Los ataques de ingeniería social se han convertido en la mayor amenaza para las plataformas de intercambio, la filtración de datos de usuarios ha provocado una serie de fraudes.
Los ataques de ingeniería social se han convertido en una gran amenaza para el campo de la encriptación de activos.
En los últimos años, los ataques de ingeniería social en el ámbito de los activos encriptados se han vuelto cada vez más comunes, convirtiéndose en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia casos de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio conocida, lo que ha suscitado una amplia atención en la comunidad. Estos incidentes no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, la plataforma de intercambio publicó un anuncio, confirmando las especulaciones anteriores sobre la existencia de "traidores" dentro de la plataforma. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre el incidente de filtración de datos relacionado.
Análisis de métodos de fraude
En este tipo de ataque, los estafadores no han infiltrado directamente el sistema técnico de la plataforma de intercambio, sino que han obtenido permisos de empleados internos para robar parte de la información sensible de los usuarios, incluidos nombres, direcciones, datos de contacto, datos de cuentas y fotos de identificación. Luego, utilizan técnicas de ingeniería social para inducir a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado la tradicional técnica de "pesca con red" por una estrategia de "golpe preciso". La ruta típica del delito es la siguiente:
Suplantar a la atención al cliente oficial para contactar a los usuarios, alegando que hay un problema de seguridad en la cuenta.
Inducir a los usuarios a descargar aplicaciones de billetera específicas.
Proporcionar frases de recuperación preparadas de antemano, afirmando ser "la nueva billetera oficial".
Engañar a los usuarios para que transfieran fondos a una nueva billetera, y luego llevar a cabo el robo.
Algunos estafadores también utilizan avisos de emergencia falsificados, como afirmar "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", para ejercer presión de tiempo sobre los usuarios.
Características del ataque
Este tipo de ataque suele tener las siguientes características:
Cadena de herramientas completa: uso de un sistema profesional para falsificar números de teléfono y direcciones de correo electrónico.
Objetivo preciso: dirigido principalmente a usuarios de áreas específicas, utilizando datos comprados en la dark web.
Proceso de engaño coherente: desde la llamada telefónica hasta el correo electrónico, la ruta de la estafa se conecta sin problemas.
Análisis del manejo de fondos
A través del análisis en la cadena, se descubrió que los estafadores tienen una fuerte capacidad para manejar fondos:
Los objetivos de ataque abarcan una variedad de encriptación de activos, principalmente BTC y ETH.
Rápidamente lavar y transferir fondos después de obtenerlos.
Los activos de tipo ETH a menudo se intercambian por stablecoins a través de DEX y luego se transfieren de manera diversificada.
BTC se transfiere principalmente a Ethereum a través de un puente cruzado y luego se intercambia.
Parte de los fondos obtenidos por fraude aún se encuentran en estado de "reposo" y no han sido retirados.
Medidas de respuesta
Para este tipo de ataques, las plataformas de intercambio y los usuarios deben tomar medidas correspondientes:
nivel de la plataforma
Fortalecer la educación del usuario, enviando regularmente contenido sobre fraude.
Optimizar el modelo de gestión de riesgos, identificar comportamientos de interacción sospechosos.
Normalizar los canales de atención al cliente y establecer un mecanismo de verificación claro.
nivel de usuario
Implementar el aislamiento de identidad, evitando el uso de la misma información de contacto en múltiples plataformas.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros.
Mantenerse al tanto de las noticias de seguridad para conocer las últimas técnicas de ataque.
Presta atención a la seguridad offline y protege la privacidad personal.
En resumen, frente a los ataques de ingeniería social, los usuarios deben mantenerse alerta y, al enfrentar operaciones urgentes, es imprescindible verificar de manera independiente a través de canales oficiales.
Conclusión
Este evento vuelve a exponer la insuficiencia de la industria en la protección de los datos de los clientes y de los activos. Incluso los puestos que no están directamente relacionados con la operación de fondos pueden sufrir graves consecuencias debido a la falta de conciencia de seguridad. A medida que la plataforma crece, el control de la seguridad del personal se ha convertido en uno de los principales desafíos que enfrenta la industria.
Las plataformas de negociación, además de fortalecer la protección técnica, también deben establecer un sistema completo de defensa contra el phishing que cubra al personal interno y a los servicios externos. Una vez que se detecte una amenaza sistémica, la plataforma debe responder de manera oportuna, realizando una revisión proactiva de las vulnerabilidades y alertando a los usuarios. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener la confianza del usuario en un entorno de seguridad cada vez más complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
5
Republicar
Compartir
Comentar
0/400
CryptoPunster
· 08-01 22:36
El pozo cavado por un traidor
Ver originalesResponder0
BrokenYield
· 08-01 01:34
La vulnerabilidad de la plataforma es demasiado letal.
Ver originalesResponder0
ChainWanderingPoet
· 07-30 14:58
un infiltrado que es difícil de detectar
Ver originalesResponder0
ContractHunter
· 07-30 14:57
Los informantes son más aterradores que los hackers
Los ataques de ingeniería social se han convertido en la mayor amenaza para las plataformas de intercambio, la filtración de datos de usuarios ha provocado una serie de fraudes.
Los ataques de ingeniería social se han convertido en una gran amenaza para el campo de la encriptación de activos.
En los últimos años, los ataques de ingeniería social en el ámbito de los activos encriptados se han vuelto cada vez más comunes, convirtiéndose en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia casos de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio conocida, lo que ha suscitado una amplia atención en la comunidad. Estos incidentes no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, la plataforma de intercambio publicó un anuncio, confirmando las especulaciones anteriores sobre la existencia de "traidores" dentro de la plataforma. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre el incidente de filtración de datos relacionado.
Análisis de métodos de fraude
En este tipo de ataque, los estafadores no han infiltrado directamente el sistema técnico de la plataforma de intercambio, sino que han obtenido permisos de empleados internos para robar parte de la información sensible de los usuarios, incluidos nombres, direcciones, datos de contacto, datos de cuentas y fotos de identificación. Luego, utilizan técnicas de ingeniería social para inducir a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado la tradicional técnica de "pesca con red" por una estrategia de "golpe preciso". La ruta típica del delito es la siguiente:
Algunos estafadores también utilizan avisos de emergencia falsificados, como afirmar "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", para ejercer presión de tiempo sobre los usuarios.
Características del ataque
Este tipo de ataque suele tener las siguientes características:
Análisis del manejo de fondos
A través del análisis en la cadena, se descubrió que los estafadores tienen una fuerte capacidad para manejar fondos:
Parte de los fondos obtenidos por fraude aún se encuentran en estado de "reposo" y no han sido retirados.
Medidas de respuesta
Para este tipo de ataques, las plataformas de intercambio y los usuarios deben tomar medidas correspondientes:
nivel de la plataforma
nivel de usuario
En resumen, frente a los ataques de ingeniería social, los usuarios deben mantenerse alerta y, al enfrentar operaciones urgentes, es imprescindible verificar de manera independiente a través de canales oficiales.
Conclusión
Este evento vuelve a exponer la insuficiencia de la industria en la protección de los datos de los clientes y de los activos. Incluso los puestos que no están directamente relacionados con la operación de fondos pueden sufrir graves consecuencias debido a la falta de conciencia de seguridad. A medida que la plataforma crece, el control de la seguridad del personal se ha convertido en uno de los principales desafíos que enfrenta la industria.
Las plataformas de negociación, además de fortalecer la protección técnica, también deben establecer un sistema completo de defensa contra el phishing que cubra al personal interno y a los servicios externos. Una vez que se detecte una amenaza sistémica, la plataforma debe responder de manera oportuna, realizando una revisión proactiva de las vulnerabilidades y alertando a los usuarios. Solo con un enfoque combinado en los niveles técnico y organizativo se puede mantener la confianza del usuario en un entorno de seguridad cada vez más complejo.