Un error de copia y pega de $12.4M: desglosando la mecánica del ataque…

Un usuario perdió 4,556 ETH ($12.4M) mientras intentaba enviar fondos a un depósito de Galaxy Digital. En su lugar, se envió el $ETH a la dirección “envenenada” de un hacker.

Cómo funciona (Envenenamiento de direcciones)

1) Generación de direcciones

Los estafadores utilizan software para generar direcciones que visualmente se asemejan a la dirección de la víctima o a servicios populares (coincidiendo con los primeros y últimos 4–6 caracteres).

2) Contaminación del historial de transacciones

El atacante envía una transacción de valor cero o de polvo a la billetera de la víctima desde esta dirección falsa.

3) La trampa

La víctima abre el historial de transacciones para copiar una dirección. Al ver caracteres familiares al principio y al final, copia la última dirección activa y envía fondos directamente al atacante.

4) Psicología del error

El cerebro normalmente escanea solo el inicio y el final de una cadena larga (por ejemplo, 0x123…ABCD). Los atacantes explotan esto imitando exactamente esas partes, mientras que el medio de la dirección es completamente diferente.

⚠️ Cómo protegerse

• No copiar “Historial”: Nunca copie direcciones de destinatarios del historial de transacciones entrantes en billeteras o exploradores.

• Lista blanca: Utilice una libreta de direcciones (lista blanca) para contrapartes frecuentes.

• Verificación completa: Si copia una dirección, verifique no solo los extremos, sino varios caracteres en el medio también.

• Transacción de prueba: Para transferencias grandes, envíe primero una pequeña cantidad de prueba, confirme la recepción y luego envíe el resto.

🔖 Guarda esta publicación y compártela con un amigo; es mejor aprender del error de $12M de otra persona que del suyo propio.

#TrendingTopic #writetoearnupgrade #signaladvisor #Ethereum #Market_Update

ETH
ETH
1,982.72
-6.66%