Los Lavado de ojos apuntan a los usuarios de una plataforma de intercambio: el "servicio al cliente" en el bosque oscuro
Recientemente, los ataques de ingeniería social en el ámbito de los activos criptográficos se han convertido en una amenaza significativa para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio conocida, lo que ha suscitado una amplia atención en la comunidad. Estos incidentes no son casos aislados, sino un tipo de Lavado de ojos que presenta características de continuidad y organización.
El 15 de mayo, la plataforma de intercambio publicó un anuncio que confirma las diversas especulaciones anteriores sobre la existencia de un "traidor" dentro de la plataforma. Según se informa, el Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Este artículo revelará los principales métodos de operación de los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y explorará cómo responder eficazmente a este tipo de Lavado de ojos desde las perspectivas de la plataforma y del usuario.
Análisis histórico
El detective en la cadena Zach informó en una actualización de la plataforma social el 7 de mayo que, en solo la última semana, se han robado más de 45 millones de dólares a los usuarios de esa plataforma debido a un Lavado de ojos.
En el último año, Zach ha revelado en múltiples ocasiones incidentes de robo de usuarios de la plataforma, con pérdidas de hasta decenas de millones de dólares para algunos de los afectados. En febrero de 2025, publicó una investigación detallada que indicaba que solo entre diciembre de 2024 y enero de 2025, el monto total robado debido a fraudes similares ya superaba los 65 millones de dólares, y reveló que la plataforma enfrenta una grave crisis de "Lavado de ojos" social, con ataques que continúan afectando la seguridad de los activos de los usuarios a un ritmo anual de 300 millones de dólares. También señaló:
Los grupos que lideran este tipo de Lavado de ojos se dividen principalmente en dos categorías: una es la de los atacantes de bajo nivel provenientes del círculo Com, y la otra es la de las organizaciones de cibercriminales ubicadas en India;
Los objetivos de ataque de las bandas de fraude se centran principalmente en usuarios estadounidenses, con métodos de operación estandarizados y un proceso de conversación maduro;
La cantidad real de pérdidas puede ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de servicio al cliente y registros de denuncias policiales que no se pueden obtener.
Lavado de ojos
En este evento, el sistema técnico de la plataforma no fue vulnerado; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de la identificación, etc. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a transferir fondos.
Este tipo de ataque ha cambiado los métodos tradicionales de phishing "a gran escala" y se ha vuelto hacia un "ataque preciso", considerado un fraude social "a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, llamando a los usuarios y diciendo que su "cuenta ha sufrido un inicio de sesión ilegal" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos o mensajes de texto de phishing que parecen legítimos, que incluyen números de orden de trabajo falsos o enlaces de "proceso de recuperación", e instan a los usuarios a actuar. Estos enlaces pueden dirigir a interfaces de plataforma clonadas, e incluso pueden enviar correos electrónicos que parecen provenir de dominios oficiales, algunos de los cuales utilizan técnicas de redireccionamiento para eludir las medidas de seguridad.
2. Guiar a los usuarios para descargar una plataforma de billetera autogestionada
Los estafadores guiarán a los usuarios para que transfieran fondos a una "billetera segura" bajo el pretexto de "proteger activos", y también ayudarán a los usuarios a instalar una billetera autogestionada, indicando que transfieran los activos originalmente custodiados en la plataforma a una nueva billetera creada.
3. Inducir a los usuarios a utilizar las palabras mnemotécnicas proporcionadas por los estafadores
A diferencia de la tradicional "Lavado de ojos de palabras mnemotécnicas", los estafadores proporcionan directamente un conjunto de palabras mnemotécnicas generadas por ellos mismos, induciendo a los usuarios a usarlas como "nueva cartera oficial".
4.Lavado de ojos
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa: para ellos, una nueva billetera "proporcionada por el oficial" es naturalmente más segura que una vieja billetera "sospechosa de haber sido hackeada". El resultado es que, una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden transferirlos inmediatamente. Not your keys, not your coins. — En los ataques de ingeniería social, este concepto se valida de manera brutal una vez más.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a carteras autogestionadas" y requieren que los usuarios completen la migración de activos antes del 1 de abril. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a colaborar con la operación.
Según los investigadores de seguridad, estos ataques suelen ser planificados y ejecutados de manera organizada:
Herramientas de fraude mejoradas: los estafadores utilizan sistemas PBX para falsificar números de llamada y simular llamadas de servicio al cliente oficiales. Al enviar correos electrónicos de phishing, se valen de robots en plataformas sociales para suplantar correos electrónicos oficiales, acompañados de una "guía de recuperación de cuenta" que guía las transferencias.
Objetivo preciso: Lavado de ojos se basa en datos de usuarios robados adquiridos a través de plataformas sociales y la dark web, enfocándose en usuarios de EE.UU. como objetivo principal. Incluso utilizan inteligencia artificial para procesar los datos robados, dividiendo y reorganizando los números de teléfono, generando archivos TXT en masa, y luego enviando mensajes de texto de fraude a través de software de fuerza bruta.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta del fraude suele ser continua. Las frases de phishing comunes incluyen "se ha recibido una solicitud de retiro en la cuenta", "la contraseña ha sido restablecida", "se ha detectado un inicio de sesión anómalo en la cuenta", etc., induciendo continuamente a la víctima a realizar una "verificación de seguridad" hasta completar la transferencia de la billetera.
Análisis en la cadena
Tras el análisis del sistema de seguimiento y anti-lavado de dinero en la cadena, estos estafadores poseen una fuerte capacidad de operación en la cadena, a continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores cubren múltiples activos que los usuarios poseen, y el tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, siendo los activos objetivo principalmente BTC y ETH. BTC es el principal objetivo de las estafas en la actualidad, con múltiples direcciones que obtienen ganancias de cientos de BTC de una sola vez, con un valor individual de varios millones de dólares.
Una vez que se obtiene el capital, los estafadores rápidamente utilizan un conjunto de procesos de lavado de ojos para intercambiar y transferir activos, el modelo principal es el siguiente:
Los activos de tipo ETH a menudo se intercambian rápidamente a DAI o USDT a través de un DEX, y luego se transfieren de manera dispersa a múltiples nuevas direcciones, con algunos activos ingresando a la plataforma de intercambio centralizado;
BTC se transfiere principalmente a Ethereum a través de un puente entre cadenas, y luego se cambia por DAI o USDT, evitando riesgos de seguimiento.
Varios direcciones de Lavado de ojos permanecen en estado de "reposo" después de recibir DAI o USDT, y aún no han sido transferidas.
Para evitar la interacción de su dirección con direcciones sospechosas, lo que podría resultar en el riesgo de que sus activos sean congelados, se recomienda a los usuarios que realicen una detección de riesgos en la dirección objetivo utilizando un sistema de anti lavado de ojos y seguimiento en la cadena antes de realizar transacciones, para evitar amenazas potenciales de manera efectiva.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes en la actualidad son más bien protecciones a nivel "técnico", mientras que el fraude de ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se recomienda que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "centrada en las personas".
Envío periódico de contenido educativo sobre fraudes: Mejorar la capacidad de los usuarios para prevenir el phishing a través de ventanas emergentes de la App, interfaces de confirmación de transacciones, correos electrónicos, etc.;
Optimizar el modelo de gestión de riesgos, introduciendo "identificación interactiva de comportamientos anómalos": la mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc.). La plataforma debe identificar combinaciones interactivas sospechosas (como "interacción frecuente + dirección nueva + retiro de grandes cantidades") basándose en un modelo de cadena de comportamiento, activando un período de reflexión o un mecanismo de revisión manual.
Normalizar los canales de atención al cliente y los mecanismos de verificación: los estafadores a menudo se hacen pasar por atención al cliente para confundir a los usuarios, la plataforma debe unificar los teléfonos, los mensajes de texto y las plantillas de correo electrónico, y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal oficial de comunicación para evitar confusiones.
usuario
Implementar una estrategia de aislamiento de identidad: evitar que múltiples plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo el riesgo de asociación, se pueden utilizar herramientas de verificación de fugas para comprobar regularmente si el correo electrónico ha sido expuesto.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento para retiros: establecer direcciones de confianza predefinidas para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
Mantente informado sobre noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio, etc., infórmate sobre las últimas tendencias de las técnicas de ataque y mantén la vigilancia. Actualmente, varias agencias de seguridad están a punto de lanzar una plataforma de simulación de phishing Web3, que simulará diversas técnicas de phishing típicas, incluyendo inyección de ingeniería social, phishing de firma, interacción con contratos maliciosos, etc., y actualizará continuamente el contenido de los escenarios combinando casos reales recopilados de discusiones históricas. Permitiendo a los usuarios mejorar su capacidad de identificación y respuesta en un entorno sin riesgos.
Atención a los riesgos offline y la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.
Esto no es una preocupación infundada, desde principios de este año, los profesionales/usuarios de criptomonedas han enfrentado múltiples incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, los usuarios relacionados también deben aumentar su vigilancia en línea y prestar atención a su seguridad.
En resumen, mantén la duda y verifica continuamente. En cualquier operación urgente, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este incidente vuelve a exponer las evidentes deficiencias de la industria en la protección de datos de clientes y activos frente a las técnicas de ataque de ingeniería social que están en constante maduración. Es preocupante que, incluso si los puestos relevantes de la plataforma no tienen permisos de fondos, la falta de conciencia y capacidad de seguridad suficiente puede resultar en graves consecuencias debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, la plataforma, al fortalecer los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra la ingeniería social" que cubra tanto al personal interno como a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, identificando proactivamente las vulnerabilidades potenciales, advirtiendo a los usuarios sobre precauciones y controlando el alcance del daño. Solo mediante una respuesta dual tanto a nivel técnico como organizativo se puede realmente mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
3
Compartir
Comentar
0/400
BlockchainTalker
· hace19h
en realidad, este es un caso de libro de teoría de juegos que salió mal... los insiders siempre fueron el eslabón más débil, para ser honesto
Ver originalesResponder0
GweiTooHigh
· hace19h
Otra vez un topo.
Ver originalesResponder0
TokenomicsTrapper
· hace19h
clásico trabajo de infiltrado... vi esto venir hace meses cuando los patrones de la billetera parecían muy sospechosos
Una plataforma de交易遭遇大规模社工诈骗, con pérdidas que superan los 45 millones de dólares.
Los Lavado de ojos apuntan a los usuarios de una plataforma de intercambio: el "servicio al cliente" en el bosque oscuro
Recientemente, los ataques de ingeniería social en el ámbito de los activos criptográficos se han convertido en una amenaza significativa para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio conocida, lo que ha suscitado una amplia atención en la comunidad. Estos incidentes no son casos aislados, sino un tipo de Lavado de ojos que presenta características de continuidad y organización.
El 15 de mayo, la plataforma de intercambio publicó un anuncio que confirma las diversas especulaciones anteriores sobre la existencia de un "traidor" dentro de la plataforma. Según se informa, el Departamento de Justicia de EE. UU. ha iniciado una investigación sobre este incidente de filtración de datos.
Este artículo revelará los principales métodos de operación de los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y explorará cómo responder eficazmente a este tipo de Lavado de ojos desde las perspectivas de la plataforma y del usuario.
Análisis histórico
El detective en la cadena Zach informó en una actualización de la plataforma social el 7 de mayo que, en solo la última semana, se han robado más de 45 millones de dólares a los usuarios de esa plataforma debido a un Lavado de ojos.
En el último año, Zach ha revelado en múltiples ocasiones incidentes de robo de usuarios de la plataforma, con pérdidas de hasta decenas de millones de dólares para algunos de los afectados. En febrero de 2025, publicó una investigación detallada que indicaba que solo entre diciembre de 2024 y enero de 2025, el monto total robado debido a fraudes similares ya superaba los 65 millones de dólares, y reveló que la plataforma enfrenta una grave crisis de "Lavado de ojos" social, con ataques que continúan afectando la seguridad de los activos de los usuarios a un ritmo anual de 300 millones de dólares. También señaló:
Lavado de ojos
En este evento, el sistema técnico de la plataforma no fue vulnerado; los estafadores utilizaron los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de la identificación, etc. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para guiar a los usuarios a transferir fondos.
Este tipo de ataque ha cambiado los métodos tradicionales de phishing "a gran escala" y se ha vuelto hacia un "ataque preciso", considerado un fraude social "a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, llamando a los usuarios y diciendo que su "cuenta ha sufrido un inicio de sesión ilegal" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego envían correos electrónicos o mensajes de texto de phishing que parecen legítimos, que incluyen números de orden de trabajo falsos o enlaces de "proceso de recuperación", e instan a los usuarios a actuar. Estos enlaces pueden dirigir a interfaces de plataforma clonadas, e incluso pueden enviar correos electrónicos que parecen provenir de dominios oficiales, algunos de los cuales utilizan técnicas de redireccionamiento para eludir las medidas de seguridad.
2. Guiar a los usuarios para descargar una plataforma de billetera autogestionada
Los estafadores guiarán a los usuarios para que transfieran fondos a una "billetera segura" bajo el pretexto de "proteger activos", y también ayudarán a los usuarios a instalar una billetera autogestionada, indicando que transfieran los activos originalmente custodiados en la plataforma a una nueva billetera creada.
3. Inducir a los usuarios a utilizar las palabras mnemotécnicas proporcionadas por los estafadores
A diferencia de la tradicional "Lavado de ojos de palabras mnemotécnicas", los estafadores proporcionan directamente un conjunto de palabras mnemotécnicas generadas por ellos mismos, induciendo a los usuarios a usarlas como "nueva cartera oficial".
4.Lavado de ojos
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa: para ellos, una nueva billetera "proporcionada por el oficial" es naturalmente más segura que una vieja billetera "sospechosa de haber sido hackeada". El resultado es que, una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden transferirlos inmediatamente. Not your keys, not your coins. — En los ataques de ingeniería social, este concepto se valida de manera brutal una vez más.
Además, algunos correos electrónicos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a carteras autogestionadas" y requieren que los usuarios completen la migración de activos antes del 1 de abril. Bajo la presión del tiempo y la sugestión psicológica de "instrucciones oficiales", los usuarios son más propensos a colaborar con la operación.
Según los investigadores de seguridad, estos ataques suelen ser planificados y ejecutados de manera organizada:
Análisis en la cadena
Tras el análisis del sistema de seguimiento y anti-lavado de dinero en la cadena, estos estafadores poseen una fuerte capacidad de operación en la cadena, a continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores cubren múltiples activos que los usuarios poseen, y el tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, siendo los activos objetivo principalmente BTC y ETH. BTC es el principal objetivo de las estafas en la actualidad, con múltiples direcciones que obtienen ganancias de cientos de BTC de una sola vez, con un valor individual de varios millones de dólares.
Una vez que se obtiene el capital, los estafadores rápidamente utilizan un conjunto de procesos de lavado de ojos para intercambiar y transferir activos, el modelo principal es el siguiente:
Los activos de tipo ETH a menudo se intercambian rápidamente a DAI o USDT a través de un DEX, y luego se transfieren de manera dispersa a múltiples nuevas direcciones, con algunos activos ingresando a la plataforma de intercambio centralizado;
BTC se transfiere principalmente a Ethereum a través de un puente entre cadenas, y luego se cambia por DAI o USDT, evitando riesgos de seguimiento.
Varios direcciones de Lavado de ojos permanecen en estado de "reposo" después de recibir DAI o USDT, y aún no han sido transferidas.
Para evitar la interacción de su dirección con direcciones sospechosas, lo que podría resultar en el riesgo de que sus activos sean congelados, se recomienda a los usuarios que realicen una detección de riesgos en la dirección objetivo utilizando un sistema de anti lavado de ojos y seguimiento en la cadena antes de realizar transacciones, para evitar amenazas potenciales de manera efectiva.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes en la actualidad son más bien protecciones a nivel "técnico", mientras que el fraude de ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se recomienda que la plataforma integre la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "centrada en las personas".
usuario
Implementar una estrategia de aislamiento de identidad: evitar que múltiples plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo el riesgo de asociación, se pueden utilizar herramientas de verificación de fugas para comprobar regularmente si el correo electrónico ha sido expuesto.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento para retiros: establecer direcciones de confianza predefinidas para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
Mantente informado sobre noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio, etc., infórmate sobre las últimas tendencias de las técnicas de ataque y mantén la vigilancia. Actualmente, varias agencias de seguridad están a punto de lanzar una plataforma de simulación de phishing Web3, que simulará diversas técnicas de phishing típicas, incluyendo inyección de ingeniería social, phishing de firma, interacción con contratos maliciosos, etc., y actualizará continuamente el contenido de los escenarios combinando casos reales recopilados de discusiones históricas. Permitiendo a los usuarios mejorar su capacidad de identificación y respuesta en un entorno sin riesgos.
Atención a los riesgos offline y la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.
Esto no es una preocupación infundada, desde principios de este año, los profesionales/usuarios de criptomonedas han enfrentado múltiples incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, los usuarios relacionados también deben aumentar su vigilancia en línea y prestar atención a su seguridad.
En resumen, mantén la duda y verifica continuamente. En cualquier operación urgente, asegúrate de que la otra parte se identifique y verifica de manera independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.
Resumen
Este incidente vuelve a exponer las evidentes deficiencias de la industria en la protección de datos de clientes y activos frente a las técnicas de ataque de ingeniería social que están en constante maduración. Es preocupante que, incluso si los puestos relevantes de la plataforma no tienen permisos de fondos, la falta de conciencia y capacidad de seguridad suficiente puede resultar en graves consecuencias debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, la plataforma, al fortalecer los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra la ingeniería social" que cubra tanto al personal interno como a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un evento aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, identificando proactivamente las vulnerabilidades potenciales, advirtiendo a los usuarios sobre precauciones y controlando el alcance del daño. Solo mediante una respuesta dual tanto a nivel técnico como organizativo se puede realmente mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.