Hoy temprano, Coinmarketcap publicó una dirección de trac de token que parecía una publicación que los promotores de tokens agresivos suelen compartir después de secuestrar cuentas de redes sociales. La publicación generó temores de un posible hackeo cuando parecía que la cuenta estaba comprometida para generar publicidad y exposición a un token de estafa.
La cuenta X de Coinmarketcap parecía haber sido comprometida cuando mostró una CA para un token desconocido durante más de 50 minutos.
Resultó que el agregador del mercado de criptomonedas utilizó su plataforma X para advertir a los usuarios que no tiene un token oficial y que no lo promocionará con un enlace directo. La plataforma de datos no perdió el acceso a su cuenta, sino que advirtió a su comunidad que el enlace podría haber sido fácilmente malicioso.
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vbomba
– CoinMarketCap (@CoinMarketCap) 15 de enero de 2025
En este caso, Coinmarketcap demostró cómo ocurren a menudo los ataques. La CA, “1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”, no genera un token. En cambio, enlaza con el anuario criptográfico de CMC.
Los ataques de suplantación de identidad contra X son comunes y la mayoría de los servicios recuperan sus cuentas después. Sin embargo, los robos de cuentas pueden resultar muy costosos, especialmente si se utilizan para distribuir enlaces que agotan la billetera.
El simulacro de suplantación de Coinmarketcap se produjo pocos días después de que la cuenta Litecoin sufriera un ataque similar. Otras cuentas secuestradas recientemente incluyen PokerGPT y DAWN (@dawninternet).
Los informes apuntan a una docena de cuentas X comprometidas durante el fin de semana, generalmente debido a registros explotados en diferentes dispositivos.
Los hackeos de cuentas X se han vuelto más comunes y afectan incluso a cuentas destacadas como OpenAI .
Los atacantes han pasado de promocionar Ethereum a tokens Solana . La cadena permite una creación de tokens mucho más sencilla, ya sea a través de Pump.fun o mediante un trac inteligente. Las tarifas extremadamente bajas de Solana y la prevalencia de usuarios de robots comerciales ayudan a los atacantes a obtener rápidamente más liquidez de los compradores de FOMO.
La distribución de enlaces se basa en la cultura de atacar tokens desde el principio, a menudo utilizando bots para automatizar el proceso.
Algunos de los secuestros de cuentas recientes incluyen WebWeaver. En ese caso, el atacante lanzó un token activo, alcanzando el final de la curva de vinculación en 10 minutos e inmediatamente eliminando toda la liquidez. El exploit fue extremadamente rápido y dirigido, basándose en la reacción inicial de un francotirador automatizado. Desde entonces, el token REPLICATE ha sido abandonado .
Por lo general, las fichas arriesgadas u otros tipos de tiradores de alfombras o honeypots solo tardarán unos minutos o segundos en infligir daño. Hackear una cuenta de alto perfil puede aumentar rápidamente el tráfico a los activos lanzados en otras plataformas.
Los traders probablemente se volverán más escépticos ante este tipo de ataques cuanto más se repita el patrón.
La dirección del token publicada en la prueba reciente de Coinmarketcap no era peligrosa ni maliciosa. En otros casos, las cuentas X secuestradas pueden publicar enlaces de drenaje de billetera más riesgosos, lo que requiere una conexión de billetera.
Para los usuarios Ethereum , las billeteras expuestas se pueden proteger revocando los permisos. Sin embargo, una vez que una billetera Solana queda expuesta, sigue en riesgo y el usuario debe migrar a una nueva dirección.
La tendencia inicial de publicar CA todavía requería que los comerciantes interactuaran con el token. Los investigadores notaron que la tendencia había cambiado y algunas de las cuentas secuestradas publicaron enlaces que requerían dent de inicio de sesión de Telegram. Si bien esto parece más seguro que conectar una billetera, estos inicios de sesión maliciosos pueden robar información privada de Telegram.
Usando esos datos, los piratas informáticos pueden secuestrar la cuenta de Telegram de un usuario y drenar los fondos de cualquier robot comercial vinculado a una billetera.
Esos ataques todavía dependen de que los usuarios no se den cuenta de la amenaza, y casi no hay participación activa por parte de los piratas informáticos. Un tipo de ataque más riesgoso suele incluir chats con atacantes, que convencen a los usuarios para que descarguen enlaces maliciosos.
Un ataque reciente identificado dent ScamSniffer incluye una verificación falsa de CloudFlare . También se puede instar a los usuarios a abrir el símbolo del sistema y utilizar la 'verificación del portapapeles', que pega una línea de comando para descargar un archivo malicioso.
plan de lanzamiento profesional de 90 días