples plataformas.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros, reduciendo el riesgo de pérdida de fondos en situaciones de emergencia.
Mantente al tanto de las noticias de seguridad para conocer las últimas dinámicas de ataques.
Presta atención a la seguridad y protección de la privacidad en línea, y ten cuidado con las amenazas a la seguridad personal.
En resumen, frente a las estafas de ingeniería social, los usuarios deben mantenerse alerta, verificar de manera independiente las solicitudes de operaciones urgentes y evitar tomar decisiones irreversibles bajo presión.
Conclusión
Este incidente ha expuesto una vez más las deficiencias de la industria en la protección de datos de clientes y seguridad del activo. Incluso si ciertos puestos no tienen autorización para manejar fondos, pueden causar consecuencias graves debido a negligencia o ser coaccionados. A medida que la plataforma se expande, la complejidad del control de seguridad del personal también aumenta, lo que se ha convertido en uno de los riesgos difíciles de superar en la industria.
Por lo tanto, además de fortalecer la seguridad técnica, la plataforma también debe construir un "sistema de defensa contra el social engineering" que cubra al personal interno y a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general. Al mismo tiempo, una vez que se detecte una amenaza sistémica, se debe responder de inmediato y tomar medidas. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener la confianza del usuario en un entorno de seguridad complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
5
Republicar
Compartir
Comentar
0/400
WagmiWarrior
· 08-11 02:58
¿Otra vez un infiltrado? ¿Cómo se maneja eso?
Ver originalesResponder0
AirdropFatigue
· 08-11 02:56
¡Ya lo decía, hay fantasmas dentro, no reconocerán a su padre cuando pierdan todo!
Ver originalesResponder0
consensus_whisperer
· 08-11 02:41
Otra vez un traidor hizo algo bueno. Ya había notado que este intercambio no estaba bien.
Ver originalesResponder0
WalletDetective
· 08-11 02:39
Jaja, el traidor finalmente ha salido a la luz.
Ver originalesResponder0
TokenTherapist
· 08-11 02:36
No habrá quienes guarden activos cripto en plataformas centralizadas, ¿verdad?
El fraude de ingeniería social causa pérdidas anuales de 300 millones de dólares; los usuarios de la plataforma sufren ataques precisos.
Ataques de ingeniería social: la amenaza invisible a la seguridad del activo encriptación
Desde 2025, ha habido una serie de incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de intercambio, lo que ha generado una amplia atención en la industria. Este tipo de incidentes no son casos aislados, sino que muestran características de continuidad y organización.
El 15 de mayo, la plataforma de trading emitió un anuncio confirmando las especulaciones anteriores sobre la existencia de un "topo" interno. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Revisión histórica
El analista de blockchain Zach señaló en su actualización del 7 de mayo: "En solo la última semana, más de 45 millones de dólares han sido robados a los usuarios de la plataforma debido a fraudes de ingeniería social."
En el último año, Zach ha revelado en múltiples ocasiones que los usuarios de la plataforma han sido víctimas de robos, con algunos casos de pérdidas que alcanzan hasta decenas de millones de dólares. En una investigación detallada en febrero, afirmó que solo entre diciembre de 2024 y enero de 2025, las pérdidas causadas por este tipo de fraudes ya superaban los 65 millones de dólares. La plataforma enfrenta una grave crisis de "fraude social", ataques de este tipo continúan amenazando la seguridad del activo de los usuarios a una escala de 300 millones de dólares anuales.
Zach también señaló:
Métodos de estafa
En este evento, el sistema técnico de la plataforma no fue comprometido, los estafadores utilizaron los permisos de empleados internos para obtener parte de la información sensible de los usuarios, incluyendo nombre, dirección, información de contacto, datos de la cuenta, fotos de identificación, etc. El objetivo final de los estafadores es inducir a los usuarios a realizar transferencias mediante técnicas de ingeniería social.
Este tipo de ataque ha cambiado los métodos tradicionales de "phishing masivo" a "ataques de precisión", siendo un fraude de ingeniería social "personalizado". La ruta típica del delito es la siguiente:
1. Suplantar el contacto oficial con los usuarios
Los estafadores utilizan un sistema telefónico falso (PBX) para hacerse pasar por el servicio al cliente de la plataforma, afirmando que la "cuenta del usuario ha sido objeto de un inicio de sesión ilegal" o que se "ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos de phishing o mensajes de texto falsos, que contienen un número de orden de trabajo ficticio o un enlace de "proceso de recuperación", guiando a los usuarios a realizar acciones. Estos enlaces pueden dirigir a una interfaz clonada de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial.
2. Guiar a los usuarios a descargar una billetera autogestionada
Los estafadores utilizan el pretexto de "proteger los activos" para guiar a los usuarios a transferir fondos a una "billetera segura", ayudar a instalar una billetera de autogestión y orientar sobre cómo transferir los activos que originalmente estaban gestionados a la nueva billetera creada.
3. Inducir a usar las frases mnemotécnicas proporcionadas por los estafadores
Los estafadores proporcionan directamente un conjunto de palabras mnemotécnicas generadas por ellos mismos, induciendo a los usuarios a usarlas como "nueva billetera oficial".
4. Los estafadores realizan el robo de fondos
Las víctimas, bajo un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Una vez que los fondos se transfieren a una nueva billetera, los estafadores pueden retirarlos de inmediato.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de la demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", exigiendo a los usuarios que completen la migración de activos en un corto período de tiempo, lo que aumenta la presión de tiempo sobre los usuarios.
Según el análisis de expertos en ciberseguridad, estos ataques a menudo son planificados y ejecutados de manera organizada:
Análisis del flujo de fondos
El sistema de prevención de lavado de dinero en la cadena ha analizado ciertas direcciones de estafadores y ha descubierto que estos estafadores tienen una fuerte capacidad de operación en la cadena:
Medidas de respuesta
nivel de la plataforma
nivel del usuario
En resumen, frente a las estafas de ingeniería social, los usuarios deben mantenerse alerta, verificar de manera independiente las solicitudes de operaciones urgentes y evitar tomar decisiones irreversibles bajo presión.
Conclusión
Este incidente ha expuesto una vez más las deficiencias de la industria en la protección de datos de clientes y seguridad del activo. Incluso si ciertos puestos no tienen autorización para manejar fondos, pueden causar consecuencias graves debido a negligencia o ser coaccionados. A medida que la plataforma se expande, la complejidad del control de seguridad del personal también aumenta, lo que se ha convertido en uno de los riesgos difíciles de superar en la industria.
Por lo tanto, además de fortalecer la seguridad técnica, la plataforma también debe construir un "sistema de defensa contra el social engineering" que cubra al personal interno y a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general. Al mismo tiempo, una vez que se detecte una amenaza sistémica, se debe responder de inmediato y tomar medidas. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener la confianza del usuario en un entorno de seguridad complejo.