Los ataques de ingeniería social se han convertido en una nueva amenaza en el campo de la encriptación de activos, con pérdidas anuales que alcanzan los 300 millones de dólares.

El ataque de ingeniería social se ha convertido en una amenaza significativa en el ámbito de la encriptación de activos.

En los últimos años, los ataques de ingeniería social se han convertido en una amenaza significativa para la seguridad de los fondos de los usuarios en el ámbito de los activos encriptados. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una conocida plataforma de intercambio, lo que ha generado una amplia preocupación en la comunidad. Según las discusiones en la comunidad, este tipo de incidentes no son casos aislados, sino una especie de estafa que presenta características de continuidad y organización.

El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmó las diversas especulaciones anteriores sobre la existencia de "mala fe" dentro de la plataforma. Se informa que el Departamento de Justicia de los Estados Unidos (DOJ) ha iniciado una investigación sobre este incidente de filtración de datos.

Este artículo revelará los principales métodos utilizados por los estafadores a través de la recopilación de información proporcionada por varios investigadores de seguridad y víctimas, y explorará cómo abordar eficazmente este tipo de fraudes desde las perspectivas de la plataforma y del usuario.

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Análisis histórico

El detective de la cadena Zach declaró en una actualización de redes sociales del 7 de mayo: "En solo la última semana, se han robado más de 45 millones de dólares a usuarios de una plataforma de intercambio debido a fraudes de ingeniería social".

En el último año, Zach ha revelado en múltiples ocasiones en las plataformas sociales incidentes de robo de usuarios en una plataforma de intercambio, con pérdidas de algunos de los afectados que alcanzan hasta decenas de millones de dólares. En febrero de 2025, Zach publicó una investigación detallada que indica que solo entre diciembre de 2024 y enero de 2025, el monto total robado debido a fraudes similares ya había superado los 65 millones de dólares, y reveló que la plataforma enfrenta una grave crisis de "fraude social", con ataques que continúan comprometiendo la seguridad de los activos de los usuarios a un ritmo anual de 300 millones de dólares. También señaló:

  • Los grupos que lideran este tipo de estafas se dividen principalmente en dos categorías: una categoría son los atacantes de bajo nivel de círculos específicos (skids), y la otra son organizaciones de ciberdelincuencia ubicadas en India;
  • El objetivo de los ataques de los grupos de fraude se centra principalmente en los usuarios estadounidenses, con métodos de operación estandarizados y un proceso de conversación maduro;
  • La cantidad real de pérdidas puede ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de servicio al cliente y registros de denuncias policiales que no se pueden obtener.

"Servicio al Cliente" en el Bosque Oscuro: Cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Métodos de estafa

En este incidente, el sistema técnico de la plataforma de intercambio no fue comprometido; los estafadores aprovecharon los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de la identificación, etc. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para inducir a los usuarios a realizar transferencias.

Este tipo de ataque ha cambiado la tradicional técnica de phishing "por red" y se ha orientado hacia un "ataque de precisión", que se puede considerar un fraude social "personalizado". El camino típico del delito es el siguiente:

1. Contactar a los usuarios como "servicio al cliente oficial"

Los estafadores utilizan un sistema telefónico falso (PBX) haciéndose pasar por el servicio al cliente de la plataforma, llamando a los usuarios y afirmando que su "cuenta ha sufrido un inicio de sesión ilegal" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego, enviarán correos electrónicos o mensajes de texto de phishing que parecen legítimos, que contienen un número de orden de trabajo falso o un enlace a un "proceso de recuperación", y guiarán a los usuarios para que actúen. Estos enlaces pueden dirigir a una interfaz de plataforma clonada, e incluso pueden enviar correos que parecen provenir de un dominio oficial, algunos correos utilizan técnicas de redirección para eludir la protección de seguridad.

El "servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

2. Guía a los usuarios para descargar la nueva billetera

Los estafadores utilizarán el pretexto de "proteger los activos" para guiar a los usuarios a transferir fondos a una "billetera segura", y también ayudarán a los usuarios a instalar una nueva billetera, indicándoles que transfieran los activos que originalmente estaban custodiados en la plataforma a una billetera recién creada.

3. Inducir a los usuarios a usar las palabras mnemotécnicas proporcionadas por los estafadores

A diferencia de la "estafa de obtención de frases mnemotécnicas" tradicional, los estafadores proporcionan directamente un conjunto de frases mnemotécnicas que ellos mismos generan, induciendo a los usuarios a utilizarlas como "nueva billetera oficial".

4. Los estafadores realizan el robo de fondos

Las víctimas, en estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa; para ellos, un nuevo monedero "proporcionado por la oficina" parece ser naturalmente más seguro que un viejo monedero "presuntamente hackeado". El resultado es que, una vez que los fondos se transfieren a este nuevo monedero, los estafadores pueden retirarlos de inmediato. Not your keys, not your coins. - En los ataques de ingeniería social, este concepto se verifica una vez más de manera brutal.

Además, algunos correos electrónicos de phishing afirman que "debido a la decisión de una demanda colectiva, la plataforma migrará completamente a billeteras autogestionadas", y exigen a los usuarios que completen la migración de activos antes del 1 de abril. Bajo la presión del tiempo y la sugestión psicológica de una "instrucción oficial", los usuarios son más propensos a cooperar con la operación.

Según los investigadores de seguridad, estos ataques a menudo son planificados y ejecutados de manera organizada:

  • Cadena de herramientas de estafa mejorada: los estafadores utilizan sistemas PBX (como FreePBX, Bitrix24) para falsificar números de llamada y simular llamadas del servicio al cliente oficial. Al enviar correos electrónicos de phishing, utilizan herramientas específicas para suplantar correos electrónicos oficiales, adjuntando "guía de recuperación de cuenta" para guiar las transferencias.
  • Objetivo preciso: los estafadores se basan en datos de usuarios robados adquiridos de canales específicos y la dark web, enfocándose en usuarios de áreas específicas como objetivo principal. Incluso utilizan herramientas de IA para procesar los datos robados, dividiendo y reorganizando los números de teléfono, generando archivos TXT en masa, y luego enviando mensajes de texto fraudulentos a través de software de fuerza bruta.
  • Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta de la estafa suele ser sin interrupciones. Las frases de phishing comunes incluyen "la cuenta ha recibido una solicitud de retiro", "la contraseña ha sido restablecida", "se ha producido un inicio de sesión anómalo en la cuenta", etc., induciendo continuamente a la víctima a realizar una "verificación de seguridad" hasta completar la transferencia de la billetera.

"客服" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Análisis en cadena

A través del sistema de análisis de lavado de dinero y rastreo en la cadena, se han analizado algunas direcciones de estafadores y se ha descubierto que estos estafadores tienen una fuerte capacidad de operación en la cadena. A continuación se presentan algunas informaciones clave:

Los objetivos de ataque de los estafadores cubren una variedad de activos que poseen los usuarios de la plataforma. El tiempo de actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, y los activos objetivo son principalmente BTC y ETH. BTC es el principal objetivo de estafas en la actualidad, con múltiples direcciones obteniendo beneficios de cientos de BTC de una sola vez, con un valor por transacción de varios millones de dólares.

Una vez obtenidos los fondos, los estafadores utilizan rápidamente un conjunto de procesos de lavado para intercambiar y transferir los activos, el modelo principal es el siguiente:

  • Los activos de tipo ETH a menudo se intercambian rápidamente por DAI o USDT a través de un DEX, y luego se distribuyen a varias nuevas direcciones, mientras que algunos activos ingresan a plataformas de intercambio centralizadas;

  • BTC se transfiere principalmente a Ethereum a través de puentes entre cadenas y luego se intercambia por DAI o USDT para evitar riesgos de seguimiento.

Varios direcciones de fraude permanecen en estado de "reposo" después de recibir DAI o USDT, y aún no han sido transferidas.

Para evitar que su dirección interactúe con direcciones sospechosas y, por lo tanto, enfrentar el riesgo de que sus activos sean congelados, se recomienda a los usuarios que realicen una detección de riesgos en la dirección objetivo utilizando un sistema de monitoreo de lavado de dinero y seguimiento en la cadena antes de realizar transacciones, con el fin de eludir amenazas potenciales.

"Servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Medidas de respuesta

plataforma

Los métodos de seguridad más utilizados actualmente son principalmente protecciones a nivel "técnico", mientras que el fraude social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento del usuario. Por lo tanto, se sugiere que la plataforma integre la educación del usuario, la capacitación en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "orientada a las personas".

  • Envío periódico de contenido educativo sobre fraudes: mejorar la capacidad de los usuarios para prevenir fraudes de phishing a través de ventanas emergentes de la aplicación, la interfaz de confirmación de transacciones, correos electrónicos, entre otros.
  • Optimizar el modelo de control de riesgos, introducir "identificación interactiva de comportamientos anómalos": la mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc.). La plataforma debe identificar combinaciones de interacciones sospechosas basadas en el modelo de cadena de comportamiento (como "interacción frecuente + nueva dirección + retiro de grandes cantidades"), activando un período de reflexión o un mecanismo de revisión manual.
  • Estandarizar los canales de atención al cliente y los mecanismos de verificación: los estafadores a menudo se hacen pasar por atención al cliente para confundir a los usuarios; la plataforma debe unificar las plantillas de llamadas, mensajes de texto y correos electrónicos, y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal de comunicación oficial para evitar confusiones.

"Servicio al cliente" en el bosque oscuro: cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

usuario

  • Implementar una política de aislamiento de identidad: evitar que varias plataformas compartan el mismo correo electrónico o número de teléfono, reduciendo el riesgo de responsabilidad conjunta. Se puede utilizar herramientas de verificación de filtraciones para comprobar periódicamente si el correo electrónico ha sido filtrado.

  • Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros: establecer direcciones confiables para reducir el riesgo de pérdida de fondos en situaciones de emergencia.

  • Mantente informado sobre noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio y otros canales, conoce las últimas dinámicas de las técnicas de ataque y mantente alerta. Actualmente, varias agencias de seguridad están lanzando una plataforma de simulación de phishing en Web3, que simulará diversas técnicas de phishing típicas, incluyendo envenenamiento social, phishing por firma, interacción con contratos maliciosos, entre otros, y actualizará continuamente el contenido de los escenarios basándose en casos históricos. Esto permitirá a los usuarios mejorar su capacidad de identificación y respuesta en un entorno sin riesgo.

  • Atención a los riesgos en línea y la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.

Esto no es una preocupación infundada; desde principios de este año, los profesionales/usuarios de encriptación han enfrentado múltiples incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación y otros contenidos, los usuarios relevantes también deben estar alertas en el mundo físico y prestar atención a su seguridad.

En resumen, mantén la duda y verifica continuamente. En caso de operaciones urgentes, asegúrate de que la otra parte se identifique y verifica de forma independiente a través de canales oficiales, evitando tomar decisiones irreversibles bajo presión.

"客服" en el "bosque oscuro": cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Resumen

Este evento expone nuevamente que, frente a los métodos de ataque de ingeniería social cada vez más sofisticados, la industria todavía presenta deficiencias evidentes en la protección de los datos y activos de los clientes. Es alarmante que, incluso si los puestos relevantes en la plataforma no tienen autoridad sobre los fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o coacción. A medida que la plataforma sigue expandiéndose, la complejidad del control de seguridad del personal aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, mientras la plataforma refuerza los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra la ingeniería social" que cubra al personal interno y los servicios subcontratados, incorporando el riesgo humano en la estrategia de seguridad general.

Además, una vez que se detecte que el ataque no es un incidente aislado, sino una amenaza continua organizada y a gran escala, la plataforma debe responder de inmediato, realizar una revisión activa de posibles vulnerabilidades, advertir a los usuarios sobre las medidas de prevención y controlar el alcance del daño. Solo con una respuesta dual en los niveles técnico y organizativo se puede mantener la confianza y los límites en un entorno de seguridad cada vez más complejo.

"客服" en el "bosque oscuro": cuando las estafas de ingeniería social apuntan a los usuarios de Coinbase

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
MemeEchoervip
· 07-22 17:43
El topo huele bien, ¡esta ronda está arruinada!
Ver originalesResponder0
MoneyBurnervip
· 07-22 10:46
¿Tomar a la gente por tonta duele dos veces? ¿Aún no se despiertan?
Ver originalesResponder0
UnluckyValidatorvip
· 07-20 05:10
¡El traidor va bien! He perdido un poco tres veces.
Ver originalesResponder0
LightningPacketLossvip
· 07-20 05:06
Es correcto que Satoshi Nakamoto se esconda.
Ver originalesResponder0
MentalWealthHarvestervip
· 07-20 05:02
Un día sin tomar a la gente por tonta es difícil de soportar.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)