Envenenamiento de Direcciones
¿Qué es Envenenamiento de Direcciones?
Envenenamiento de DireccionesEl envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante.
En el envenenamiento de direcciones, el atacante genera direcciones vanity cuyos primeros y ultimos caracteres coinciden con una direccion con la que la victima ha interactuado recientemente. Despues envia una transferencia de valor cero o de un token minusculo desde esa direccion similar a la victima, de modo que aparezca en su historial. Mas tarde, cuando la victima copia una direccion del historial en vez de una fuente fiable, puede pegar la del atacante y autorizar la transferencia. Esta tecnica se uso masivamente entre 2022 y 2024, causando perdidas millonarias en Ethereum y BSC. Las defensas son no copiar direcciones del historial, usar libretas de contactos, ENS o verificacion on-device en hardware wallets.
● Ejemplos
- 01
Un usuario pega una direccion similar copiada del historial reciente y pierde 50.000 USDT.
- 02
Un atacante envenena muchas carteras que recientemente usaron un contrato de puente concreto.
● Preguntas frecuentes
¿Qué es Envenenamiento de Direcciones?
El envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante. Pertenece a la categoría de Web3 y blockchain en ciberseguridad.
¿Qué significa Envenenamiento de Direcciones?
El envenenamiento de direcciones siembra el historial de transacciones de la victima con direcciones similares controladas por el atacante para que despues copie-pegue la equivocada y envie fondos al atacante.
¿Cómo funciona Envenenamiento de Direcciones?
En el envenenamiento de direcciones, el atacante genera direcciones vanity cuyos primeros y ultimos caracteres coinciden con una direccion con la que la victima ha interactuado recientemente. Despues envia una transferencia de valor cero o de un token minusculo desde esa direccion similar a la victima, de modo que aparezca en su historial. Mas tarde, cuando la victima copia una direccion del historial en vez de una fuente fiable, puede pegar la del atacante y autorizar la transferencia. Esta tecnica se uso masivamente entre 2022 y 2024, causando perdidas millonarias en Ethereum y BSC. Las defensas son no copiar direcciones del historial, usar libretas de contactos, ENS o verificacion on-device en hardware wallets.
¿Cómo defenderse de Envenenamiento de Direcciones?
Las defensas contra Envenenamiento de Direcciones combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Envenenamiento de Direcciones?
Nombres alternativos comunes: Envenenamiento de wallet, Phishing con direcciones vanity.
● Términos relacionados
- web3№ 816
Phishing de Permit2
El phishing de Permit2 engaña a un usuario de Ethereum para que firme un mensaje off-chain de Uniswap Permit2 que otorga al atacante permiso para transferir sus tokens ERC-20.
- web3№ 181
Clipboard Hijacker
Un clipboard hijacker (crypto clipper) es malware que vigila el portapapeles del sistema y sustituye en silencio la direccion de cripto copiada por la victima por otra controlada por el atacante.
- web3№ 365
Ataque de Polvo (Dust Attack)
Un dust attack envia cantidades minimas de criptomonedas a muchas carteras para que, cuando los receptores gasten ese 'polvo', los analistas puedan agrupar y desanonimizar las direcciones.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- attacks№ 1065
Ingeniería social
Manipulación psicológica de personas para que realicen acciones o revelen información confidencial que beneficia al atacante.