Todos los que han realizado transferencias en la cadena saben que, generalmente, el primer paso es así: primero envían 5U, 10U para probar. Asegurarse de que la dirección sea correcta, que la cadena esté bien seleccionada, todo OK, y solo entonces envían el dinero en serio.
Este truco originalmente era para protegerse. Pero en una blockchain completamente transparente, se ha convertido en una señal de «¡Voy en serio!».
Esos programas de escaneo automatizado que vigilan las billeteras de grandes titulares, en cuanto detectan una transferencia de prueba, pueden deducir inmediatamente: se están moviendo fondos importantes.
Luego viene la trampa. Los atacantes generan rápidamente una dirección «casi idéntica» — con caracteres iniciales y finales que coinciden exactamente con la dirección objetivo. Y enseguida envían una pequeña transacción basura (en la industria llamada «transacción de polvo»). El registro de transacciones de tu billetera muestra de inmediato una dirección gemela.
Cuando estás listo para copiar la dirección y hacer una transferencia grande, si no tienes cuidado, podrías copiar justo esa dirección falsa. Solo una confirmación y millones de USDT se transfieren directamente a la cuenta del hacker. Es imposible rastrearlo después.
Este tipo de ataques de envenenamiento no son nada nuevo. Incluso un gran exchange ha sido víctima. Por eso, la próxima vez que hagas una transferencia, debes ser mucho más cauteloso — especialmente en operaciones de gran volumen, verifica la dirección varias veces y no te fíes solo de que te parezca familiar.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Todos los que han realizado transferencias en la cadena saben que, generalmente, el primer paso es así: primero envían 5U, 10U para probar. Asegurarse de que la dirección sea correcta, que la cadena esté bien seleccionada, todo OK, y solo entonces envían el dinero en serio.
Este truco originalmente era para protegerse. Pero en una blockchain completamente transparente, se ha convertido en una señal de «¡Voy en serio!».
Esos programas de escaneo automatizado que vigilan las billeteras de grandes titulares, en cuanto detectan una transferencia de prueba, pueden deducir inmediatamente: se están moviendo fondos importantes.
Luego viene la trampa. Los atacantes generan rápidamente una dirección «casi idéntica» — con caracteres iniciales y finales que coinciden exactamente con la dirección objetivo. Y enseguida envían una pequeña transacción basura (en la industria llamada «transacción de polvo»). El registro de transacciones de tu billetera muestra de inmediato una dirección gemela.
Cuando estás listo para copiar la dirección y hacer una transferencia grande, si no tienes cuidado, podrías copiar justo esa dirección falsa. Solo una confirmación y millones de USDT se transfieren directamente a la cuenta del hacker. Es imposible rastrearlo después.
Este tipo de ataques de envenenamiento no son nada nuevo. Incluso un gran exchange ha sido víctima. Por eso, la próxima vez que hagas una transferencia, debes ser mucho más cauteloso — especialmente en operaciones de gran volumen, verifica la dirección varias veces y no te fíes solo de que te parezca familiar.