Un exploit automatizado ha atacado billeteras compatibles con la Máquina Virtual de Ethereum (EVM), extrayendo menos de $2,000 de cada una de cientos de direcciones, según el analista en cadena ZachXBT. La amplia naturaleza del ataque, que abarca varias redes, sugiere que se desplegaron scripts sofisticados para buscar billeteras desbloqueadas y aprobaciones de contrato autorizadas, permitiendo una extracción rápida de valor.
Las investigaciones indican que la brecha podría estar vinculada al compromiso de diciembre de la extensión de navegador Trust Wallet, en el que el vector de ataque involucró un incidente de la cadena de suministro que expuso claves privadas a través de inyección de código. Investigadores de seguridad han vinculado las recientes extracciones a una campaña de phishing por correo electrónico falsificado, haciéndose pasar por comunicaciones oficiales de MetaMask, diseñadas para engañar a los usuarios y conceder permisos de contrato maliciosos.
El especialista en ciberseguridad Vladimir S. señaló que el atacante probablemente aprovechó conocimientos internos o credenciales filtradas para eludir las verificaciones de seguridad estándar. Una vez que los usuarios aceptaron las indicaciones de aprobación, bots automatizados ejecutaron transacciones para transferir tokens a la dirección de explotación. Incidentes de esta naturaleza subrayan las amenazas persistentes que enfrentan las billeteras de autocustodia cuando las aprobaciones de contratos inteligentes no se auditan o revocan de forma rutinaria tras su uso.
Como medida de mitigación, los expertos aconsejan a los titulares de billeteras realizar auditorías regulares de su lista de contratos inteligentes aprobados y utilizar dispositivos de hardware o soluciones de firma múltiple (multisig) para fondos de alto valor. Plataformas como Revoke.cash y el verificador de permisos de Etherscan ofrecen herramientas para ver y revocar permisos no deseados. Mientras tanto, el equipo de Trust Wallet se ha comprometido a reembolsar a las víctimas mientras implementa medidas de endurecimiento de código y protocolos de seguridad de la cadena de suministro para prevenir futuros incidentes.
El exploit ilustra que, a pesar de los avances en la descentralización y la criptografía, los factores humanos y las prácticas de adquisición siguen siendo vulnerabilidades críticas. Es probable que el panorama de amenazas en evolución impulse una adopción más amplia de las mejores prácticas, incluidas las analíticas en cadena para la detección de anomalías y la integración de sistemas de alerta automatizados para transacciones no autorizadas, a medida que la comunidad de seguridad se esfuerza por reducir la ventana de oportunidad para que actúen actores maliciosos.
Comentarios (0)