¡Cuidado con las nuevas estafas de phishing en billeteras! Últimamente ha surgido un método de fraude de 2FA dirigido a las billeteras principales. Los grupos de estafadores crean páginas de advertencia de seguridad falsificadas que parecen muy reales, dificultando distinguir lo verdadero de lo falso, y luego te inducen a completar una supuesta verificación de doble factor. Todo el proceso parece oficial, pero en realidad su objetivo es robar tus palabras clave mnemónicas.
El esquema de este tipo de estafas es bastante encubierto: comienza con una advertencia de seguridad falsificada, guiándote paso a paso hacia un proceso de autenticación falso. Una vez que las palabras clave mnemónicas caen en manos de los estafadores, tus activos quedan expuestos a riesgos. Todo lo que hay en la billetera, ellos pueden tomarlo cuando quieran.
Las recomendaciones de protección son sencillas—recuerda estos puntos: la autoridad nunca solicitará tus palabras clave mnemónicas de forma proactiva, y nunca te pedirá que las verifiques a través de ventanas emergentes; cualquier aviso de seguridad debe ser verificado directamente en el sitio oficial, sin hacer clic en ningún enlace; una buena práctica es almacenar grandes cantidades de activos en una billetera fría o hardware, así se reduce significativamente el riesgo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
8
Republicar
Compartir
Comentar
0/400
DefiPlaybook
· hace5h
Según los datos de detección de phishing en la cadena, este tipo de eventos de engaño con 2FA ha aumentado un 247% en los últimos tres meses en comparación con el período anterior, lo que requiere una alta alerta.
Esta estafa en esencia consiste en engañar a los usuarios mediante la similitud de la interfaz de usuario, explotando vulnerabilidades cognitivas. Desde la perspectiva del control de riesgos, es una falla fatal de la autenticación de punto único.
El aislamiento de las carteras frías es la mejor solución, ya que elimina fundamentalmente los vectores de ataque de las carteras calientes.
---
Una vez que las palabras clave se filtran, prácticamente equivalen a una pérdida total, sin ningún mecanismo de recuperación.
La autoridad nunca solicitará activamente información relacionada con la clave privada, esto es un consenso en la industria.
---
Yo mismo he visto a amigos ser estafados con esta táctica, y la clave sigue siendo que la educación del usuario no está a la altura.
Las carteras de hardware, aunque son un poco más caras, realmente valen la pena. Son similares a la lógica de una caja fuerte en las finanzas tradicionales.
---
El método de verificación mediante ventanas emergentes ya está muy anticuado, cualquier persona con un poco de experiencia en blockchain puede verlo claramente.
---
Según estadísticas de datos de múltiples cadenas, más del 70% de los casos de robo de activos provienen de la filtración de palabras clave, y los costos de defensa son mucho menores que las pérdidas posteriores.
Ver originalesResponder0
airdrop_huntress
· hace21h
Una vez que las palabras clave se filtran, es demasiado tarde, esta estrategia es muy peligrosa.
Ver originalesResponder0
NFTPessimist
· 01-05 23:43
¿Otra ola más? Hoy en día, los estafadores son más profesionales que los propios proyectos
Ver originalesResponder0
LiquidityWitch
· 01-05 06:54
¿Otra vez con esta estrategia? Ya me engañaron una vez, y ahora cuando veo ese tipo de ventanas emergentes simplemente las cierro sin darles oportunidad de responder.
La cartera hardware es realmente imprescindible, no una opción.
La frase de la frase de recuperación es como si estuvieras tirando la llave de tu casa, ¿quién diablos va a decirle a alguien?
Visitar directamente el sitio web oficial no funciona, hay algunos sitios falsos que parecen muy reales.
Lo más peligroso es que pueden hacerse pasar por oficiales, parece que ahora no hay forma de defenderse.
Mantener las criptomonedas en una cold wallet es la única forma de vivir tranquilo.
Esta gente realmente es increíble, el UX está hecho como si fuera real.
Ver originalesResponder0
ShibaOnTheRun
· 01-05 06:52
¿Otra ola de phishing? Realmente impresionante, las formas de estas personas son cada vez más variadas
Ver originalesResponder0
FrontRunFighter
· 01-05 06:52
sí, esto es simplemente la clásica guerra en el bosque oscuro, la verdad... están literalmente ejecutando ingeniería social como un ataque de capa 2. Todo el tema del phishing con 2fa es directamente adelantarse a tu propia seguridad, es casi un acto de genialidad por lo descarado que es, no voy a mentir
Ver originalesResponder0
DeFiAlchemist
· 01-05 06:51
*ajusta nerviosamente los instrumentos alquímicos*
la semilla mnemónica es básicamente la piedra filosofal... excepto que los alquimistas aquí son del tipo equivocado. el almacenamiento en frío no es solo mitigación de riesgos, es transmutación de vulnerabilidad en seguridad. en serio, esos flujos de 2FA falsificados están volviéndose peligrosamente sofisticados.
Ver originalesResponder0
GateUser-a180694b
· 01-05 06:34
Otra vez con la misma vieja estrategia, realmente hay que estar más atento. La frase mnemónica, quien la da, quien la recibe, es así de simple.
¡Cuidado con las nuevas estafas de phishing en billeteras! Últimamente ha surgido un método de fraude de 2FA dirigido a las billeteras principales. Los grupos de estafadores crean páginas de advertencia de seguridad falsificadas que parecen muy reales, dificultando distinguir lo verdadero de lo falso, y luego te inducen a completar una supuesta verificación de doble factor. Todo el proceso parece oficial, pero en realidad su objetivo es robar tus palabras clave mnemónicas.
El esquema de este tipo de estafas es bastante encubierto: comienza con una advertencia de seguridad falsificada, guiándote paso a paso hacia un proceso de autenticación falso. Una vez que las palabras clave mnemónicas caen en manos de los estafadores, tus activos quedan expuestos a riesgos. Todo lo que hay en la billetera, ellos pueden tomarlo cuando quieran.
Las recomendaciones de protección son sencillas—recuerda estos puntos: la autoridad nunca solicitará tus palabras clave mnemónicas de forma proactiva, y nunca te pedirá que las verifiques a través de ventanas emergentes; cualquier aviso de seguridad debe ser verificado directamente en el sitio oficial, sin hacer clic en ningún enlace; una buena práctica es almacenar grandes cantidades de activos en una billetera fría o hardware, así se reduce significativamente el riesgo.