Skip to main content

Noticias

Una ballena de Ethereum pierde 13000 ETH en un ataque de phishing

Una ballena de Ethereum pierde 13000 ETH en un ataque de phishing
Una «ballena» de Ethereum sufrió un ataque bajo el método de phishing y perdió 13.000 ethers (ETH), lo que es equivalente a más de 24 millones de dólares.
Específicamente, a la víctima le robaron 4.851 rETH y 9.579 stETH, según lo reportado por la firma de análisis y rastreo de hackeos PeckShield Alert en su cuenta de X (antes Twitter).
Tanto rETH como stETH son tokens sintéticos de las plataformas de staking líquido Rocket Pool y Lido, respectivamente.
El atacante, luego de cometer la estafa, pasó 1,6 millones a la stablecoin DAI, explicó PeckShield Alert. Adicionalmente, 451.000 DAI fueron transferidos al exchange de criptomonedas instantáneo FixedFloat. Esta plataforma permite operar sin registro de cuenta ni entrega de datos para KYC. Horas después, la firma de seguridad detectó otro movimiento realizado por el atacante. En ese momento, transfirió otros 78.000 DAI a una mezcladora o mixer. Esta herramienta evita que una entidad rastree una transacción con criptomonedas. En ocasiones puede ser usada por hackers o grupos delictivos para «lavar» los activos digitales robados. Otros 77.000 DAI fueron enviados al exchange eXch y 1.000 DAI más transferidos al exchange OKX. De acuerdo a la Criptopedia, sección educativa de CriptoNoticias, el phishing consiste en la suplantación de identidad de una autoridad, empresa o incluso de alguna persona, con el fin de engañar a la víctima para que esta revele su información confidencial. De esta forma, el atacante podrá acceder a sus cuentas o carteras y robar los fondos. La firma de seguridad Scam Sniffer indicó que la víctima dio la aprobación al estafador firmando la transacción con «increaseAllowance». Esto significa dar permiso a otra dirección para gastar una cantidad determinada de tokens de su propiedad. La victima hizo esto, posiblemente bajo engaño del atacante, quizás mediante algún sitio web falso. Vale aclarar que, solo mediante la actividad on-chain, no es posible ver todos los detalles de la estafa o cómo es que el atacante logró hacerlo firmar esa transacción. En caso de que más detalles salieran a la luz, este artículo será actualizado.