Billetera, vista lateral y etapa débil

Compilación: Cadena de bloques en lenguaje sencillo

Hola, todo esto proviene de un mensaje. Parece creíble, no es un problema en absoluto, el perfil de LinkedIn muestra algunas acciones en común. El reclutador dijo que te vio en GitHub y quería ofrecerte un puesto central en un protocolo de “AI-meets-DeFi” (inteligencia artificial y finanzas descentralizadas) con buena financiación. Navegaste rápidamente por su sitio web. Es elegante, minimalista y cubre toda la jerga esperada. Hay una prueba de selección. Está disponible en forma de archivo ZIP.

Descomprimiste, se inicia el instalador—un aviso de permisos de cartera se iluminó en la pantalla por un momento. Sin pensarlo, hiciste clic. Aún no ha ocurrido nada del pasado. La computadora portátil no se bloqueó. Cinco minutos después, tu cartera de Solana está vacía.

Esto no es una imaginación aleatoria. Estos niños o pocos son expertos en análisis de Cadena de bloques que han estado registrando el proceso de ataque relacionado con organizaciones de hackers norcoreanas. Se sospecha que se utilizan reclutadores, archivos de prueba infectados con troyanos y malware para robar billeteras.

En el artículo de hoy, te llevaré a conocer la evolución de las vulnerabilidades criptográficas en 2025 y cómo proteger tu placa base de algunos de los ataques en cadena más comunes.

Entre enero y septiembre de 2025, los hackers vinculados a Corea del Norte han robado más de 2 mil millones de dólares en criptomonedas. Según datos de la empresa de análisis de Cadena de bloques Elliptic, 2025 se ha convertido en el año más grave en cuanto a delitos de activos digitales en términos de valor.

Una gran parte de la pérdida total se atribuye al ataque a Bybit en febrero, que vació 1.4 mil millones de dólares de esta plataforma de intercambio de criptomonedas. El valor acumulado de los activos de criptomonedas robados por Corea del Norte supera actualmente los 6 mil millones de dólares.

@elíptica

Además de los números, lo que destaca en el informe ovalado es cómo han cambiado los sorprendentes defectos en las vulnerabilidades criptográficas. Señala: “La mayoría de los ataques de hackers en 2025 se implementaron mediante ataques de ingeniería social”, lo cual es diferente de las capturas registradas de años anteriores que provenían de la destrucción de infraestructura. Los notorios ataques a la red Ronin en 2022 y 2024, o el ataque de DAO en 2016.

Recientemente, esta fase débil se ha trasladado de la infraestructura a las “personas”. Chainanalysis también informa que, la filtración de claves privadas representa la mayor parte de las criptomonedas robadas en 2024 (43.8%).

Es evidente que, con el desarrollo de la tecnología de criptografía y el fortalecimiento de la seguridad en el nivel de los protocolos y la Cadena de bloques, los atacantes tienen más facilidad para identificar a los “individuos” que poseen las llaves privadas.

En este nivel, los ataques también se vuelven más organizados, y no solo objetivos individuales aleatorios. Recientemente, los comunicados de prensa de la FBI y CISA describieron actividades relacionadas con Corea del Norte, donde combinaron oportunidades laborales intencionadas para ingenieros de criptografía, el uso de software de billetera troyano, y contribuciones de código abierto ilegales para llevar a cabo ataques. Aunque las herramientas en las que confían los hackers son técnicas, el punto de entrada es la “persona” y la psicología.

El mayor robo de criptomonedas - El ataque a Bybit, mostró cómo esta situación puede ocurrir a gran escala. Cuando aproximadamente 1.4 mil millones de dólares en ETH fueron robados de un grupo de billeteras, el análisis técnico inicial indicó que los firmantes cometieron un error al verificar el contenido que aprobaron. La red de Ethereum completó su trabajo correctamente al ejecutar transacciones efectivas y firmadas, pero lo que falló fue el factor humano manual.

Lectura: Ataque a Bybit

Durante el ataque a Atomic Wallet, desaparecieron entre 35 millones y 100 millones de dólares en activos criptográficos, debido a que el malware apuntó a la forma en que se almacenan las claves privadas en las máquinas de los usuarios.

Ha encontrado el mismo problema en muchos casos. Cuando las personas realizan transferencias sin verificar toda la dirección de la billetera, o almacenan la clave privada con las mínimas medidas de seguridad, el protocolo es casi incapaz de colapsar.

La auto-custodia no es infalible

“No es tu llave, no es tu moneda” (no es tu llave, no es tu moneda) sigue siendo válido, pero el problema es que la gente deja de pensar en ello después.

En los últimos tres años, muchos usuarios han retirado fondos de las plataformas de intercambio, tanto por el miedo a un segundo colapso similar al de FTX como por la desconfianza acumulada del pasado. El volumen total de transacciones de las plataformas de intercambio centralizadas (DEXs) ha crecido más de dos veces en tres años, pasando de 3.2 billones de dólares a 11.4 billones de dólares.

@DeFiLlama

A pesar de que esto parece una actualización de una cultura de seguridad muy sólida, el riesgo se ha trasladado del custodia a un estado de “autoexposición”. Las extensiones del navegador en la computadora portátil, las frases mnemotécnicas guardadas en chats de teléfono o borradores de correo electrónico, y las claves privadas almacenadas en aplicaciones de notas no encriptadas, no pueden resistir eficazmente los peligros potenciales.

Mantener los pagos de solución propuestos por uno mismo : Dependencia de la plataforma de intercambio, del custodio y de cualquier persona que pueda suspender retiros o cerrar. Lo que aún no se ha resuelto es la “difusión del conocimiento” **. La clave privada le otorga control, pero también le otorga ** completa responsabilidad.

¿Ahora, realmente has resuelto este problema?

La billetera de hardware proporciona ayuda a través de “dificultad”

El almacén frigorífico ha resuelto algunos problemas. Permite que sus activos estén fuera de línea, colocándolos en un entorno de bóveda.

¿Se ha solucionado el problema? Parte se ha solucionado.

Al mover los atajos de teclado fuera de los dispositivos generales, **el hardware puede eliminar la necesidad de extensiones de navegador, o la necesidad de aprobar transacciones con un solo clic. Introducen la **“confirmación física” **, que es una forma de proteger su **“dificultad”.

Sin embargo, el monedero de hardware sigue siendo una herramienta.

El equipo de seguridad del núcleo de la billetera no oculta esto. Ledger ha informado sobre actividades de phishing que ocurren repetidamente, que utilizan marcas para estafar a través de extensiones de navegador distorsionadas y versiones clonadas de Ledger Live. La interfaz es lo suficientemente familiar como para hacer que uno se sienta seguro, pero en algún momento, se le pedirá al usuario que ingrese la recuperación. Una vez que se pierde, el resto es el resultado inevitable.

La gente también puede ser engañada al ingresar a la página de actualización consolidada de la plataforma de recuperación.

Lo que hace una billetera de hardware es trasladar la superficie de ataque e introducir vulnerabilidades, para reducir la probabilidad de que ocurran vulnerabilidades. No puede eliminar completamente las vulnerabilidades.

La separación es clave

Las billeteras de hardware solo funcionan de manera óptima cuando los usuarios las compran de canales de confianza y protegen los materiales de recuperación de forma offline y secreta.

La mayoría de las personas que manejan esto todos los días, incluidos los equipos de respuesta a incidentes, detectives de cadena de bloques y ingenieros de billeteras, sugieren que se separen y diversifiquen los riesgos.

Una billetera para uso diario y otra que rara vez (nunca) toca Internet. Experimentar con pequeños saldos y minería DeFi, mientras que el saldo incremental se almacena incluso en un tesoro, requiere múltiples pasos para acceder.

Además de esto, lo más importante es la higiene de los hábitos básicos.

Los hábitos aburridos y repetitivos a menudo pueden verse como una forma de salvación. Nunca ingreses tu frase de recuperación en ningún sitio web, sin importar cuán urgente suene la ventana emergente. Después de copiar y pegar, verifica la dirección en la pantalla del hardware. Antes de aprobar cualquier transacción que no esté explícitamente bajo tu control, detente a pensar. Antes de probar que es seguro, debe garantizarse que el enlace de solicitud completa y la información de “soporte” se mantengan en duda.

Estas acciones no pueden garantizar una seguridad absoluta. Siempre hay algunos riesgos graves. Sin embargo, cada uno de estos pasos es un avance hacia la reducción del riesgo.

Actualmente, para la mayoría de los usuarios, la mayor amenaza no son las vulnerabilidades de día cero. Sin embargo, la información que no han verificado cuidadosamente, los instaladores que descargan y ejecutan de inmediato porque la oferta de trabajo suena bien, y las frases mnemotécnicas que escriben en la misma hoja que su lista de compras.

Cuando las personas con miles de millones de fondos que asumen riesgos ven esto como ruido de fondo, pueden terminar convirtiéndose en estudios de caso etiquetados como “vulnerabilidades”.

本文链接:https://www.hellobtc.com/kp/du/11/6143.html

Origen:

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)