sábado, abril 18, 2026
InicioActualidadLos ataques de phishing se expanden: amenazas a la comunidad de criptomonedas

Los ataques de phishing se expanden: amenazas a la comunidad de criptomonedas

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial ha señalado un aumento de los ataques de phishing en el área de las criptomonedas. Estos ataques, que cada vez son más sofisticados, no se limitan a una única red blockchain, sino que están atacando diversas plataformas como Ethereum, Binance Smart Chain, Polygon o Avalanche. 

Entre los grupos de ciberdelincuentes que realizan este tipo de ataques, Angel Drainer está entre los más destacados y sigue prosperando pese a que muchos otros grupos han sido desmantelados. Una de las últimas tácticas que han desarrollado es el robo a través de campañas falsas de airdrop: bonificaciones gratuitas que ofrecen algunos proyectos de criptomonedas a modo de muestra o a cambio de la realización de una serie de tareas para su beneficio. No obstante, los atacantes usan este método que deriva a los usuarios a páginas web maliciosas a través de las cuales consiguen acceder a sus wallets. Así funciona:

  1. Campañas engañosas: el proceso comienza con la creación de campañas falsas de airdrop. Se suelen promocionar por redes sociales o por correo electrónico y ofrecen tokens gratuitos u otros incentivos para atraer a los usuarios. Estas campañas, a priori, parecen legítimas y son muy convincentes.
  2. Imitación de sitios web legítimos: los usuarios que responden a estas campañas son dirigidos a sitios web fraudulentos. Estos sitios web se elaboran de tal manera que parecen webs legítimas, por lo que se hace muy difícil distinguirlos de los reales. 
  3. Solicitud de conexión de billeteras: los usuarios tienen que conectar entonces sus wallets para continuar con el proceso. Este paso parece inofensivo pues, a menudo, solo requiere de la verificación de la identidad del usuario para obtener los tokens ofrecidos. 
  4. Interacción con contratos inteligentes maliciosos: a continuación, el proceso continúa cuando el usuario tiene que aceptar un contrato inteligente para conseguir los beneficios anunciados en el airdrop. Este contrato contiene funciones ocultas que alteran las configuraciones de seguridad del monedero digital o incluso pueden comenzar transacciones no autorizadas de manera automática. 
  5. Función ‘Permit’ en Token ERC-20: los atacantes también emplean de manera indebida la función ‘Permit’ en los Tokens ERC-20. A través de esta fórmula, consiguen que los usuarios firmen un permiso que les da la posibilidad de manejar sus tokens. Este método es muy peligroso ya que no requiere de una transacción en cadena para cada aprobación, por lo que la actividad se vuelve más difícil de detectar. 
  6. Transferencia sigilosa de archivos: una vez han conseguido el acceso, comienzan a transferir activos fuera del wallet del usuario. Para ello, inician múltiples transferencias y de este modo se dificulta el rastreo de los activos robados. En muchos casos, sobre todo cuando emplean la función ‘Permit’, no dejan un rastro directo en la blockchain, ya que la aprobación y la transacción se realizan fuera de la misma. Detectar este tipo de actividades fraudulentas se convierte en una tarea muy compleja. 

Los usuarios deben conocer estás tácticas y ser conscientes de lo importante que es verificar bien los detalles de los contratos inteligentes y ser escépticos ante este tipo de ofertas”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Toda la comunidad de criptomonedas debe mantenerse alerta ante estos casos de phishing y tratar de construir un entorno seguro para los activos digitales”.

El sistema Threat Intel Blockchain de Check Point continúa acumulando información valiosa sobre todas estas amenazas emergentes y la pone a disposición de todo el mundo para establecer sistemas de seguridad sólidos. Este proyecto surge con la iniciativa de empoderar a los inversores con el conocimiento necesario para navegar de manera segura por el espacio de las criptomonedas y protegerse ante los posibles fraudes.

Sigue Check Point Research vía:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

Acerca de Check Point Research
Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Sigue a Check Point Software a través de:
LinkedIn: https://www.linkedin.com/showcase/check-point-software-espana/
X: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com/
YouTube: https://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point protege a más de 100.000 organizaciones de todos los tamaños.

ARTÍCULOS RELACIONADOS

MÁS LEÍDAS