Análisis de incidentes de robo de Ethereum (ETH) y estrategias de respuesta

Principiante2/27/2025, 9:45:48 AM
La seguridad de ETH es crucial para la protección de los activos de los usuarios, la estabilidad del mercado y el desarrollo saludable de la industria. Todas las partes necesitan trabajar juntas para mejorar la conciencia de seguridad, fortalecer la aplicación de la tecnología y regulación de seguridad, con el fin de garantizar la seguridad del ecosistema de Ethereum. A través de una investigación continua y profunda, se espera proporcionar una estrategia de seguridad más completa y efectiva para la seguridad de ETH, promoviendo la seguridad y el desarrollo estable de la industria de criptomonedas.

1. Introducción


1.1 Antecedentes y Propósito

Ethereum (ETH), como representante de la blockchain 2.0, ocupa una posición clave en el campo de las criptomonedas. No solo es la segunda criptomoneda más grande por valor de mercado después de Bitcoin, sino que también es una plataforma de blockchain pública de código abierto con funcionalidad de contratos inteligentes, que proporciona a los desarrolladores un entorno para construir y desplegar aplicaciones descentralizadas (DApps). En la plataforma de Ethereum se han construido una gran cantidad de proyectos de finanzas descentralizadas (DeFi), proyectos de tokens no fungibles (NFT) y otros proyectos, abarcando ecosistemas en finanzas, juegos, sociales y otros campos, atrayendo a inversores, desarrolladores y usuarios a nivel mundial.

Sin embargo, con el continuo aumento del valor de Ethereum y la creciente complejidad de su ecosistema, los frecuentes incidentes de robo que involucran a ETH han tenido un gran impacto en los usuarios y en todo el mercado de criptomonedas. Desde el robo de fondos a gran escala causado por las primeras vulnerabilidades de los contratos inteligentes hasta la aparición de nuevos métodos de ataque en los últimos años, como los ataques de phishing, las fugas de claves privadas y las vulnerabilidades de seguridad de los exchanges, estos eventos no solo han provocado pérdidas directas de los activos de los usuarios, sino que también han afectado gravemente la confianza de los participantes del mercado en la seguridad de Ethereum, obstaculizando el desarrollo saludable de la industria de las criptomonedas.

undefined

El caso típico de robo de ETH


Incidente de robo de $1.5 mil millones de ETH en Bybit Exchange

En la noche del 21 de febrero de 2025, Bybit, una reconocida casa de cambio de criptomonedas a nivel mundial, sufrió el hackeo de mayor escala en la historia de las criptomonedas, con aproximadamente $1.5 mil millones de valor de 400,000 Ether (ETH) y stETH robados, equivalente a alrededor de 10.8 mil millones de RMB. El método de hackeo utilizado en este ataque fue extremadamente sofisticado. Los atacantes manipularon la lógica de contratos inteligentes, reemplazando astutamente el contrato de firma múltiple de la billetera fría Ethereum de Bybit, logrando evadir el sistema de control de riesgos y transferir los activos. El ataque explotó la instrucción DELEgateCALL y un posible método de ataque de hombre en el medio, controlando con precisión la billetera fría.

En la línea de tiempo, el 19 de febrero, el contrato malicioso ya había sido pre-implementado, sentando las bases para ataques posteriores; a las 14:13 del 21, el hacker inició una transacción crítica para reemplazar el contrato; a las 23:30 del 21, los fondos robados fueron transferidos a una dirección desconocida. Todo el proceso fue cuidadosamente planificado y preparado.

El incidente ha tenido un gran impacto en el mercado de criptomonedas. Bitcoin cayó más del 1.88% en 24 horas, cayendo por debajo de los $95,000; Ethereum cayó un 2.35%, con una caída del 6.7% en 24 horas. Más de 170,000 personas en todo el mundo fueron liquidadas, con pérdidas que superan los $570 millones. El token nativo de Bybit, BYB, se desplomó un 12.3% en un solo día. Este evento no solo causó pérdidas significativas a los inversores, sino que también golpeó severamente la confianza del mercado, desencadenando preocupaciones generalizadas sobre la seguridad de los intercambios de criptomonedas.

Los funcionarios de Bybit respondieron rápidamente al incidente, afirmando que otras billeteras frías están seguras, los activos de los clientes no se ven afectados y han iniciado un préstamo puente (el 80% de los fondos recaudados) para salvaguardar las retiradas de los usuarios. Al mismo tiempo, la plataforma ha informado el caso a la policía y está colaborando con empresas de análisis de blockchain para rastrear los fondos robados. Sin embargo, los expertos de la industria generalmente creen que la probabilidad de recuperar los fondos robados es baja debido al anonimato y la complejidad de las transacciones en blockchain. Las agencias de seguridad han confirmado que el cerebro detrás de este ataque es el grupo de hackers norcoreano, Lazarus Group, que previamente robó bitcoins por valor de 200 millones de dólares de un intercambio surcoreano en 2017. Sus sofisticados métodos de ataque y su amplia experiencia en múltiples incidentes han planteado desafíos significativos para la prevención y el rastreo en este caso. Este incidente también ha expuesto posibles vulnerabilidades en los sistemas de almacenamiento en frío de los intercambios centralizados, lo que ha llevado a los inversores a repensar los métodos de almacenamiento de activos, con algunos recurriendo a billeteras de hardware e intercambios descentralizados. El volumen de operaciones en los intercambios descentralizados (DEX) ha aumentado un 40%.

2.2 El robo de 12083 Ether en el incidente ‘Godfish’

Una parte del Ether administrado por ‘DiscusFish’, una figura prominente en el círculo de criptomonedas chino y cofundador del grupo minero F2Pool, fue robada. La cantidad específica es de 12083 Ether, que, calculada en el valor de ese momento, supera los 200 millones de RMB. Este incidente ha generado una amplia discusión en la comunidad cripto china.

El robo ocurrió en una dirección de billetera Ethereum gestionada por “Shenyu”, y el hacker explotó vulnerabilidades en el contrato inteligente para lanzar el ataque. Específicamente, el hacker evadió las comprobaciones de seguridad de la billetera creando cuidadosamente transacciones. Explotaron fallas lógicas en el código del contrato inteligente para transferir fondos con éxito bajo la apariencia de una transacción normal. El 28 de septiembre, una dirección firmó una firma de contrato de phishing, lo que resultó en el robo de 12083 spETH, con un valor aproximado de $32.43 millones. El detective en cadena ZachXBT descubrió que la víctima y czsamsun en Debank (dirección de Shenyu 0x902) se transfirieron números de 9 dígitos entre sí, lo que llevó a la especulación de que probablemente sean la misma entidad.

Después del incidente, el ‘Godfish’ rápidamente tomó una serie de medidas de respuesta. Cooperó activamente con intercambios, agencias de seguridad, etc., para rastrear el flujo de fondos e intentar encontrar el paradero de los fondos robados. Al mismo tiempo, el ‘Godfish’ también intentó recuperar las pérdidas a través de medios legales, aprovechando el poder de la ley. Sin embargo, debido al anonimato e irreversibilidad de las transacciones en blockchain, cada transacción está encriptada y registrada en la blockchain, lo que dificulta rastrear las identidades reales de los traders, y una vez que se completa la transacción, no se puede revertir. Esto hace que el trabajo de recuperar fondos robados enfrente desafíos significativos.

Este incidente también ha sonado una alarma de seguridad para la comunidad de criptomonedas, recordando a todos los participantes que incluso los veteranos de la industria pueden enfrentar el riesgo de robo de activos. La seguridad de los contratos inteligentes no puede ser ignorada, ya que cualquier vulnerabilidad menor podría ser explotada por hackers, lo que llevaría a pérdidas significativas.

2.3 Incidente de robo de 342,000 ETH en el intercambio de Upbit

El 27 de noviembre de 2019, Upbit, una conocida casa de cambio de criptomonedas en Corea del Sur, anunció que se habían robado 342,000 Ether (ETH) de su billetera caliente. En ese momento, el valor de los activos robados era de aproximadamente 58 mil millones de won coreanos (unos 300 millones de yuanes), y con el paso del tiempo, según el valor actual, es aproximadamente 147 billones de won coreanos.

Después de una larga investigación, la policía surcoreana confirmó oficialmente por primera vez que el robo fue llevado a cabo por los grupos de hackers ‘Lazarus’ y ‘Andariel’ del buró de reconocimiento de Corea del Norte. La conclusión se basó en el análisis de direcciones IP norcoreanas, el flujo de activos virtuales, rastros del uso de vocabulario norcoreano y pruebas obtenidas a través de la cooperación con la Oficina Federal de Investigación (FBI) en los Estados Unidos.

Después de robar ETH, los hackers intercambiaron el 57% del ETH por Bitcoin a un 2.5% por debajo del precio de mercado, mientras que los activos restantes fueron lavados a través de 51 intercambios en el extranjero en un intento de disfrazar de dónde provenían los fondos y a dónde iban. Después de 4 años de seguimiento incesante, la policía logró demostrar con éxito que el bitcoin era un activo robado del lado surcoreano a través de pruebas al fiscal suizo, y recuperó con éxito 4.8 bitcoins (aproximadamente 600 millones de won) de un intercambio suizo en octubre de este año y los devolvió a Upbit. A pesar de la recuperación de algunos activos, los fondos recuperados son solo una pequeña fracción de la enorme cantidad de ETH robados, y este incidente ha causado enormes pérdidas al intercambio Upbit y a los usuarios, y también ha desencadenado una profunda reflexión sobre la seguridad y supervisión de los intercambios en la industria de la criptomoneda en Corea del Sur y incluso en todo el mundo.

2.4 casos de implante de troyanos para robar más de 380 Ether

En marzo y abril de 2018, cuando el acusado Li Moumou estaba manteniendo un servidor para el cliente Miao Moumou, utilizó su propia tecnología como “implantar caballos de Troya” y agrupar ETH disperso para implantar un programa de caballo de Troya en la base de datos de Miao. Desde entonces, Li Moumou ha transferido un total de 383.6722 ETH desde la billetera electrónica de la aplicación móvil “imToken” de la víctima Miao más de 520 veces, y ha intercambiado estos ETH por 109458 USDT (Tether) a través de la billetera electrónica que creó. Según el informe de seguimiento de monedas virtuales del “Caso de Adquisición Ilegal de Sistema de Información Informática de Miao Moumou” investigado y emitido por una empresa profesional, los 3,836,722 ethers que el acusado Li Moumou transfirió a la billetera de colección valían aproximadamente 430,000 yuanes en ese momento.

En septiembre de 2020, la Oficina de Seguridad Pública del Distrito de Guangxin de la Ciudad de Shangrao recibió un informe de la víctima Mou, quien declaró que se habían robado aproximadamente 384 Ether (ETH) almacenados en la billetera electrónica. Después de aceptar el caso, la Brigada de Ciberseguridad de la Oficina de Seguridad Pública del Distrito de Guangxin lanzó rápidamente una investigación. A través de análisis y juicio, el sospechoso fue identificado con éxito como Li, un nativo de Chongqing, y fue arrestado.

Recientemente, el Tribunal Popular del Distrito de Guangxin, Ciudad de Shangrao, Provincia de Jiangxi, condenó al acusado Li a diez años y seis meses de prisión por robo, y le impuso una multa de 200,000 RMB. Después de ser arrestado, Li fue capturado por la policía, que utilizó medios técnicos para devolver todas las aproximadamente 109,458 monedas Tether intercambiadas por Li a la víctima Miao.

Este caso sirve como una advertencia de que, si bien se disfruta de la conveniencia que ofrece la tecnología blockchain, no se debe pasar por alto los problemas de ciberseguridad. Para los usuarios ordinarios, es importante elegir billeteras y plataformas de intercambio seguras y confiables, proteger cuidadosamente las claves privadas y frases mnemotécnicas, evitar hacer clic en enlaces sospechosos y descargar software de fuentes desconocidas a voluntad, para evitar la implantación de programas maliciosos y el robo de activos. Al mismo tiempo, también recuerda a las empresas e instituciones relevantes que deben mejorar la protección de seguridad de servidores y sistemas, realizar pruebas de seguridad regulares y reparar vulnerabilidades, para evitar que los hackers aprovechen las vulnerabilidades técnicas para lanzar ataques.

3. análisis en profundidad de las razones del robo de ETH


3.1 Factores Técnicos

3.1.1 Métodos de Ataque de Hackers

Los ataques de phishing son uno de los métodos comunes utilizados por los hackers para obtener claves privadas o frases de semilla de los usuarios. Los hackers elaboran sitios web o aplicaciones que se asemejan estrechamente a billeteras Ethereum oficiales, intercambios conocidos u otras plataformas de servicios relacionados, y luego envían enlaces falsos a los usuarios a través de correo electrónico, mensajes en redes sociales, mensajería instantánea y más. Estos enlaces suelen estar disfrazados como solicitudes de transacción legítimas, alertas de seguridad de la cuenta o notificaciones de actualización de software para engañar a los usuarios y hacer que hagan clic en ellos. Una vez que un usuario ingresa su clave privada, frase de semilla u otra información sensible en estas interfaces falsas, los hackers pueden obtener inmediatamente estos datos críticos y tomar el control de la billetera Ethereum del usuario para transferir activos ETH de la misma.

El malware también es una herramienta de ataque comúnmente utilizada por los hackers. Los hackers desarrollan varios tipos de malware, como troyanos, virus, spyware, etc., y los propagan a los dispositivos de los usuarios a través de diversos medios. Este malware puede disfrazarse como programas de software normales, juegos, documentos, etc. Cuando los usuarios descargan y ejecutan estos programas disfrazados, el malware se instalará silenciosamente y acechará en el dispositivo. Sin que el usuario lo sepa, pueden grabar la entrada del teclado del usuario, las operaciones de la pantalla y otra información, obteniendo así la clave privada o frase mnemónica ingresada por el usuario en el proceso de operación de la billetera Ethereum. Además, el malware también puede modificar directamente el archivo de la billetera en el dispositivo del usuario o interceptar los datos de comunicación entre el usuario y la red Ethereum para robar la información de los activos del usuario.

Las vulnerabilidades de red también son puntos de entrada importantes para ataques de hackers. La red Ethereum y su infraestructura relacionada, incluidos servidores de nodos y entornos de ejecución de contratos inteligentes, pueden presentar diversas vulnerabilidades de seguridad. Por ejemplo, algunos servidores de nodos pueden estar en riesgo de ser hackeados debido a una configuración inadecuada y actualizaciones de software retrasadas. Los hackers pueden aprovechar estas vulnerabilidades para tomar el control de los servidores, obteniendo así la información de la billetera del usuario almacenada en los servidores o manipulando los datos de transacciones en la red Ethereum para robar activos ETH. Además, algunos protocolos de comunicación en la red Ethereum también pueden tener vulnerabilidades, lo que permite a los hackers interceptar la comunicación entre usuarios y nodos de Ethereum a través de métodos como ataques de intermediario, y robar datos sensibles como información de transacciones de usuarios y claves privadas.

3.1.2 Vulnerabilidad de contratos inteligentes

Los contratos inteligentes son un componente clave del ecosistema Ethereum. Son contratos autoejecutables desplegados en la cadena de bloques Ethereum en forma de código. La función principal de los contratos inteligentes es implementar diversas lógicas comerciales de aplicaciones descentralizadas (DApps), como préstamos, comercio, gestión de activos en proyectos de finanzas descentralizadas (DeFi), así como operaciones como la gestión de la propiedad de activos digitales y el comercio en proyectos de tokens no fungibles (NFT). El código de los contratos inteligentes es público y transparente, y no se puede manipular en la cadena de bloques, lo que permite a las partes ejecutar automáticamente transacciones de acuerdo con las condiciones del contrato sin necesidad de confiar en un tercero.

Sin embargo, cuando los contratos inteligentes tienen fallas de diseño, pueden ser explotados por hackers para cometer robos. Por ejemplo, en algunos contratos inteligentes, puede haber vulnerabilidades como desbordamiento o subdesbordamiento de enteros. El desbordamiento de enteros se refiere a cuando una variable entera alcanza su valor máximo y luego se somete a una adición, provocando que el valor se envuelva al valor mínimo; el subdesbordamiento de enteros se refiere a cuando una variable entera alcanza su valor mínimo y luego se somete a una sustracción, provocando que el valor se envuelva al valor máximo. Los hackers pueden explotar estas vulnerabilidades para manipular ciertas variables en contratos inteligentes a través de transacciones cuidadosamente elaboradas, eludiendo las verificaciones de seguridad del contrato y transfiriendo ilegalmente activos de usuarios.

3.2 Factores Humanos

3.2.1 Conciencia insuficiente de seguridad del usuario

Muchos usuarios optan por utilizar combinaciones simples de números, cumpleaños, números de teléfono, etc., como contraseñas para sus carteras de Ethereum para facilitar su memorización. Estas contraseñas débiles pueden ser obtenidas fácilmente por hackers a través de ataques de fuerza bruta o de diccionario. Una vez que un hacker descifra la contraseña de un usuario, puede acceder fácilmente a la cartera del usuario y robar sus activos de ETH. Además, algunos usuarios utilizan la misma contraseña en múltiples plataformas y aplicaciones por conveniencia. Si una plataforma tiene una vulnerabilidad de seguridad que conduce a la fuga de contraseñas, los hackers pueden utilizar esta contraseña para intentar acceder a la cartera de Ethereum del usuario, aumentando así el riesgo de robo de activos para el usuario.

3.2.2 Ataques de Ingeniería Social

Los piratas informáticos a menudo se hacen pasar por personal de servicio al cliente de carteras de Ethereum, contactando a los usuarios a través de llamadas telefónicas, correos electrónicos, mensajes privados en redes sociales, etc. Pueden usar razones como problemas de seguridad de la cuenta, actualizaciones del sistema, transacciones anormales, etc., para inducir a los usuarios a proporcionar claves privadas de la cartera, frases mnemónicas u otra información sensible. Por ejemplo, un pirata informático puede enviar un correo electrónico que parece ser del servicio al cliente oficial de Ethereum, alegando que la cartera del usuario está en riesgo de seguridad y requiere que el usuario haga clic en un enlace para verificación de identidad y actualización de la configuración de seguridad. Cuando el usuario hace clic en el enlace, ingresará a un sitio web de phishing que se ve muy similar al sitio web oficial de Ethereum, y cualquier información ingresada en este sitio web será obtenida por el pirata informático.

3.2.3 Operación incorrecta

Algunos usuarios carecen de la conciencia de seguridad y la precaución necesarias al invertir o comerciar con Ethereum. Sin verificar completamente los contratos, autorizan a contratos desconocidos a usar sus fondos. Estos contratos desconocidos pueden contener código malicioso y, una vez autorizados, los contratos pueden transferir los activos ETH del usuario a direcciones controladas por piratas informáticos sin el conocimiento del usuario. Por ejemplo, en algunos proyectos de finanzas descentralizadas (DeFi), en busca de altos rendimientos, los usuarios participan ciegamente en préstamos, gestión financiera y otros proyectos desconocidos. Al autorizar los contratos, no revisan cuidadosamente el código y la funcionalidad de los contratos, lo que hace que los piratas informáticos se lleven todos sus activos a través de vulnerabilidades contractuales.

3.3 Factores a nivel de plataforma

3.3.1 Vulnerabilidades de seguridad de Exchange

Algunos exchanges tienen vulnerabilidades en la gestión de las billeteras frías, lo que lleva a ataques a las billeteras frías. Las billeteras frías generalmente se consideran una forma segura de almacenar criptomonedas porque almacenan claves privadas fuera de línea, lo que reduce el riesgo de ser pirateado. Sin embargo, si existen vulnerabilidades de seguridad en la generación, el almacenamiento o el uso de la billetera fría de un exchange, como la fuga de claves privadas o el descifrado del hardware de la billetera fría, los piratas informáticos pueden obtener las claves privadas en la billetera fría y controlar los activos de ETH que contiene. Por ejemplo, en el incidente de robo de ETH del exchange Upbit, los piratas informáticos atacaron con éxito su billetera caliente y robaron una gran cantidad de activos de ETH. Aunque las billeteras calientes y las billeteras frías son diferentes, esto también refleja la insuficiente protección de seguridad general de los exchanges, que no protege eficazmente los activos de los usuarios.

El sistema de plataforma del intercambio también puede tener diversas vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de red, etc. Estas vulnerabilidades pueden permitir a los hackers invadir los servidores del intercambio, acceder a datos sensibles como la información de la cuenta del usuario, registros de transacciones y direcciones de monedero. Los hackers pueden utilizar esta información para transferir los activos de ETH de los usuarios a través de diversos medios. Por ejemplo, los hackers pueden utilizar ataques de inyección SQL para obtener información de la cuenta de usuario en la base de datos del intercambio, y luego utilizar esta información para iniciar sesión en las cuentas de usuario y transferir activos. Además, medidas insuficientes de protección de red en el intercambio también pueden permitir a los hackers interrumpir la operación normal del intercambio y robar datos de transacciones de usuarios e información de activos a través de ataques de red como ataques DDoS, ataques de intermediario, etc.

3.3.2 Riesgos de seguridad de los proveedores de servicios de billetera

Los proveedores de servicios de billetera pueden tener problemas de seguridad a nivel técnico, como una fuerza insuficiente del algoritmo de cifrado y una mala gestión de claves privadas. Si el algoritmo de cifrado utilizado por el proveedor de servicios de billetera no es lo suficientemente fuerte, los piratas informáticos pueden obtener la clave privada en la billetera del usuario a través del craqueo de fuerza bruta u otros medios, controlando así los activos ETH del usuario. Además, si el proveedor de servicios de billetera no toma medidas de seguridad estrictas en el proceso de generación, almacenamiento y transmisión de claves privadas, como almacenar claves privadas sin cifrar, ser robadas durante la transmisión, también expondrá los activos del usuario al riesgo de robo. Por ejemplo, es posible que algunos proveedores de servicios de billeteras pequeñas no puedan proporcionar un mecanismo de cifrado y administración de claves privadas lo suficientemente seguro debido a las capacidades técnicas limitadas, lo que hace que las billeteras de los usuarios sean vulnerables a los ataques.

A nivel de gestión, los proveedores de servicios de billetera pueden tener problemas como sistemas de gestión de seguridad incompletos y una concienciación insuficiente de los empleados sobre la seguridad. Si un proveedor de servicios de billetera no establece un sistema de gestión de seguridad sólido, carece de un control de acceso estricto, mecanismos de copia de seguridad y recuperación de datos, sistemas de auditoría de seguridad, etc., en caso de un incidente de seguridad, no podrá responder de manera rápida y efectiva, lo que provocará pérdidas de activos de los usuarios. Además, si los empleados del proveedor de servicios de billetera carecen de conciencia de seguridad, pueden ser vulnerables a ataques de phishing, ataques de ingeniería social, etc., lo que resulta en la fuga de información de la billetera del usuario. Por ejemplo, si los empleados del proveedor de servicios de billetera inician sesión casualmente en el sistema de administración de billeteras mientras usan redes públicas, o hacen clic en enlaces en correos electrónicos sospechosos, puede llevar a que los piratas informáticos obtengan información de la billetera del usuario.

undefined

4. El impacto del robo de ETH


4.1 Impacto Directo en los Usuarios

4.1.1 Pérdida de fondos

En el caso del robo de 12,083 monedas Ether en ‘ShenYu’, se robaron más de 200 millones de RMB en ETH. Este es un gran golpe financiero para ‘ShenYu’ y su equipo de inversión de respaldo. Como figura bien conocida en la industria, las actividades de inversión de ‘ShenYu a menudo involucran múltiples proyectos y campos. El robo de esta gran suma de dinero no solo afecta su patrimonio neto personal, sino que también puede resultar en daños a sus intereses en algunos proyectos de inversión, lo que lo obliga a reevaluar y ajustar su diseño de inversión. Para los usuarios comunes, como la víctima Mou Mou en el caso de más de 380 monedas de Ether robadas por un caballo de Troya, las 383.6722 monedas de Ether robadas valían alrededor de 430,000 RMB en ese momento. Esto puede representar muchos años de ahorros para una familia común, y el robo afecta gravemente la situación financiera y la calidad de vida de su familia, interrumpiendo sus planes originales de vivienda, educación, jubilación, etc.

4.1.2 Confianza Afectada

El incidente del robo de ETH ha creado un profundo miedo y desconfianza entre los usuarios con respecto a las inversiones en criptomonedas. Muchos usuarios tienen serias dudas sobre la seguridad de las criptomonedas después de experimentar el robo de activos, temiendo que sus activos puedan volver a perderse en cualquier momento. Este miedo les ha llevado a ser extremadamente cautelosos en sus decisiones de inversión posteriores, incluso hasta el punto de abandonar por completo las inversiones en criptomonedas. Por ejemplo, algunos usuarios que originalmente participaron activamente en proyectos ecológicos de Ethereum no solo transfirieron sus activos ETH restantes a otros métodos de almacenamiento relativamente seguros, como billeteras de hardware, después de experimentar el robo de billeteras, sino que también adoptaron una actitud de esperar y ver hacia todo el mercado de criptomonedas y ya no participaban fácilmente en nuevos proyectos de inversión.

4.2 Impacto en el mercado de criptomonedas

4.2.1 Fluctuaciones del mercado

Los principales incidentes de robo de ETH a menudo desencadenan fluctuaciones drásticas en el mercado de criptomonedas. Tomemos el ejemplo del incidente de robo de ETH de 1.5 mil millones de dólares en el exchange Bybit: después del evento, Bitcoin se desplomó más del 1.88% en 24 horas, cayendo por debajo de los 95,000 USD; Ethereum experimentó una caída del 2,35%, con una asombrosa caída del 6,7% en 24 horas. Las principales razones de estas fluctuaciones de precios son las siguientes: en primer lugar, las ventas de pánico de los inversores. Al enterarse del incidente de robo masivo de ETH en el exchange Bybit, los usuarios se preocuparon por la seguridad general del mercado de criptomonedas. Para evitar más pérdidas de activos, vendieron apresuradamente sus criptomonedas, incluidas Bitcoin, Ethereum y otras monedas convencionales, lo que provocó un exceso de oferta en el mercado y la posterior caída de los precios.

4.2.2 Cambios en el comportamiento de los inversores

El robo de ETH ha llevado a los inversores a ajustar sus estrategias de inversión. Muchos inversores ahora están prestando más atención al almacenamiento seguro de sus activos y están recurriendo al uso de billeteras de hardware. Una billetera de hardware es un dispositivo físico diseñado específicamente para almacenar claves privadas de criptomonedas, que generalmente opera fuera de línea, lo que reduce el riesgo de robo de claves privadas por parte de piratas informáticos. Por ejemplo, después de algunos incidentes importantes de robo de ETH, las ventas de billeteras de hardware han aumentado significativamente. Según los datos de la investigación de mercado, las conocidas marcas de billeteras de hardware como Trezor y Ledger vieron crecer las ventas en más del 50% en el mes posterior a los incidentes.

4.3 Impacto en el Desarrollo de la Industria

4.3.1 Crisis de confianza

El frecuente robo de ETH ha desencadenado una crisis de confianza en la industria de la criptomoneda entre el público. A los ojos del público en general, el mercado de criptomonedas ya está lleno de incertidumbres y riesgos, y la continua exposición de incidentes de robo de ETH ha profundizado sus dudas sobre la seguridad de las criptomonedas. Esta falta de confianza no solo afecta la confianza de los inversores existentes, sino que también disuade a los posibles inversores de ingresar al mercado de criptomonedas. Muchas personas e instituciones que originalmente estaban interesadas en las criptomonedas han abandonado sus planes de ingresar al mercado debido a preocupaciones sobre la seguridad de los activos. Por ejemplo, algunas instituciones financieras tradicionales tenían planes de ingresar al campo de las criptomonedas, pero después de ver la gravedad de los incidentes de robo de ETH, han suspendido temporalmente o cancelado sus planes de expansión comercial relacionados.

4.3.2 Refuerzo de la supervisión

El robo de ETH ha atraído una gran atención de los gobiernos y las agencias reguladoras de todo el mundo, lo que los ha llevado a ajustar y fortalecer sus políticas regulatorias para la industria de las criptomonedas. Muchos países están aumentando su supervisión de los exchanges de criptomonedas, exigiéndoles que mejoren las medidas de seguridad y mejoren el nivel de protección de los activos de los usuarios. Por ejemplo, la Comisión de Bolsa y Valores de EE. UU. (SEC) ha endurecido sus revisiones de cumplimiento de los exchanges de criptomonedas, exigiéndoles que cuenten con mecanismos sólidos de gestión de riesgos, sistemas de auditoría seguros y medidas de protección de los fondos de los usuarios, o se enfrenten a severas sanciones.

5. Medidas preventivas y contramedidas para el robo de ETH


5.1 Medidas preventivas a nivel de usuario

5.1.1 Conciencia mejorada de seguridad

Los usuarios deben aprender activamente sobre la seguridad de las criptomonedas, comprender los principios de funcionamiento de las billeteras Ethereum, la importancia de las claves privadas y las frases mnemotécnicas, así como los riesgos potenciales en las transacciones de criptomonedas. Esto se puede lograr leyendo libros profesionales de seguridad de blockchain, participando en cursos de capacitación en seguridad de criptomonedas en línea y fuera de línea, y siguiendo a conocidos expertos en seguridad de blockchain y medios de comunicación para obtener información, enriqueciendo continuamente sus conocimientos de seguridad. Por ejemplo, algunos medios de seguridad blockchain conocidos, como CoinDesk y The Block, publican regularmente los últimos desarrollos y artículos analíticos sobre la seguridad de las criptomonedas. Los usuarios pueden seguir estos medios para obtener oportunamente la información de seguridad más reciente.

Los usuarios siempre deben estar atentos contra los ataques de phishing y los ataques de ingeniería social. Al recibir cualquier enlace, archivo o información relacionada con las operaciones de la billetera Ethereum, es esencial verificar cuidadosamente su autenticidad. No haga clic fácilmente en enlaces de correos electrónicos desconocidos, cuentas de redes sociales o mensajes; mantenga un alto nivel de sospecha ante solicitudes que pidan claves privadas, frases mnemónicas u otra información sensible, y no las proporcione de manera casual. Por ejemplo, cuando se enfrenta a un correo electrónico que parece ser del equipo oficial de Ethereum, solicitando a los usuarios que hagan clic en un enlace para actualizaciones de la billetera, los usuarios deben verificar primero la autenticidad del correo electrónico a través de canales oficiales como el sitio web oficial de Ethereum, cuentas oficiales en redes sociales, etc., para evitar el robo de activos debido a hacer clic en enlaces de phishing.

5.1.2 Configuración de seguridad y operaciones

Al establecer una contraseña para una billetera Ethereum, los usuarios deben seguir el principio de contraseñas seguras. La contraseña debe contener letras mayúsculas y minúsculas, números y caracteres especiales, con una longitud de al menos 12 caracteres, y evitar el uso de contraseñas fáciles de adivinar, como cumpleaños, números de teléfono, combinaciones simples de números, etc. Por ejemplo, una contraseña segura podría ser “Abc”.@1234567890Estas combinaciones de contraseñas aumentan en gran medida la dificultad de ser descifradas. Al mismo tiempo, para evitar el olvido de contraseñas, los usuarios pueden utilizar herramientas de administración de contraseñas, como LastPass, 1Password, etc., que pueden ayudar a los usuarios a generar contraseñas complejas y almacenar y administrar contraseñas de forma segura.

Cambiar regularmente las contraseñas también es una medida importante para proteger la seguridad de la billetera. Se recomienda que los usuarios cambien la contraseña de su billetera cada 3 a 6 meses para reducir el riesgo de que se descifre la contraseña. Además, los usuarios deben habilitar la autenticación de dos factores (2FA), como el código de verificación por SMS, Google Authenticator, el token de hardware, etc. La autenticación de dos factores agrega una capa de seguridad adicional a la cuenta del usuario, por lo que incluso si se filtra la contraseña, los piratas informáticos no pueden acceder a la billetera del usuario sin la verificación del segundo factor.

Durante las operaciones de la billetera, los usuarios deben asegurar la seguridad del entorno operativo. Evite operar billeteras de Ethereum en redes Wi-Fi públicas, ya que estas redes suelen ser menos seguras, lo que facilita que los hackers escuchen y ataquen, lo que conduce al robo de información de la billetera del usuario. Si las operaciones de la billetera deben realizarse en un dispositivo móvil, utilice redes de datos móviles y asegúrese de que el dispositivo esté equipado con un software antivirus confiable y un firewall para evitar la intrusión de software malicioso.

5.1.3 Seleccione una billetera segura

Una billetera caliente es una billetera en línea conectada a Internet, conocida por su conveniencia, ya que los usuarios pueden realizar transacciones en cualquier momento y en cualquier lugar. Las billeteras calientes comunes incluyen MetaMask, MyEtherWallet, etc. Sin embargo, las billeteras calientes son relativamente menos seguras debido a su conexión a Internet, lo que las hace vulnerables a riesgos como la piratería, el malware y los ataques de phishing. Si se filtra la clave privada o la frase mnemotécnica de una billetera caliente, los activos del usuario pueden estar en riesgo de robo.

Una billetera fría es una billetera que almacena claves privadas fuera de línea y no está conectada a Internet, por lo que el riesgo de ser pirateado se reduce considerablemente. Las billeteras frías incluyen principalmente billeteras de hardware y billeteras de papel. Una billetera de hardware es un dispositivo físico que se utiliza específicamente para almacenar las claves privadas de las criptomonedas, como Ledger Nano S, Trezor, etc. Las billeteras de hardware generalmente emplean una variedad de tecnologías de seguridad, como chips criptográficos, firmas múltiples, etc., para proteger la seguridad de las claves privadas. Las billeteras de papel, por otro lado, imprimen las claves privadas y públicas en una hoja de papel que los usuarios pueden guardar en un lugar seguro, como una caja fuerte. Las billeteras frías son altamente seguras y adecuadas para almacenar grandes cantidades de activos de ETH, pero son relativamente incómodas de usar y cada transacción requiere algunas operaciones adicionales.

Una billetera de software es una aplicación de billetera instalada en una computadora o dispositivo móvil, que puede ser una billetera en caliente o una billetera fría. La ventaja de una billetera de software es su conveniencia y sus características completas, lo que permite a los usuarios administrar fácilmente sus activos. Sin embargo, la seguridad de una billetera de software depende de la seguridad del dispositivo y los hábitos de operación del usuario. Si el dispositivo está infectado con malware o el usuario opera de manera incorrecta, la clave privada de la billetera de software también puede verse comprometida.

Para los usuarios comunes, si solo está realizando pequeñas transacciones de ETH y uso diario, puede elegir una billetera caliente con alta seguridad, como MetaMask, y prestar atención a la protección de la clave privada y mnemotécnica de la billetera, y tomar medidas de seguridad como contraseñas seguras y verificación en dos pasos. Si los usuarios tienen una gran cantidad de activos de ETH, se recomienda utilizar billeteras frías para el almacenamiento, como billeteras de hardware Ledger Nano S o Trezor, para garantizar la seguridad de los activos. Al elegir una billetera, los usuarios también deben prestar atención a factores como la reputación de la billetera, los antecedentes del desarrollador y las auditorías de seguridad, y elegir una billetera de buena reputación, segura y confiable.

5.2 Salvaguardias de seguridad a nivel de la plataforma y del proveedor de servicios

5.2.1 Actualización técnica y corrección de errores

Los exchanges y los proveedores de servicios de billetera deben invertir continuamente recursos para actualizar las tecnologías de seguridad para hacer frente a ataques de red cada vez más sofisticados. Utilice algoritmos de cifrado avanzados para cifrar y transmitir la información de la billetera del usuario, los datos de las transacciones, etc., para garantizar la confidencialidad e integridad de los datos. Por ejemplo, utilice el algoritmo AES (Advanced Encryption Standard) para cifrar y almacenar las claves privadas del usuario para evitar el robo de claves. Al mismo tiempo, fortalecer el cifrado de la comunicación de red, utilizar protocolos SSL/TLS y otras tecnologías para garantizar la seguridad de la comunicación entre los usuarios y la plataforma, y prevenir ataques de intermediarios.

Las auditorías de seguridad periódicas son un medio importante para identificar y abordar los problemas de seguridad. Los exchanges y los proveedores de servicios de billetera deben invitar a empresas profesionales de auditoría de seguridad a realizar auditorías de seguridad exhaustivas en sus sistemas. Las auditorías de seguridad pueden incluir el análisis de vulnerabilidades, las pruebas de penetración, las revisiones de código y mucho más. El escaneo de vulnerabilidades ayuda a detectar vulnerabilidades de seguridad comunes en el sistema, como inyección SQL, secuencias de comandos entre sitios (XSS), etc.; las pruebas de penetración simulan ataques de piratas informáticos para intentar violar el sistema y descubrir posibles riesgos de seguridad; Las revisiones de código pueden comprobar si hay vulnerabilidades de seguridad en el código de la plataforma, como fallos lógicos en el código de los contratos inteligentes. En función de los resultados de la auditoría de seguridad, aborde rápidamente las vulnerabilidades y los problemas descubiertos para mejorar continuamente el rendimiento de la seguridad del sistema.

5.2.2 Establecer un mecanismo de respuesta a emergencias

La plataforma debe establecer un plan sólido de respuesta a emergencias, definiendo claramente el proceso de respuesta y la división de responsabilidades en caso de robo de ETH. El plan de respuesta a emergencias debe incluir el seguimiento y la detección de incidentes, la notificación y notificación de incidentes, las medidas de respuesta a emergencias, la recuperación y la reconstrucción, etc. Por ejemplo, cuando se detectan transacciones anormales o sospechas de robo en el sistema, el mecanismo de respuesta de emergencia debe activarse de inmediato, y el personal pertinente debe evaluar y analizar rápidamente el incidente, determinar la naturaleza y el alcance del incidente.

En caso de robo, la plataforma debería poder tomar medidas rápidas para reducir las pérdidas de los usuarios. Congelar inmediatamente las cuentas y transacciones relevantes para evitar más transferencias de fondos robados; Notificar a los usuarios del robo de la cuenta y proporcionar soluciones y sugerencias correspondientes, como instruir a los usuarios a cambiar contraseñas, transferir activos restantes, etc.; Al mismo tiempo, coopera activamente con el trabajo de investigación de la policía y agencias relevantes, proporciona el apoyo técnico necesario y asistencia de datos, y ayuda en la recuperación de los bienes robados.

5.3 Autodisciplina e Regulación de la Industria

5.3.1 El papel de las organizaciones autorreguladoras de la industria

Las organizaciones autorreguladoras desempeñan un papel importante en la industria de las criptomonedas al proporcionar normas y orientación. Estas organizaciones están compuestas por empresas, instituciones y expertos en la industria, con el objetivo de establecer estándares y normas de la industria, promover la comunicación y la cooperación entre empresas y salvaguardar conjuntamente el desarrollo saludable de la industria. En términos de seguridad de ETH, las organizaciones autorreguladoras pueden desarrollar una serie de estándares de seguridad y pautas de mejores prácticas, como estándares de seguridad de billeteras, especificaciones de seguridad de intercambio, etc., para guiar a las empresas en el fortalecimiento de la gestión de la seguridad y la mejora de los niveles de protección de la seguridad.

Las organizaciones autorreguladoras de la industria también pueden organizar actividades educativas y de capacitación en materia de seguridad para mejorar la conciencia y las habilidades de seguridad de los profesionales de la industria. Al realizar seminarios de seguridad, cursos de capacitación, conferencias en línea y otras formas, pueden impartir los últimos conocimientos y tecnología de seguridad a empresas e individuos de la industria, compartir experiencias y casos de seguridad y ayudarlos a enfrentar mejor los diversos riesgos de seguridad. Además, las organizaciones autorreguladoras de la industria también pueden establecer un mecanismo de intercambio de información de seguridad para informar rápidamente sobre incidentes y riesgos de seguridad dentro de la industria, promover el intercambio de información y la colaboración entre las empresas y prevenir conjuntamente las amenazas a la seguridad.

Mejora de las políticas regulatorias 5.3.2

Las agencias reguladoras gubernamentales deben fortalecer la supervisión de la industria de las criptomonedas, mejorar las políticas y regulaciones regulatorias relevantes. Aclarar el estado legal y el marco regulatorio de las criptomonedas, regular la emisión, el comercio, el almacenamiento y otros aspectos de las criptomonedas, y garantizar el desarrollo de la industria en una vía legal y de cumplimiento. Reforzar la supervisión de los exchanges y los proveedores de servicios de monederos, exigiéndoles que cuenten con sistemas de gestión de seguridad sólidos y medidas de prevención de riesgos, y rectificar o cerrar las plataformas que no cumplan los requisitos de seguridad.

Los reguladores pueden establecer mecanismos regulatorios sólidos, fortalecer el monitoreo diario y las inspecciones de cumplimiento de la ley del mercado de criptomonedas. Al monitorear los datos de transacciones del mercado en tiempo real, se pueden identificar rápidamente transacciones anormales y posibles riesgos de seguridad; realizando inspecciones en el lugar de las plataformas para verificar la implementación de medidas de seguridad y el cumplimiento de las regulaciones. Para las plataformas involucradas en violaciones y riesgos de seguridad, se impondrán estrictas sanciones de acuerdo con la ley para mantener el orden del mercado y proteger los derechos de los inversores.

5.4 Estrategias para lidiar con el robo

5.4.1 Medidas de Respuesta de Emergencia

Una vez que un usuario descubre que su billetera ha sido robada, debe tomar medidas de emergencia inmediatas para minimizar las pérdidas. Cambie rápidamente todas las contraseñas relacionadas con la billetera, incluida la contraseña de inicio de sesión de la billetera, la contraseña de transacción, la contraseña de correo electrónico asociada, etc. Asegúrese de que la nueva contraseña sea lo suficientemente compleja, contenga letras mayúsculas y minúsculas, números y caracteres especiales, con una longitud de al menos 12 caracteres, para aumentar la seguridad de la contraseña.

Al mismo tiempo, suspenda inmediatamente todas las actividades comerciales para evitar una mayor transferencia de activos por parte de los piratas informáticos. Si la billetera está vinculada a un exchange, debe comunicarse con el exchange lo antes posible, informarles de la cuenta comprometida y pedirle al exchange que ayude a congelar la cuenta o tome otras medidas de protección para evitar una mayor salida de fondos.

5.4.2 Asistir en la investigación y recuperación de activos

El usuario deberá cooperar activamente con la investigación de la policía y agencias relevantes y proporcionar todas las pruebas e información relacionadas con el robo. Esta evidencia e información incluye los registros de transacciones de la billetera, registros de comunicaciones con los hackers (si los hay), direcciones de transacciones sospechosas, registros de operaciones antes y después del robo, etc. A través de exploradores de blockchain, como Etherscan, los usuarios pueden obtener registros detallados de transacciones que son importantes para rastrear el flujo de fondos robados y determinar la identidad de los hackers.

Durante el proceso de investigación, los usuarios deben mantener una estrecha comunicación con la policía y las autoridades pertinentes, comprender rápidamente el progreso de la investigación y proporcionar la asistencia necesaria según lo solicitado por ellos. Aunque es difícil recuperar los fondos robados, cooperar activamente con la investigación puede aumentar las posibilidades de recuperar los fondos, y también ayudar a combatir los delitos relacionados con criptomonedas, manteniendo la seguridad y estabilidad de todo el mercado de criptomonedas.

undefined

Conclusión


La seguridad de ETH es esencial para la protección de los activos de los usuarios, la estabilidad del mercado y el desarrollo saludable de la industria. Todas las partes deben trabajar juntas para crear conciencia sobre las precauciones de seguridad y fortalecer la aplicación y supervisión de las tecnologías de seguridad para garantizar la seguridad del ecosistema ETH. A través de una investigación continua y profunda, se espera que proporcione una estrategia de garantía más completa y efectiva para la seguridad de ETH y promueva el desarrollo seguro y estable de la industria de las criptomonedas.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Análisis de incidentes de robo de Ethereum (ETH) y estrategias de respuesta

Principiante2/27/2025, 9:45:48 AM
La seguridad de ETH es crucial para la protección de los activos de los usuarios, la estabilidad del mercado y el desarrollo saludable de la industria. Todas las partes necesitan trabajar juntas para mejorar la conciencia de seguridad, fortalecer la aplicación de la tecnología y regulación de seguridad, con el fin de garantizar la seguridad del ecosistema de Ethereum. A través de una investigación continua y profunda, se espera proporcionar una estrategia de seguridad más completa y efectiva para la seguridad de ETH, promoviendo la seguridad y el desarrollo estable de la industria de criptomonedas.

1. Introducción


1.1 Antecedentes y Propósito

Ethereum (ETH), como representante de la blockchain 2.0, ocupa una posición clave en el campo de las criptomonedas. No solo es la segunda criptomoneda más grande por valor de mercado después de Bitcoin, sino que también es una plataforma de blockchain pública de código abierto con funcionalidad de contratos inteligentes, que proporciona a los desarrolladores un entorno para construir y desplegar aplicaciones descentralizadas (DApps). En la plataforma de Ethereum se han construido una gran cantidad de proyectos de finanzas descentralizadas (DeFi), proyectos de tokens no fungibles (NFT) y otros proyectos, abarcando ecosistemas en finanzas, juegos, sociales y otros campos, atrayendo a inversores, desarrolladores y usuarios a nivel mundial.

Sin embargo, con el continuo aumento del valor de Ethereum y la creciente complejidad de su ecosistema, los frecuentes incidentes de robo que involucran a ETH han tenido un gran impacto en los usuarios y en todo el mercado de criptomonedas. Desde el robo de fondos a gran escala causado por las primeras vulnerabilidades de los contratos inteligentes hasta la aparición de nuevos métodos de ataque en los últimos años, como los ataques de phishing, las fugas de claves privadas y las vulnerabilidades de seguridad de los exchanges, estos eventos no solo han provocado pérdidas directas de los activos de los usuarios, sino que también han afectado gravemente la confianza de los participantes del mercado en la seguridad de Ethereum, obstaculizando el desarrollo saludable de la industria de las criptomonedas.

undefined

El caso típico de robo de ETH


Incidente de robo de $1.5 mil millones de ETH en Bybit Exchange

En la noche del 21 de febrero de 2025, Bybit, una reconocida casa de cambio de criptomonedas a nivel mundial, sufrió el hackeo de mayor escala en la historia de las criptomonedas, con aproximadamente $1.5 mil millones de valor de 400,000 Ether (ETH) y stETH robados, equivalente a alrededor de 10.8 mil millones de RMB. El método de hackeo utilizado en este ataque fue extremadamente sofisticado. Los atacantes manipularon la lógica de contratos inteligentes, reemplazando astutamente el contrato de firma múltiple de la billetera fría Ethereum de Bybit, logrando evadir el sistema de control de riesgos y transferir los activos. El ataque explotó la instrucción DELEgateCALL y un posible método de ataque de hombre en el medio, controlando con precisión la billetera fría.

En la línea de tiempo, el 19 de febrero, el contrato malicioso ya había sido pre-implementado, sentando las bases para ataques posteriores; a las 14:13 del 21, el hacker inició una transacción crítica para reemplazar el contrato; a las 23:30 del 21, los fondos robados fueron transferidos a una dirección desconocida. Todo el proceso fue cuidadosamente planificado y preparado.

El incidente ha tenido un gran impacto en el mercado de criptomonedas. Bitcoin cayó más del 1.88% en 24 horas, cayendo por debajo de los $95,000; Ethereum cayó un 2.35%, con una caída del 6.7% en 24 horas. Más de 170,000 personas en todo el mundo fueron liquidadas, con pérdidas que superan los $570 millones. El token nativo de Bybit, BYB, se desplomó un 12.3% en un solo día. Este evento no solo causó pérdidas significativas a los inversores, sino que también golpeó severamente la confianza del mercado, desencadenando preocupaciones generalizadas sobre la seguridad de los intercambios de criptomonedas.

Los funcionarios de Bybit respondieron rápidamente al incidente, afirmando que otras billeteras frías están seguras, los activos de los clientes no se ven afectados y han iniciado un préstamo puente (el 80% de los fondos recaudados) para salvaguardar las retiradas de los usuarios. Al mismo tiempo, la plataforma ha informado el caso a la policía y está colaborando con empresas de análisis de blockchain para rastrear los fondos robados. Sin embargo, los expertos de la industria generalmente creen que la probabilidad de recuperar los fondos robados es baja debido al anonimato y la complejidad de las transacciones en blockchain. Las agencias de seguridad han confirmado que el cerebro detrás de este ataque es el grupo de hackers norcoreano, Lazarus Group, que previamente robó bitcoins por valor de 200 millones de dólares de un intercambio surcoreano en 2017. Sus sofisticados métodos de ataque y su amplia experiencia en múltiples incidentes han planteado desafíos significativos para la prevención y el rastreo en este caso. Este incidente también ha expuesto posibles vulnerabilidades en los sistemas de almacenamiento en frío de los intercambios centralizados, lo que ha llevado a los inversores a repensar los métodos de almacenamiento de activos, con algunos recurriendo a billeteras de hardware e intercambios descentralizados. El volumen de operaciones en los intercambios descentralizados (DEX) ha aumentado un 40%.

2.2 El robo de 12083 Ether en el incidente ‘Godfish’

Una parte del Ether administrado por ‘DiscusFish’, una figura prominente en el círculo de criptomonedas chino y cofundador del grupo minero F2Pool, fue robada. La cantidad específica es de 12083 Ether, que, calculada en el valor de ese momento, supera los 200 millones de RMB. Este incidente ha generado una amplia discusión en la comunidad cripto china.

El robo ocurrió en una dirección de billetera Ethereum gestionada por “Shenyu”, y el hacker explotó vulnerabilidades en el contrato inteligente para lanzar el ataque. Específicamente, el hacker evadió las comprobaciones de seguridad de la billetera creando cuidadosamente transacciones. Explotaron fallas lógicas en el código del contrato inteligente para transferir fondos con éxito bajo la apariencia de una transacción normal. El 28 de septiembre, una dirección firmó una firma de contrato de phishing, lo que resultó en el robo de 12083 spETH, con un valor aproximado de $32.43 millones. El detective en cadena ZachXBT descubrió que la víctima y czsamsun en Debank (dirección de Shenyu 0x902) se transfirieron números de 9 dígitos entre sí, lo que llevó a la especulación de que probablemente sean la misma entidad.

Después del incidente, el ‘Godfish’ rápidamente tomó una serie de medidas de respuesta. Cooperó activamente con intercambios, agencias de seguridad, etc., para rastrear el flujo de fondos e intentar encontrar el paradero de los fondos robados. Al mismo tiempo, el ‘Godfish’ también intentó recuperar las pérdidas a través de medios legales, aprovechando el poder de la ley. Sin embargo, debido al anonimato e irreversibilidad de las transacciones en blockchain, cada transacción está encriptada y registrada en la blockchain, lo que dificulta rastrear las identidades reales de los traders, y una vez que se completa la transacción, no se puede revertir. Esto hace que el trabajo de recuperar fondos robados enfrente desafíos significativos.

Este incidente también ha sonado una alarma de seguridad para la comunidad de criptomonedas, recordando a todos los participantes que incluso los veteranos de la industria pueden enfrentar el riesgo de robo de activos. La seguridad de los contratos inteligentes no puede ser ignorada, ya que cualquier vulnerabilidad menor podría ser explotada por hackers, lo que llevaría a pérdidas significativas.

2.3 Incidente de robo de 342,000 ETH en el intercambio de Upbit

El 27 de noviembre de 2019, Upbit, una conocida casa de cambio de criptomonedas en Corea del Sur, anunció que se habían robado 342,000 Ether (ETH) de su billetera caliente. En ese momento, el valor de los activos robados era de aproximadamente 58 mil millones de won coreanos (unos 300 millones de yuanes), y con el paso del tiempo, según el valor actual, es aproximadamente 147 billones de won coreanos.

Después de una larga investigación, la policía surcoreana confirmó oficialmente por primera vez que el robo fue llevado a cabo por los grupos de hackers ‘Lazarus’ y ‘Andariel’ del buró de reconocimiento de Corea del Norte. La conclusión se basó en el análisis de direcciones IP norcoreanas, el flujo de activos virtuales, rastros del uso de vocabulario norcoreano y pruebas obtenidas a través de la cooperación con la Oficina Federal de Investigación (FBI) en los Estados Unidos.

Después de robar ETH, los hackers intercambiaron el 57% del ETH por Bitcoin a un 2.5% por debajo del precio de mercado, mientras que los activos restantes fueron lavados a través de 51 intercambios en el extranjero en un intento de disfrazar de dónde provenían los fondos y a dónde iban. Después de 4 años de seguimiento incesante, la policía logró demostrar con éxito que el bitcoin era un activo robado del lado surcoreano a través de pruebas al fiscal suizo, y recuperó con éxito 4.8 bitcoins (aproximadamente 600 millones de won) de un intercambio suizo en octubre de este año y los devolvió a Upbit. A pesar de la recuperación de algunos activos, los fondos recuperados son solo una pequeña fracción de la enorme cantidad de ETH robados, y este incidente ha causado enormes pérdidas al intercambio Upbit y a los usuarios, y también ha desencadenado una profunda reflexión sobre la seguridad y supervisión de los intercambios en la industria de la criptomoneda en Corea del Sur y incluso en todo el mundo.

2.4 casos de implante de troyanos para robar más de 380 Ether

En marzo y abril de 2018, cuando el acusado Li Moumou estaba manteniendo un servidor para el cliente Miao Moumou, utilizó su propia tecnología como “implantar caballos de Troya” y agrupar ETH disperso para implantar un programa de caballo de Troya en la base de datos de Miao. Desde entonces, Li Moumou ha transferido un total de 383.6722 ETH desde la billetera electrónica de la aplicación móvil “imToken” de la víctima Miao más de 520 veces, y ha intercambiado estos ETH por 109458 USDT (Tether) a través de la billetera electrónica que creó. Según el informe de seguimiento de monedas virtuales del “Caso de Adquisición Ilegal de Sistema de Información Informática de Miao Moumou” investigado y emitido por una empresa profesional, los 3,836,722 ethers que el acusado Li Moumou transfirió a la billetera de colección valían aproximadamente 430,000 yuanes en ese momento.

En septiembre de 2020, la Oficina de Seguridad Pública del Distrito de Guangxin de la Ciudad de Shangrao recibió un informe de la víctima Mou, quien declaró que se habían robado aproximadamente 384 Ether (ETH) almacenados en la billetera electrónica. Después de aceptar el caso, la Brigada de Ciberseguridad de la Oficina de Seguridad Pública del Distrito de Guangxin lanzó rápidamente una investigación. A través de análisis y juicio, el sospechoso fue identificado con éxito como Li, un nativo de Chongqing, y fue arrestado.

Recientemente, el Tribunal Popular del Distrito de Guangxin, Ciudad de Shangrao, Provincia de Jiangxi, condenó al acusado Li a diez años y seis meses de prisión por robo, y le impuso una multa de 200,000 RMB. Después de ser arrestado, Li fue capturado por la policía, que utilizó medios técnicos para devolver todas las aproximadamente 109,458 monedas Tether intercambiadas por Li a la víctima Miao.

Este caso sirve como una advertencia de que, si bien se disfruta de la conveniencia que ofrece la tecnología blockchain, no se debe pasar por alto los problemas de ciberseguridad. Para los usuarios ordinarios, es importante elegir billeteras y plataformas de intercambio seguras y confiables, proteger cuidadosamente las claves privadas y frases mnemotécnicas, evitar hacer clic en enlaces sospechosos y descargar software de fuentes desconocidas a voluntad, para evitar la implantación de programas maliciosos y el robo de activos. Al mismo tiempo, también recuerda a las empresas e instituciones relevantes que deben mejorar la protección de seguridad de servidores y sistemas, realizar pruebas de seguridad regulares y reparar vulnerabilidades, para evitar que los hackers aprovechen las vulnerabilidades técnicas para lanzar ataques.

3. análisis en profundidad de las razones del robo de ETH


3.1 Factores Técnicos

3.1.1 Métodos de Ataque de Hackers

Los ataques de phishing son uno de los métodos comunes utilizados por los hackers para obtener claves privadas o frases de semilla de los usuarios. Los hackers elaboran sitios web o aplicaciones que se asemejan estrechamente a billeteras Ethereum oficiales, intercambios conocidos u otras plataformas de servicios relacionados, y luego envían enlaces falsos a los usuarios a través de correo electrónico, mensajes en redes sociales, mensajería instantánea y más. Estos enlaces suelen estar disfrazados como solicitudes de transacción legítimas, alertas de seguridad de la cuenta o notificaciones de actualización de software para engañar a los usuarios y hacer que hagan clic en ellos. Una vez que un usuario ingresa su clave privada, frase de semilla u otra información sensible en estas interfaces falsas, los hackers pueden obtener inmediatamente estos datos críticos y tomar el control de la billetera Ethereum del usuario para transferir activos ETH de la misma.

El malware también es una herramienta de ataque comúnmente utilizada por los hackers. Los hackers desarrollan varios tipos de malware, como troyanos, virus, spyware, etc., y los propagan a los dispositivos de los usuarios a través de diversos medios. Este malware puede disfrazarse como programas de software normales, juegos, documentos, etc. Cuando los usuarios descargan y ejecutan estos programas disfrazados, el malware se instalará silenciosamente y acechará en el dispositivo. Sin que el usuario lo sepa, pueden grabar la entrada del teclado del usuario, las operaciones de la pantalla y otra información, obteniendo así la clave privada o frase mnemónica ingresada por el usuario en el proceso de operación de la billetera Ethereum. Además, el malware también puede modificar directamente el archivo de la billetera en el dispositivo del usuario o interceptar los datos de comunicación entre el usuario y la red Ethereum para robar la información de los activos del usuario.

Las vulnerabilidades de red también son puntos de entrada importantes para ataques de hackers. La red Ethereum y su infraestructura relacionada, incluidos servidores de nodos y entornos de ejecución de contratos inteligentes, pueden presentar diversas vulnerabilidades de seguridad. Por ejemplo, algunos servidores de nodos pueden estar en riesgo de ser hackeados debido a una configuración inadecuada y actualizaciones de software retrasadas. Los hackers pueden aprovechar estas vulnerabilidades para tomar el control de los servidores, obteniendo así la información de la billetera del usuario almacenada en los servidores o manipulando los datos de transacciones en la red Ethereum para robar activos ETH. Además, algunos protocolos de comunicación en la red Ethereum también pueden tener vulnerabilidades, lo que permite a los hackers interceptar la comunicación entre usuarios y nodos de Ethereum a través de métodos como ataques de intermediario, y robar datos sensibles como información de transacciones de usuarios y claves privadas.

3.1.2 Vulnerabilidad de contratos inteligentes

Los contratos inteligentes son un componente clave del ecosistema Ethereum. Son contratos autoejecutables desplegados en la cadena de bloques Ethereum en forma de código. La función principal de los contratos inteligentes es implementar diversas lógicas comerciales de aplicaciones descentralizadas (DApps), como préstamos, comercio, gestión de activos en proyectos de finanzas descentralizadas (DeFi), así como operaciones como la gestión de la propiedad de activos digitales y el comercio en proyectos de tokens no fungibles (NFT). El código de los contratos inteligentes es público y transparente, y no se puede manipular en la cadena de bloques, lo que permite a las partes ejecutar automáticamente transacciones de acuerdo con las condiciones del contrato sin necesidad de confiar en un tercero.

Sin embargo, cuando los contratos inteligentes tienen fallas de diseño, pueden ser explotados por hackers para cometer robos. Por ejemplo, en algunos contratos inteligentes, puede haber vulnerabilidades como desbordamiento o subdesbordamiento de enteros. El desbordamiento de enteros se refiere a cuando una variable entera alcanza su valor máximo y luego se somete a una adición, provocando que el valor se envuelva al valor mínimo; el subdesbordamiento de enteros se refiere a cuando una variable entera alcanza su valor mínimo y luego se somete a una sustracción, provocando que el valor se envuelva al valor máximo. Los hackers pueden explotar estas vulnerabilidades para manipular ciertas variables en contratos inteligentes a través de transacciones cuidadosamente elaboradas, eludiendo las verificaciones de seguridad del contrato y transfiriendo ilegalmente activos de usuarios.

3.2 Factores Humanos

3.2.1 Conciencia insuficiente de seguridad del usuario

Muchos usuarios optan por utilizar combinaciones simples de números, cumpleaños, números de teléfono, etc., como contraseñas para sus carteras de Ethereum para facilitar su memorización. Estas contraseñas débiles pueden ser obtenidas fácilmente por hackers a través de ataques de fuerza bruta o de diccionario. Una vez que un hacker descifra la contraseña de un usuario, puede acceder fácilmente a la cartera del usuario y robar sus activos de ETH. Además, algunos usuarios utilizan la misma contraseña en múltiples plataformas y aplicaciones por conveniencia. Si una plataforma tiene una vulnerabilidad de seguridad que conduce a la fuga de contraseñas, los hackers pueden utilizar esta contraseña para intentar acceder a la cartera de Ethereum del usuario, aumentando así el riesgo de robo de activos para el usuario.

3.2.2 Ataques de Ingeniería Social

Los piratas informáticos a menudo se hacen pasar por personal de servicio al cliente de carteras de Ethereum, contactando a los usuarios a través de llamadas telefónicas, correos electrónicos, mensajes privados en redes sociales, etc. Pueden usar razones como problemas de seguridad de la cuenta, actualizaciones del sistema, transacciones anormales, etc., para inducir a los usuarios a proporcionar claves privadas de la cartera, frases mnemónicas u otra información sensible. Por ejemplo, un pirata informático puede enviar un correo electrónico que parece ser del servicio al cliente oficial de Ethereum, alegando que la cartera del usuario está en riesgo de seguridad y requiere que el usuario haga clic en un enlace para verificación de identidad y actualización de la configuración de seguridad. Cuando el usuario hace clic en el enlace, ingresará a un sitio web de phishing que se ve muy similar al sitio web oficial de Ethereum, y cualquier información ingresada en este sitio web será obtenida por el pirata informático.

3.2.3 Operación incorrecta

Algunos usuarios carecen de la conciencia de seguridad y la precaución necesarias al invertir o comerciar con Ethereum. Sin verificar completamente los contratos, autorizan a contratos desconocidos a usar sus fondos. Estos contratos desconocidos pueden contener código malicioso y, una vez autorizados, los contratos pueden transferir los activos ETH del usuario a direcciones controladas por piratas informáticos sin el conocimiento del usuario. Por ejemplo, en algunos proyectos de finanzas descentralizadas (DeFi), en busca de altos rendimientos, los usuarios participan ciegamente en préstamos, gestión financiera y otros proyectos desconocidos. Al autorizar los contratos, no revisan cuidadosamente el código y la funcionalidad de los contratos, lo que hace que los piratas informáticos se lleven todos sus activos a través de vulnerabilidades contractuales.

3.3 Factores a nivel de plataforma

3.3.1 Vulnerabilidades de seguridad de Exchange

Algunos exchanges tienen vulnerabilidades en la gestión de las billeteras frías, lo que lleva a ataques a las billeteras frías. Las billeteras frías generalmente se consideran una forma segura de almacenar criptomonedas porque almacenan claves privadas fuera de línea, lo que reduce el riesgo de ser pirateado. Sin embargo, si existen vulnerabilidades de seguridad en la generación, el almacenamiento o el uso de la billetera fría de un exchange, como la fuga de claves privadas o el descifrado del hardware de la billetera fría, los piratas informáticos pueden obtener las claves privadas en la billetera fría y controlar los activos de ETH que contiene. Por ejemplo, en el incidente de robo de ETH del exchange Upbit, los piratas informáticos atacaron con éxito su billetera caliente y robaron una gran cantidad de activos de ETH. Aunque las billeteras calientes y las billeteras frías son diferentes, esto también refleja la insuficiente protección de seguridad general de los exchanges, que no protege eficazmente los activos de los usuarios.

El sistema de plataforma del intercambio también puede tener diversas vulnerabilidades, como vulnerabilidades de software, vulnerabilidades de red, etc. Estas vulnerabilidades pueden permitir a los hackers invadir los servidores del intercambio, acceder a datos sensibles como la información de la cuenta del usuario, registros de transacciones y direcciones de monedero. Los hackers pueden utilizar esta información para transferir los activos de ETH de los usuarios a través de diversos medios. Por ejemplo, los hackers pueden utilizar ataques de inyección SQL para obtener información de la cuenta de usuario en la base de datos del intercambio, y luego utilizar esta información para iniciar sesión en las cuentas de usuario y transferir activos. Además, medidas insuficientes de protección de red en el intercambio también pueden permitir a los hackers interrumpir la operación normal del intercambio y robar datos de transacciones de usuarios e información de activos a través de ataques de red como ataques DDoS, ataques de intermediario, etc.

3.3.2 Riesgos de seguridad de los proveedores de servicios de billetera

Los proveedores de servicios de billetera pueden tener problemas de seguridad a nivel técnico, como una fuerza insuficiente del algoritmo de cifrado y una mala gestión de claves privadas. Si el algoritmo de cifrado utilizado por el proveedor de servicios de billetera no es lo suficientemente fuerte, los piratas informáticos pueden obtener la clave privada en la billetera del usuario a través del craqueo de fuerza bruta u otros medios, controlando así los activos ETH del usuario. Además, si el proveedor de servicios de billetera no toma medidas de seguridad estrictas en el proceso de generación, almacenamiento y transmisión de claves privadas, como almacenar claves privadas sin cifrar, ser robadas durante la transmisión, también expondrá los activos del usuario al riesgo de robo. Por ejemplo, es posible que algunos proveedores de servicios de billeteras pequeñas no puedan proporcionar un mecanismo de cifrado y administración de claves privadas lo suficientemente seguro debido a las capacidades técnicas limitadas, lo que hace que las billeteras de los usuarios sean vulnerables a los ataques.

A nivel de gestión, los proveedores de servicios de billetera pueden tener problemas como sistemas de gestión de seguridad incompletos y una concienciación insuficiente de los empleados sobre la seguridad. Si un proveedor de servicios de billetera no establece un sistema de gestión de seguridad sólido, carece de un control de acceso estricto, mecanismos de copia de seguridad y recuperación de datos, sistemas de auditoría de seguridad, etc., en caso de un incidente de seguridad, no podrá responder de manera rápida y efectiva, lo que provocará pérdidas de activos de los usuarios. Además, si los empleados del proveedor de servicios de billetera carecen de conciencia de seguridad, pueden ser vulnerables a ataques de phishing, ataques de ingeniería social, etc., lo que resulta en la fuga de información de la billetera del usuario. Por ejemplo, si los empleados del proveedor de servicios de billetera inician sesión casualmente en el sistema de administración de billeteras mientras usan redes públicas, o hacen clic en enlaces en correos electrónicos sospechosos, puede llevar a que los piratas informáticos obtengan información de la billetera del usuario.

undefined

4. El impacto del robo de ETH


4.1 Impacto Directo en los Usuarios

4.1.1 Pérdida de fondos

En el caso del robo de 12,083 monedas Ether en ‘ShenYu’, se robaron más de 200 millones de RMB en ETH. Este es un gran golpe financiero para ‘ShenYu’ y su equipo de inversión de respaldo. Como figura bien conocida en la industria, las actividades de inversión de ‘ShenYu a menudo involucran múltiples proyectos y campos. El robo de esta gran suma de dinero no solo afecta su patrimonio neto personal, sino que también puede resultar en daños a sus intereses en algunos proyectos de inversión, lo que lo obliga a reevaluar y ajustar su diseño de inversión. Para los usuarios comunes, como la víctima Mou Mou en el caso de más de 380 monedas de Ether robadas por un caballo de Troya, las 383.6722 monedas de Ether robadas valían alrededor de 430,000 RMB en ese momento. Esto puede representar muchos años de ahorros para una familia común, y el robo afecta gravemente la situación financiera y la calidad de vida de su familia, interrumpiendo sus planes originales de vivienda, educación, jubilación, etc.

4.1.2 Confianza Afectada

El incidente del robo de ETH ha creado un profundo miedo y desconfianza entre los usuarios con respecto a las inversiones en criptomonedas. Muchos usuarios tienen serias dudas sobre la seguridad de las criptomonedas después de experimentar el robo de activos, temiendo que sus activos puedan volver a perderse en cualquier momento. Este miedo les ha llevado a ser extremadamente cautelosos en sus decisiones de inversión posteriores, incluso hasta el punto de abandonar por completo las inversiones en criptomonedas. Por ejemplo, algunos usuarios que originalmente participaron activamente en proyectos ecológicos de Ethereum no solo transfirieron sus activos ETH restantes a otros métodos de almacenamiento relativamente seguros, como billeteras de hardware, después de experimentar el robo de billeteras, sino que también adoptaron una actitud de esperar y ver hacia todo el mercado de criptomonedas y ya no participaban fácilmente en nuevos proyectos de inversión.

4.2 Impacto en el mercado de criptomonedas

4.2.1 Fluctuaciones del mercado

Los principales incidentes de robo de ETH a menudo desencadenan fluctuaciones drásticas en el mercado de criptomonedas. Tomemos el ejemplo del incidente de robo de ETH de 1.5 mil millones de dólares en el exchange Bybit: después del evento, Bitcoin se desplomó más del 1.88% en 24 horas, cayendo por debajo de los 95,000 USD; Ethereum experimentó una caída del 2,35%, con una asombrosa caída del 6,7% en 24 horas. Las principales razones de estas fluctuaciones de precios son las siguientes: en primer lugar, las ventas de pánico de los inversores. Al enterarse del incidente de robo masivo de ETH en el exchange Bybit, los usuarios se preocuparon por la seguridad general del mercado de criptomonedas. Para evitar más pérdidas de activos, vendieron apresuradamente sus criptomonedas, incluidas Bitcoin, Ethereum y otras monedas convencionales, lo que provocó un exceso de oferta en el mercado y la posterior caída de los precios.

4.2.2 Cambios en el comportamiento de los inversores

El robo de ETH ha llevado a los inversores a ajustar sus estrategias de inversión. Muchos inversores ahora están prestando más atención al almacenamiento seguro de sus activos y están recurriendo al uso de billeteras de hardware. Una billetera de hardware es un dispositivo físico diseñado específicamente para almacenar claves privadas de criptomonedas, que generalmente opera fuera de línea, lo que reduce el riesgo de robo de claves privadas por parte de piratas informáticos. Por ejemplo, después de algunos incidentes importantes de robo de ETH, las ventas de billeteras de hardware han aumentado significativamente. Según los datos de la investigación de mercado, las conocidas marcas de billeteras de hardware como Trezor y Ledger vieron crecer las ventas en más del 50% en el mes posterior a los incidentes.

4.3 Impacto en el Desarrollo de la Industria

4.3.1 Crisis de confianza

El frecuente robo de ETH ha desencadenado una crisis de confianza en la industria de la criptomoneda entre el público. A los ojos del público en general, el mercado de criptomonedas ya está lleno de incertidumbres y riesgos, y la continua exposición de incidentes de robo de ETH ha profundizado sus dudas sobre la seguridad de las criptomonedas. Esta falta de confianza no solo afecta la confianza de los inversores existentes, sino que también disuade a los posibles inversores de ingresar al mercado de criptomonedas. Muchas personas e instituciones que originalmente estaban interesadas en las criptomonedas han abandonado sus planes de ingresar al mercado debido a preocupaciones sobre la seguridad de los activos. Por ejemplo, algunas instituciones financieras tradicionales tenían planes de ingresar al campo de las criptomonedas, pero después de ver la gravedad de los incidentes de robo de ETH, han suspendido temporalmente o cancelado sus planes de expansión comercial relacionados.

4.3.2 Refuerzo de la supervisión

El robo de ETH ha atraído una gran atención de los gobiernos y las agencias reguladoras de todo el mundo, lo que los ha llevado a ajustar y fortalecer sus políticas regulatorias para la industria de las criptomonedas. Muchos países están aumentando su supervisión de los exchanges de criptomonedas, exigiéndoles que mejoren las medidas de seguridad y mejoren el nivel de protección de los activos de los usuarios. Por ejemplo, la Comisión de Bolsa y Valores de EE. UU. (SEC) ha endurecido sus revisiones de cumplimiento de los exchanges de criptomonedas, exigiéndoles que cuenten con mecanismos sólidos de gestión de riesgos, sistemas de auditoría seguros y medidas de protección de los fondos de los usuarios, o se enfrenten a severas sanciones.

5. Medidas preventivas y contramedidas para el robo de ETH


5.1 Medidas preventivas a nivel de usuario

5.1.1 Conciencia mejorada de seguridad

Los usuarios deben aprender activamente sobre la seguridad de las criptomonedas, comprender los principios de funcionamiento de las billeteras Ethereum, la importancia de las claves privadas y las frases mnemotécnicas, así como los riesgos potenciales en las transacciones de criptomonedas. Esto se puede lograr leyendo libros profesionales de seguridad de blockchain, participando en cursos de capacitación en seguridad de criptomonedas en línea y fuera de línea, y siguiendo a conocidos expertos en seguridad de blockchain y medios de comunicación para obtener información, enriqueciendo continuamente sus conocimientos de seguridad. Por ejemplo, algunos medios de seguridad blockchain conocidos, como CoinDesk y The Block, publican regularmente los últimos desarrollos y artículos analíticos sobre la seguridad de las criptomonedas. Los usuarios pueden seguir estos medios para obtener oportunamente la información de seguridad más reciente.

Los usuarios siempre deben estar atentos contra los ataques de phishing y los ataques de ingeniería social. Al recibir cualquier enlace, archivo o información relacionada con las operaciones de la billetera Ethereum, es esencial verificar cuidadosamente su autenticidad. No haga clic fácilmente en enlaces de correos electrónicos desconocidos, cuentas de redes sociales o mensajes; mantenga un alto nivel de sospecha ante solicitudes que pidan claves privadas, frases mnemónicas u otra información sensible, y no las proporcione de manera casual. Por ejemplo, cuando se enfrenta a un correo electrónico que parece ser del equipo oficial de Ethereum, solicitando a los usuarios que hagan clic en un enlace para actualizaciones de la billetera, los usuarios deben verificar primero la autenticidad del correo electrónico a través de canales oficiales como el sitio web oficial de Ethereum, cuentas oficiales en redes sociales, etc., para evitar el robo de activos debido a hacer clic en enlaces de phishing.

5.1.2 Configuración de seguridad y operaciones

Al establecer una contraseña para una billetera Ethereum, los usuarios deben seguir el principio de contraseñas seguras. La contraseña debe contener letras mayúsculas y minúsculas, números y caracteres especiales, con una longitud de al menos 12 caracteres, y evitar el uso de contraseñas fáciles de adivinar, como cumpleaños, números de teléfono, combinaciones simples de números, etc. Por ejemplo, una contraseña segura podría ser “Abc”.@1234567890Estas combinaciones de contraseñas aumentan en gran medida la dificultad de ser descifradas. Al mismo tiempo, para evitar el olvido de contraseñas, los usuarios pueden utilizar herramientas de administración de contraseñas, como LastPass, 1Password, etc., que pueden ayudar a los usuarios a generar contraseñas complejas y almacenar y administrar contraseñas de forma segura.

Cambiar regularmente las contraseñas también es una medida importante para proteger la seguridad de la billetera. Se recomienda que los usuarios cambien la contraseña de su billetera cada 3 a 6 meses para reducir el riesgo de que se descifre la contraseña. Además, los usuarios deben habilitar la autenticación de dos factores (2FA), como el código de verificación por SMS, Google Authenticator, el token de hardware, etc. La autenticación de dos factores agrega una capa de seguridad adicional a la cuenta del usuario, por lo que incluso si se filtra la contraseña, los piratas informáticos no pueden acceder a la billetera del usuario sin la verificación del segundo factor.

Durante las operaciones de la billetera, los usuarios deben asegurar la seguridad del entorno operativo. Evite operar billeteras de Ethereum en redes Wi-Fi públicas, ya que estas redes suelen ser menos seguras, lo que facilita que los hackers escuchen y ataquen, lo que conduce al robo de información de la billetera del usuario. Si las operaciones de la billetera deben realizarse en un dispositivo móvil, utilice redes de datos móviles y asegúrese de que el dispositivo esté equipado con un software antivirus confiable y un firewall para evitar la intrusión de software malicioso.

5.1.3 Seleccione una billetera segura

Una billetera caliente es una billetera en línea conectada a Internet, conocida por su conveniencia, ya que los usuarios pueden realizar transacciones en cualquier momento y en cualquier lugar. Las billeteras calientes comunes incluyen MetaMask, MyEtherWallet, etc. Sin embargo, las billeteras calientes son relativamente menos seguras debido a su conexión a Internet, lo que las hace vulnerables a riesgos como la piratería, el malware y los ataques de phishing. Si se filtra la clave privada o la frase mnemotécnica de una billetera caliente, los activos del usuario pueden estar en riesgo de robo.

Una billetera fría es una billetera que almacena claves privadas fuera de línea y no está conectada a Internet, por lo que el riesgo de ser pirateado se reduce considerablemente. Las billeteras frías incluyen principalmente billeteras de hardware y billeteras de papel. Una billetera de hardware es un dispositivo físico que se utiliza específicamente para almacenar las claves privadas de las criptomonedas, como Ledger Nano S, Trezor, etc. Las billeteras de hardware generalmente emplean una variedad de tecnologías de seguridad, como chips criptográficos, firmas múltiples, etc., para proteger la seguridad de las claves privadas. Las billeteras de papel, por otro lado, imprimen las claves privadas y públicas en una hoja de papel que los usuarios pueden guardar en un lugar seguro, como una caja fuerte. Las billeteras frías son altamente seguras y adecuadas para almacenar grandes cantidades de activos de ETH, pero son relativamente incómodas de usar y cada transacción requiere algunas operaciones adicionales.

Una billetera de software es una aplicación de billetera instalada en una computadora o dispositivo móvil, que puede ser una billetera en caliente o una billetera fría. La ventaja de una billetera de software es su conveniencia y sus características completas, lo que permite a los usuarios administrar fácilmente sus activos. Sin embargo, la seguridad de una billetera de software depende de la seguridad del dispositivo y los hábitos de operación del usuario. Si el dispositivo está infectado con malware o el usuario opera de manera incorrecta, la clave privada de la billetera de software también puede verse comprometida.

Para los usuarios comunes, si solo está realizando pequeñas transacciones de ETH y uso diario, puede elegir una billetera caliente con alta seguridad, como MetaMask, y prestar atención a la protección de la clave privada y mnemotécnica de la billetera, y tomar medidas de seguridad como contraseñas seguras y verificación en dos pasos. Si los usuarios tienen una gran cantidad de activos de ETH, se recomienda utilizar billeteras frías para el almacenamiento, como billeteras de hardware Ledger Nano S o Trezor, para garantizar la seguridad de los activos. Al elegir una billetera, los usuarios también deben prestar atención a factores como la reputación de la billetera, los antecedentes del desarrollador y las auditorías de seguridad, y elegir una billetera de buena reputación, segura y confiable.

5.2 Salvaguardias de seguridad a nivel de la plataforma y del proveedor de servicios

5.2.1 Actualización técnica y corrección de errores

Los exchanges y los proveedores de servicios de billetera deben invertir continuamente recursos para actualizar las tecnologías de seguridad para hacer frente a ataques de red cada vez más sofisticados. Utilice algoritmos de cifrado avanzados para cifrar y transmitir la información de la billetera del usuario, los datos de las transacciones, etc., para garantizar la confidencialidad e integridad de los datos. Por ejemplo, utilice el algoritmo AES (Advanced Encryption Standard) para cifrar y almacenar las claves privadas del usuario para evitar el robo de claves. Al mismo tiempo, fortalecer el cifrado de la comunicación de red, utilizar protocolos SSL/TLS y otras tecnologías para garantizar la seguridad de la comunicación entre los usuarios y la plataforma, y prevenir ataques de intermediarios.

Las auditorías de seguridad periódicas son un medio importante para identificar y abordar los problemas de seguridad. Los exchanges y los proveedores de servicios de billetera deben invitar a empresas profesionales de auditoría de seguridad a realizar auditorías de seguridad exhaustivas en sus sistemas. Las auditorías de seguridad pueden incluir el análisis de vulnerabilidades, las pruebas de penetración, las revisiones de código y mucho más. El escaneo de vulnerabilidades ayuda a detectar vulnerabilidades de seguridad comunes en el sistema, como inyección SQL, secuencias de comandos entre sitios (XSS), etc.; las pruebas de penetración simulan ataques de piratas informáticos para intentar violar el sistema y descubrir posibles riesgos de seguridad; Las revisiones de código pueden comprobar si hay vulnerabilidades de seguridad en el código de la plataforma, como fallos lógicos en el código de los contratos inteligentes. En función de los resultados de la auditoría de seguridad, aborde rápidamente las vulnerabilidades y los problemas descubiertos para mejorar continuamente el rendimiento de la seguridad del sistema.

5.2.2 Establecer un mecanismo de respuesta a emergencias

La plataforma debe establecer un plan sólido de respuesta a emergencias, definiendo claramente el proceso de respuesta y la división de responsabilidades en caso de robo de ETH. El plan de respuesta a emergencias debe incluir el seguimiento y la detección de incidentes, la notificación y notificación de incidentes, las medidas de respuesta a emergencias, la recuperación y la reconstrucción, etc. Por ejemplo, cuando se detectan transacciones anormales o sospechas de robo en el sistema, el mecanismo de respuesta de emergencia debe activarse de inmediato, y el personal pertinente debe evaluar y analizar rápidamente el incidente, determinar la naturaleza y el alcance del incidente.

En caso de robo, la plataforma debería poder tomar medidas rápidas para reducir las pérdidas de los usuarios. Congelar inmediatamente las cuentas y transacciones relevantes para evitar más transferencias de fondos robados; Notificar a los usuarios del robo de la cuenta y proporcionar soluciones y sugerencias correspondientes, como instruir a los usuarios a cambiar contraseñas, transferir activos restantes, etc.; Al mismo tiempo, coopera activamente con el trabajo de investigación de la policía y agencias relevantes, proporciona el apoyo técnico necesario y asistencia de datos, y ayuda en la recuperación de los bienes robados.

5.3 Autodisciplina e Regulación de la Industria

5.3.1 El papel de las organizaciones autorreguladoras de la industria

Las organizaciones autorreguladoras desempeñan un papel importante en la industria de las criptomonedas al proporcionar normas y orientación. Estas organizaciones están compuestas por empresas, instituciones y expertos en la industria, con el objetivo de establecer estándares y normas de la industria, promover la comunicación y la cooperación entre empresas y salvaguardar conjuntamente el desarrollo saludable de la industria. En términos de seguridad de ETH, las organizaciones autorreguladoras pueden desarrollar una serie de estándares de seguridad y pautas de mejores prácticas, como estándares de seguridad de billeteras, especificaciones de seguridad de intercambio, etc., para guiar a las empresas en el fortalecimiento de la gestión de la seguridad y la mejora de los niveles de protección de la seguridad.

Las organizaciones autorreguladoras de la industria también pueden organizar actividades educativas y de capacitación en materia de seguridad para mejorar la conciencia y las habilidades de seguridad de los profesionales de la industria. Al realizar seminarios de seguridad, cursos de capacitación, conferencias en línea y otras formas, pueden impartir los últimos conocimientos y tecnología de seguridad a empresas e individuos de la industria, compartir experiencias y casos de seguridad y ayudarlos a enfrentar mejor los diversos riesgos de seguridad. Además, las organizaciones autorreguladoras de la industria también pueden establecer un mecanismo de intercambio de información de seguridad para informar rápidamente sobre incidentes y riesgos de seguridad dentro de la industria, promover el intercambio de información y la colaboración entre las empresas y prevenir conjuntamente las amenazas a la seguridad.

Mejora de las políticas regulatorias 5.3.2

Las agencias reguladoras gubernamentales deben fortalecer la supervisión de la industria de las criptomonedas, mejorar las políticas y regulaciones regulatorias relevantes. Aclarar el estado legal y el marco regulatorio de las criptomonedas, regular la emisión, el comercio, el almacenamiento y otros aspectos de las criptomonedas, y garantizar el desarrollo de la industria en una vía legal y de cumplimiento. Reforzar la supervisión de los exchanges y los proveedores de servicios de monederos, exigiéndoles que cuenten con sistemas de gestión de seguridad sólidos y medidas de prevención de riesgos, y rectificar o cerrar las plataformas que no cumplan los requisitos de seguridad.

Los reguladores pueden establecer mecanismos regulatorios sólidos, fortalecer el monitoreo diario y las inspecciones de cumplimiento de la ley del mercado de criptomonedas. Al monitorear los datos de transacciones del mercado en tiempo real, se pueden identificar rápidamente transacciones anormales y posibles riesgos de seguridad; realizando inspecciones en el lugar de las plataformas para verificar la implementación de medidas de seguridad y el cumplimiento de las regulaciones. Para las plataformas involucradas en violaciones y riesgos de seguridad, se impondrán estrictas sanciones de acuerdo con la ley para mantener el orden del mercado y proteger los derechos de los inversores.

5.4 Estrategias para lidiar con el robo

5.4.1 Medidas de Respuesta de Emergencia

Una vez que un usuario descubre que su billetera ha sido robada, debe tomar medidas de emergencia inmediatas para minimizar las pérdidas. Cambie rápidamente todas las contraseñas relacionadas con la billetera, incluida la contraseña de inicio de sesión de la billetera, la contraseña de transacción, la contraseña de correo electrónico asociada, etc. Asegúrese de que la nueva contraseña sea lo suficientemente compleja, contenga letras mayúsculas y minúsculas, números y caracteres especiales, con una longitud de al menos 12 caracteres, para aumentar la seguridad de la contraseña.

Al mismo tiempo, suspenda inmediatamente todas las actividades comerciales para evitar una mayor transferencia de activos por parte de los piratas informáticos. Si la billetera está vinculada a un exchange, debe comunicarse con el exchange lo antes posible, informarles de la cuenta comprometida y pedirle al exchange que ayude a congelar la cuenta o tome otras medidas de protección para evitar una mayor salida de fondos.

5.4.2 Asistir en la investigación y recuperación de activos

El usuario deberá cooperar activamente con la investigación de la policía y agencias relevantes y proporcionar todas las pruebas e información relacionadas con el robo. Esta evidencia e información incluye los registros de transacciones de la billetera, registros de comunicaciones con los hackers (si los hay), direcciones de transacciones sospechosas, registros de operaciones antes y después del robo, etc. A través de exploradores de blockchain, como Etherscan, los usuarios pueden obtener registros detallados de transacciones que son importantes para rastrear el flujo de fondos robados y determinar la identidad de los hackers.

Durante el proceso de investigación, los usuarios deben mantener una estrecha comunicación con la policía y las autoridades pertinentes, comprender rápidamente el progreso de la investigación y proporcionar la asistencia necesaria según lo solicitado por ellos. Aunque es difícil recuperar los fondos robados, cooperar activamente con la investigación puede aumentar las posibilidades de recuperar los fondos, y también ayudar a combatir los delitos relacionados con criptomonedas, manteniendo la seguridad y estabilidad de todo el mercado de criptomonedas.

undefined

Conclusión


La seguridad de ETH es esencial para la protección de los activos de los usuarios, la estabilidad del mercado y el desarrollo saludable de la industria. Todas las partes deben trabajar juntas para crear conciencia sobre las precauciones de seguridad y fortalecer la aplicación y supervisión de las tecnologías de seguridad para garantizar la seguridad del ecosistema ETH. A través de una investigación continua y profunda, se espera que proporcione una estrategia de garantía más completa y efectiva para la seguridad de ETH y promueva el desarrollo seguro y estable de la industria de las criptomonedas.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!