Comprendiendo la trampa de la honeypot: cómo los titulares de WLFI Token se convirtieron en objetivos de esquemas de phishing avanzados

El lanzamiento explosivo de World Liberty Financial (WLFI) creó una tormenta perfecta para los estafadores de criptomonedas. A medida que los volúmenes de comercio aumentaron en los principales intercambios, los investigadores de seguridad de SlowMist identificaron campañas de phishing coordinadas diseñadas específicamente para explotar a los titulares de WLFI. Estos ataques aprovechan una función poderosa—y peligrosa—integrada en la reciente actualización Pectra de Ethereum.

La tecnología que impulsa los ataques modernos en criptomonedas

La última actualización de Ethereum introdujo EIP-7702, una funcionalidad de delegado que cambió fundamentalmente cómo operan las cuentas de wallet. Esta función permite que las wallets de usuarios estándar ejecuten transacciones complejas con capacidades similares a contratos inteligentes. Aunque esta innovación mejora la experiencia del usuario y la eficiencia de las transacciones, al mismo tiempo abrió una nueva superficie de ataque para actores maliciosos.

Según Yu Xian, fundador de SlowMist, el mecanismo de delegado funciona permitiendo que cuentas externas adopten temporalmente un comportamiento de contrato inteligente. Cuando los usuarios comprometen su seguridad, los actores de amenazas explotan esta capacidad para inyectar contratos delegados maliciosos en wallets comprometidos. Una vez instalados, el código malicioso embebido se ejecuta automáticamente cada vez que la víctima inicia una transacción, convirtiendo la wallet en un instrumento involuntario de robo.

Cómo opera la estafa del contrato delegado

La secuencia del ataque se desarrolla en tres etapas. Primero, los ciberdelincuentes usan técnicas de phishing para obtener la clave privada de la víctima. Segundo, programan un contrato inteligente delegado malicioso diseñado para interceptar y redirigir transacciones salientes. Tercero, una vez activado, el código malicioso funciona de forma autónoma, capturando automáticamente tokens recién recibidos o redirigiendo los fondos de la wallet.

Este método representa una evolución significativa respecto a las estafas tradicionales de phishing. En lugar de requerir intervención manual para vaciar cada cuenta, el enfoque del contrato delegado permite a los atacantes operar a gran escala. Pueden configurar el código malicioso para capturar tokens automáticamente durante airdrops, realizar transferencias masivas o interceptar transacciones específicas—todo sin supervisión humana continua.

La trampa del honeypot y los esquemas multinivel

Aunque los ataques con contratos delegados causan daños considerables, los titulares de WLFI enfrentan amenazas adicionales mediante mecanismos de honeypot. Un activo cripto honeypot es un token fraudulento diseñado para atrapar a los inversores aparentando legitimidad inicialmente. En un caso documentado dirigido a compradores de WLFI, los estafadores ejecutaron una operación sofisticada en tres pasos:

Primero, identificaron a usuarios que habían comprado con éxito tokens WLFI auténticos. Luego, desplegaron tokens WLFI falsos mediante airdrops, imitando una distribución legítima. Finalmente, cuando los usuarios intentaron vender estos tokens sospechosos en intercambios descentralizados como Phantom Swap, el contrato honeypot les impidió vender, mientras capturaba los fondos de sus wallets. Una víctima perdió $4,876 en un solo incidente de honeypot—un recordatorio contundente de cómo la ingeniería social y la manipulación técnica se combinan en capas.

La verdadera amenaza para los titulares de tokens

Lo que distingue estos ataques de campañas de estafa anteriores es su carácter sistemático. Los altos volúmenes de comercio y la atención del mercado a WLFI crearon condiciones ideales para el targeting masivo. La combinación de automatización mediante contratos delegados y estructuras de tokens honeypot significa que los atacantes pueden comprometer múltiples cuentas simultáneamente, manteniendo la denegabilidad y la eficiencia operativa.

Los expertos en seguridad enfatizan que el avance tecnológico del ecosistema Ethereum—aunque beneficioso para los usuarios legítimos—también ha proporcionado a los atacantes herramientas más sofisticadas. El volumen de comercio de 24 horas para WLFI alcanzó los $3.48M, demostrando la escala en la que se mueven estos tokens y, en consecuencia, la magnitud de las posibles pérdidas para los usuarios afectados.

Cómo protegerse en el nuevo panorama de amenazas

Dado estos riesgos en evolución, los titulares de WLFI deben implementar varias medidas de protección: habilitar la verificación multifirma para transacciones sensibles, evitar hacer clic en enlaces en comunicaciones no solicitadas, verificar las direcciones de los contratos de tokens directamente a través de canales oficiales y mantener una actitud escéptica ante airdrops inesperados, independientemente de su aparente legitimidad. Comprender cómo operan los esquemas de cripto honeypot proporciona la base para reconocerlos y evitarlos antes de que ocurra un daño financiero.

WLFI-1,43%
ETH1,02%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)