Iniciar sesión

¿Olvidaste la contraseña?

  • Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
Logo Economipedia Crema

Economipedia

Haciendo fácil la economía

Registro
  • Precios
  • Iniciar sesión
  • Mi Campus
  • Cursos
  • Diccionario
  • Guías
  • Análisis
    • Actualidad
    • Cultura
    • Rankings
  • Más resultados...

    Generic selectors
    Exact matches only
    Search in title
    Search in content
    Post Type Selectors
    Search in posts
    Search in pages

2 nuevos programas: finanzas personales & inversión Precio actual solo hasta el 31 de mayo (incluido)

MÁS INFORMACIÓN

Cómo los estafadores atacan a los usuarios de criptografía con la nueva estafa de ‘transferencia de valor cero’

Como Los Estafadores Atacan A Los Usuarios De Criptografia Con La Nueva Estafa De ‘transferencia De Valor Cero
26 de mayo de 2023
16:35
  • Cultura
Colaborador
Lectura: 7 min

Una de las estafas de moda en el 2023 dentro del ecosistema criptográfico es la “estrategia de transferencia cero”. Esta nueva táctica es utilizada por estafadores, individuos fraudulentos y malos actores para comprometer las billeteras y estafar a los usuarios de sus activos digitales.

Es interesante saber que los estafadores se están volviendo más innovadores y están desplegando tácticas engañosas para estafar a inversionistas desprevenidos. Una de esas estafas innovadoras es la estafa de transferencia cero.

Desde que SlowMist publicó un informe y alertó al público sobre la prevalencia de la estafa TransferFrom Zero Transfer en diciembre de 2022, varios usuarios de criptografía han seguido compartiendo su experiencia de la estafa.

¿Qué es Zero Transfer Scam?

La estafa de transferencia de valor cero es una técnica de estafa creciente que se dirige a los usuarios en la TRON y la máquina virtual Ethereum. Los estafadores utilizan esta técnica en dos patrones (entrelazados). El primer patrón es que el estafador transfiere 0 unidades de tokens mediante la función “TransferFrom”. El estafador obtendrá acceso a su billetera sin usar su clave privada, enviará 0 tokens desde su billetera y la transferencia aparecerá en su historial de billetera. La mayoría de las veces, no se sospecha tal estratagema, y luego se procede a usar la dirección del estafador e iniciar más transacciones.

¿Para qué sirve ahorrar?

Si te haces esa pregunta, no sigas leyendo.

Si por el contrario entiendes las ventajas del ahorro en tu salud financiera, estás listo para dar el segundo paso 👉 Utilizar el poder de las finanzas para construir tu riqueza y conseguir tranquilidad financiera.

Hemos abierto una clase gratis:

Quiero conocer el poder de las finanzas

El segundo patrón, entrelazado con el primero, es apuntar a una billetera que tiene un historial de transacciones frecuentes con tu víctima. El estafador crea entonces una dirección similar que podría tener los mismos primeros cinco caracteres y los últimos seis caracteres. Es decir, la dirección real y la dirección falsa compartirán los mismos primeros cinco y últimos seis caracteres.

Normalmente, la tecnología blockchain es lo suficientemente sofisticada como para que un atacante o un tercero necesite tu clave privada para comprometer tu cartera. Sin embargo, la mayoría de las carteras y protocolos no toman la recomendación de cripto sitios fiables como https://bitcoin-up.io/es/ para proteger los vacíos legales que estos estafadores penetran. El vacío legal se encuentra en el contrato inteligente y permitiría a los estafadores enviar una transacción o alterar su historial de transacciones con tokens de valor cero.

Por ejemplo, las investigaciones han demostrado que la moneda de USD (USDC), es propensa a una estafa de “TransferFrom”. El código de este token tiene un vacío legal que permite a cualquier persona mover tokens digitales desde otra cartera. Este procedimiento es posible siempre y cuando la cantidad de token que el estafador está enviando sea menor o igual a cero.

Además, el importe se define como un número especial, denominado mayoritariamente “unidad 256 tipo”. Este número, en su forma original, se interpreta como cero, sin embargo, se puede establecer en algunos otros números. Este es el truco utilizado por los estafadores de Transferencia de Valor Cero. Otros protocolos de blockchain que se han manipulado con esta estafa son la cadena de máquinas virtuales Ethereum (EVM) y TRON.

Expertos y actores de la industria han estudiado el patrón de la estafa. La directora ejecutiva de SafePal, Veronica Wong, a través de su página de Twitter dijo “Esta estafa está dirigida a las cadenas de EVM y la red Tron. Los estafadores utilizan la función ‘Transfer_From’ para realizar 0 transferencias desde cualquier dirección de cartera a través de la ayuda de un contrato inteligente, haciendo que la transferencia 0 aparezca en los registros de la cartera de los usuarios.»

Aunque la estafa ganó atención en 2023, comenzó el año pasado y los usuarios tardaron mucho tiempo en detectarla. Algunas de las estafas prominentes de “Transferencia de valor cero” en los últimos tiempos incluyen;

Casos de estafa «Transferencia de valor cero desde»

El 12 de enero, una cuenta de cartera con la etiqueta ‘Fake_Phishing7974’ utilizó un contrato inteligente no verificado para realizar más de 80 transacciones. Las transacciones eran en paquetes y cada paquete contenía 50 transacciones de valor cero para un total de 4.000 transacciones no autorizadas. Todas estas transacciones ocurrieron sin el consentimiento o aprobación de la cartera desde la que se enviaron los fondos.

Cuando el propietario de la cartera descubrió las transacciones fraudulentas, se descubrió que Fake_Phishing7974 creó una cuenta similar a la que la víctima envió los fondos. Así que mientras los detalles de la transacción mostraban a la víctima enviando transacciones de valor cero a una cuenta similar, la víctima pensaba que la dirección de la cartera provenía de un receptor confiable.

Cómo los estafadores implementan la transferencia de valor cero desde la estafa

Hay varias maneras en las que estos actores fraudulentos llevan a cabo una estafa de Transferencia de valor cero. Sin embargo, el más popular es el ataque en cadena. A continuación, se muestra el procedimiento paso a paso.

El primer paso es que el defraudador vigile el historial de la transacción y transfiera información sobre la cadena de la víctima. Después de un control adecuado, el siguiente paso es tomar nota de la dirección de la transacción de la víctima y tomar nota de la dirección de las billeteras frecuentes. 

Digamos que el hacker ha anotado la dirección de la billetera del “usuario A” y del “usuario B”, el siguiente paso es que el hacker cree una dirección falsa C que tenga caracteres similares a “usuario A” y “usuario B”.

Así que cuando la víctima quiere hacer una nueva transacción al “usuario B”, sin saberlo copia la dirección falsa del “usuario C” y envía los fondos a una billetera falsa.

Cómo detectar y evitar la estafa de «transferencia de valor cero»

El primer consejo para evitar ser estafado con su activo digital a través de una transferencia de valor cero es siempre tener precaución. A continuación, verifica la dirección del destinatario y verifica que todos los caracteres y dígitos coinciden antes de iniciar la transacción.

Otro consejo importante es tener cuidado con todas las transacciones en su billetera. La mayoría de las veces, la transferencia cero no se refleja en su saldo, por lo tanto, no le molesta. Es importante ponerse en contacto con su servicio de soporte de cartera siempre que vea actividad sospechosa en su historial de transacciones, para evitar la pérdida de sus activos y tokens.

El cuarto consejo es que algunas carteras le permiten ajustar la longitud de sus direcciones de cartera en el historial de transacciones filtrando y ocultando la transferencia 0 en las cadenas EVM y TRON. Por lo tanto, todas las transacciones que son menores o iguales a cero serán filtradas fuera de su historial de transacciones y no habrá el error de enviar fondos a una cartera tan dudosa.

Otro consejo es descargar tus carteras criptográficas de desarrolladores de confianza. Siempre tenga cuidado al descargar una aplicación de cartera criptográfica o visitar cualquier sitio web. Independientemente del incentivo o beneficio asociado al uso de una cartera, no descargue su cartera de desarrolladores desconocidos o sitios web no verificados.

Por último, evite guardar contraseñas o claves privadas de la cartera en Google Sheets, Excel o Notepad. La mayoría de los dispositivos ahora vienen con funciones de administración de contraseñas, por lo que es aconsejable usarlos en su lugar. Además, debe establecer una autenticación de doble factor (2FA) para sus cuentas de criptomoneda y siempre usar contraseñas seguras.

Del mismo modo, hay herramientas básicas que pueden ayudarte a detectar esta estafa y salvarte de caer presa.

Una de estas herramientas es el uso de carteras que no muestran las transacciones de spam. Por ejemplo, Metamask no muestra transacciones pasadas cuando reinstala la aplicación de cartera. Esto se debe a que almacena su historial de transacciones y no extrae datos de la cadena de bloques. De esta manera, clasificará todas las transacciones cero como spam y no las mostrará en su historial de transacciones.

Del mismo modo, Safepal tiene la misma función que Metamask. Sin embargo, algunos usuarios revelaron que la cartera todavía muestra transacciones de spam. Sin embargo, el desarrollador ha revelado que la versión más reciente y actualizada de la cartera altera la forma en que muestran las direcciones y no las transacciones de spam.

Además, la mayoría de los monederos digitales tienen una función de lista blanca. Cuando se utiliza esta función, ayuda a evitar el envío de fondos a la dirección incorrecta.

¿Qué tan severa es una estafa de “Transferencia de Valor Cero”?

Se trata de un ataque en cadena que sólo altera el historial de transacciones. Una estafa de valor cero podría ser grave porque la víctima podría perder todo su activo si tiene la intención de transferir todo el activo a otra cartera.

Además, el pirata informático podría secuestrar el historial de transacciones de la víctima. Aunque la víctima cree que puede desinstalar y descargar una nueva billetera, es posible que el estafador aún pueda llevar a cabo una estafa «TransferFrom». Sin embargo, el lado bueno es que el hacker no tiene acceso a la clave privada y cuando revisas tu historial de transacciones, puedes detectar tal estafa.

  • Cultura
Colaborador
Login
Please login to comment
0 Comentarios
Inline Feedbacks
View all comments

Barra lateral principal

Cursos más vistos

1
Curso de ahorro y finanzas personales
2
Curso básico de inversión en bolsa
3
Curso de política monetaria y fiscal: las claves de la economía
4
Curso de sistema financiero, mercados y operativa en bolsa
5
Curso básico de análisis fundamental. ¿Cuánto vale una empresa?
Broker de bolsa XTB

Guías más leídas

  • ¿cómo Hacer Un Informe Paso A Paso?
    ¿Cómo hacer un informe paso a paso?
  • Metaverso
    Algo pasa con el Metaverso: Todo lo que quieres saber y no te atreves a preguntar
  • IRPF
    ¿Qué porcentaje de IRPF me corresponde en mi nómina de España?
  • Lo más leído del mes

  • Gasto Militar Incremento
    ¿Qué implica el gasto en defensa para la economía?
  • Imagen Ranking Empresas Más Grandes Del Mundo 2022
    Empresas más grandes del mundo 2023
  • Sales System Vector Concept Metaphor
    ¿Qué es el carry trade y cómo nos afecta?
  • Footer

    Diccionario económico

    • Diccionario económico
    • Definiciones de Economía
    • Definiciones de Microeconomía
    • Definiciones de Macroeconomía
    • Definiciones de Finanzas

    Contenidos de economía

    • Cursos de economía
    • Noticias y artículos sobre mercados
    • Rankings económicos
    • Noticias y artículos de sociedad
    • Fuentes

    Sobre nosotros

    • ¿Qué es economipedia?
    • ¿Quiénes somos?
    • El equipo
    • Empleo
    • Ayuda
    • Contacto
    Si quieres colaborar con nosotros o hacernos llegar cualquier sugerencia, puedes contactar a través de nuestro formulario de contacto.

    Síguenos en redes sociales:
    Logo Economipedia

    Síguenos en redes sociales

    • Icono Facebook
    • Icono LinkedIn
    • Icono Twitter
    • Icono YouTube
    • Icono Instagram
    • Ayuda
    • Aviso legal
    • Cookies
    • Privacidad
    • Términos y condiciones

    Copyright © 2023 Economipedia

    ¿Quieres ser el maestro de tus finanzas?

    Utiliza los 2 nuevos programas de Economipedia para convertirte en un experto en educación financiera e inversión 💰

    Prueba una clase gratis antes del miércoles 31 de mayo y da el primer paso 🚀!

    Ver clase gratis ahora 🎓

    wpDiscuz
    Gestionar el consentimiento de las cookies
    Utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Lo hacemos para mejorar la experiencia de navegación y para mostrar anuncios (no) personalizados. El consentimiento a estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o los ID's únicos en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
    Funcional Siempre activo
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
    Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
    Ver preferencias
    {title} {title} {title}