La amenaza de Lavado de ojos para los usuarios de Coinbase y estrategias de respuesta
Recientemente, los ataques de ingeniería social en el ámbito de los activos criptográficos se han convertido en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. A partir de las discusiones en la comunidad, se puede observar que este tipo de eventos no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmó las especulaciones anteriores sobre la existencia de "traidores" en la plataforma. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre el incidente de filtración de datos.
Este artículo revelará los principales métodos utilizados por los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y explorará estrategias efectivas de respuesta desde las perspectivas de la plataforma y del usuario.
Revisión histórica
El investigador de seguridad Zach señaló en una actualización de redes sociales del 7 de mayo: "En solo la última semana, se han robado más de 45 millones de dólares de los usuarios de una plataforma de intercambio debido a un Lavado de ojos."
En el último año, Zach ha revelado en varias ocasiones en plataformas sociales los incidentes de robo de usuarios de la plataforma de intercambio, con pérdidas individuales que alcanzan los diez millones de dólares. En una investigación detallada publicada por Zach en febrero de 2025, se afirma que entre diciembre de 2024 y enero de 2025, las pérdidas totales de fondos causadas por este tipo de Lavado de ojos superaron los 65 millones de dólares. También reveló que la plataforma está enfrentando una grave crisis de "fraude social", con ataques que continúan afectando la seguridad de los activos de los usuarios a una escala anual de 300 millones de dólares.
Zach指出:
Los grupos que lideran este tipo de Lavado de ojos se dividen principalmente en dos categorías: una es de atacantes de bajo nivel de círculos específicos y la otra son organizaciones de ciberdelincuentes ubicadas en India;
Los objetivos de los ataques de las bandas de fraude se centran principalmente en usuarios estadounidenses, con métodos de operación estandarizados y un proceso de conversación maduro;
La cantidad de pérdida real puede ser mucho mayor que las estadísticas visibles en la cadena, ya que no incluye información no pública como tickets de servicio al cliente y registros de denuncias policiales que no se pueden obtener.
Lavado de ojos
En este evento, el sistema técnico de la plataforma de intercambio no fue vulnerado; los estafadores aprovecharon los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de la identificación, etc. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para dirigir a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado el tradicional método de phishing "por red", y se ha vuelto hacia un "ataque preciso", considerado un fraude social "a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, llamando a los usuarios y diciendo que su "cuenta ha sufrido un inicio de sesión no autorizado" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego, envían correos electrónicos o mensajes de texto de phishing que parecen reales, que contienen números de orden falsos o enlaces de "proceso de recuperación", y guían a los usuarios a realizar acciones. Estos enlaces pueden dirigir a interfaces clonadas de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial, algunos de los cuales utilizan técnicas de redirección para eludir las medidas de seguridad.
2. Guía a los usuarios para descargar la billetera oficial
Los estafadores guiarán a los usuarios a transferir fondos a un "monedero seguro" bajo el pretexto de "proteger los activos", además de ayudar a los usuarios a instalar la cartera oficial y dirigirlos para que transfieran los activos que originalmente estaban custodiados en la plataforma a una nueva cartera creada.
3. Inducir a los usuarios a utilizar las frases mnemotécnicas proporcionadas por el Lavado de ojos
A diferencia del tradicional "Lavado de ojos" de "robar frases semilla", los estafadores proporcionan directamente un conjunto de frases semilla generadas por ellos mismos, induciendo a los usuarios a usarlas como "nuevo monedero oficial".
4.Lavado de ojos进行资金盗取
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Para ellos, una nueva billetera "proporcionada oficialmente" parece ser naturalmente más segura que una billetera antigua "sospechosa de haber sido comprometida". El resultado es que, una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden retirarlos de inmediato. "Las claves que no controlas, no son tus monedas" — este concepto se ha vuelto dolorosamente evidente en los ataques de ingeniería social.
Además, algunos correos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", y exigen a los usuarios que completen la migración de activos antes del 1 de abril. Bajo la presión del tiempo y la sugestión psicológica de una "orden oficial", los usuarios son más propensos a cooperar con la operación.
Según los investigadores de seguridad, estos ataques suelen planearse e implementarse de manera organizada:
Cadena de herramientas de fraude mejorada: los estafadores utilizan sistemas PBX para falsificar números de llamada y simular llamadas desde el servicio al cliente oficial. Al enviar correos electrónicos de phishing, se valen de bots en plataformas sociales para hacerse pasar por correos electrónicos oficiales, adjuntando "Guía de recuperación de cuenta" para guiar las transferencias.
Objetivo preciso: Los Lavado de ojos se basan en datos de usuarios robados adquiridos a través de canales sociales y la dark web, enfocándose principalmente en usuarios de EE. UU. e incluso utilizando herramientas de IA para procesar los datos robados, segmentando y reorganizando números de teléfono, generando archivos TXT en masa, y luego enviando mensajes de texto de fraude mediante software de fuerza bruta.
Proceso de engaño coherente: desde llamadas telefónicas, mensajes de texto hasta correos electrónicos, la ruta de la estafa suele ser ininterrumpida. Las frases de phishing comunes incluyen "la cuenta ha recibido una solicitud de retiro", "la contraseña ha sido restablecida", "la cuenta ha experimentado un inicio de sesión anómalo", etc., induciendo continuamente a la víctima a realizar una "verificación de seguridad" hasta completar la transferencia de la billetera.
Análisis en cadena
A través del sistema de anti lavado de dinero y seguimiento en la cadena, se analizaron algunas direcciones de estafadores, descubriendo que estos estafadores tienen una fuerte capacidad de operación en la cadena. A continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores abarcan una variedad de activos que poseen los usuarios, y la actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, siendo los activos objetivo principalmente BTC y ETH. BTC es el objetivo principal de las estafas actuales, con múltiples direcciones obteniendo beneficios de cientos de BTC de una sola vez, con un valor unitario de millones de dólares.
Una vez que se obtiene el capital, los estafadores utilizan rápidamente un proceso de lavado para intercambiar y transferir los activos, el modelo principal es el siguiente:
Los activos de tipo ETH a menudo se intercambian rápidamente por stablecoins a través de un DEX, y luego se distribuyen a múltiples nuevas direcciones, mientras que algunos activos ingresan a plataformas de intercambio centralizadas;
BTC se transfiere principalmente a través de puentes entre cadenas a Ethereum, y luego se cambia por stablecoins para evitar riesgos de seguimiento.
Varios direcciones de Lavado de ojos permanecen en estado de "reposo" después de recibir las monedas estables y aún no han sido transferidas.
Para evitar que su dirección interactúe con direcciones sospechosas y así enfrentar el riesgo de que sus activos sean congelados, se recomienda a los usuarios que antes de realizar transacciones utilicen un sistema de detección de riesgos en la cadena de bloqueo contra el lavado de dinero y el rastreo para el análisis de direcciones objetivo, con el fin de eludir efectivamente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son principalmente defensas a nivel "técnico", mientras que el engaño por ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se recomienda que las plataformas integren la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "centrada en las personas".
Envío periódico de contenido educativo sobre fraudes: mejorar la capacidad de los usuarios para prevenir el phishing a través de ventanas emergentes de la aplicación, pantallas de confirmación de transacciones, correos electrónicos, etc.
Optimizar el modelo de gestión de riesgos, introduciendo "Identificación de comportamientos anómalos interactivos": La mayoría de las estafas de ingeniería social inducen a los usuarios a completar una serie de operaciones en un corto período de tiempo (como transferencias, cambios en la lista blanca, vinculación de dispositivos, etc.). La plataforma debe identificar combinaciones interactivas sospechosas basadas en el modelo de cadena de comportamiento (como "interacción frecuente + nueva dirección + retiro de gran cantidad"), activando un período de reflexión o un mecanismo de revisión manual.
Normalizar los canales de atención al cliente y los mecanismos de verificación: los estafadores a menudo se hacen pasar por atención al cliente para confundir a los usuarios, la plataforma debe unificar los teléfonos, los mensajes de texto, las plantillas de correo electrónico y proporcionar un "portal de verificación de atención al cliente", aclarando el único canal oficial de comunicación para evitar confusiones.
usuario
Implementar una estrategia de aislamiento de identidad: evitar el uso del mismo correo electrónico y número de teléfono en múltiples plataformas para reducir el riesgo conjunto. Se puede utilizar herramientas de verificación de filtraciones para comprobar periódicamente si el correo electrónico ha sido filtrado.
Habilitar la lista blanca de transferencias y el mecanismo de enfriamiento de retiros: preestablecer direcciones de confianza para reducir el riesgo de pérdida de fondos en situaciones de emergencia.
Mantenerse al tanto de las noticias de seguridad: a través de empresas de seguridad, medios de comunicación, plataformas de intercambio y otros canales, conocer las últimas tendencias en técnicas de ataque y mantenerse alerta. Actualmente, varias instituciones de seguridad están desarrollando una plataforma de simulación de phishing Web3, la cual simulará diversos métodos típicos de phishing, incluyendo envenenamiento social, phishing de firma, interacción con contratos maliciosos, entre otros, y combinará casos reales recopilados en discusiones históricas, actualizando continuamente el contenido de los escenarios. Permitiendo a los usuarios mejorar su capacidad de identificación y respuesta en un entorno sin riesgos.
Presta atención a los riesgos fuera de línea y a la protección de la privacidad: la filtración de información personal también puede provocar problemas de seguridad personal.
Esto no es una preocupación infundada; desde principios de este año, los profesionales/usuarios de las criptomonedas han enfrentado múltiples incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, entre otros, los usuarios relacionados también deben estar alertas en el mundo físico y prestar atención a su seguridad.
En resumen, mantén la sospecha y verifica continuamente. En cualquier operación urgente, asegúrate de que la otra parte se identifique y verifica de forma independiente a través de canales oficiales para evitar tomar decisiones irreversibles bajo presión.
Resumen
Este evento vuelve a exponer que, frente a las técnicas de ataque social cada vez más maduras, la industria aún presenta deficiencias evidentes en la protección de datos de clientes y activos. Es preocupante que, incluso si los puestos relacionados de la plataforma no tienen autoridad sobre los fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal también aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, mientras la plataforma refuerza los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra ataques sociales" que cubra tanto al personal interno como a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un incidente aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, inspeccionar proactivamente las vulnerabilidades potenciales, advertir a los usuarios sobre las precauciones y controlar el alcance del daño. Solo con una respuesta dual en los niveles técnico y organizativo se podrá mantener realmente la confianza y los límites en un entorno de seguridad cada vez más complejo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
4
Compartir
Comentar
0/400
MetaReckt
· 08-06 14:31
¿Otro caso de infiltrados? Seguro que aún no han limpiado todo, veamos qué puede hacer la regulación~
Ver originalesResponder0
ImpermanentLossEnjoyer
· 08-05 03:09
Los infiltrados están causando problemas de nuevo, cada vez es más absurdo.
Ver originalesResponder0
BearMarketSage
· 08-04 04:20
Jaja, qué mal, ahora cex es tan poco confiable.
Ver originalesResponder0
NftBankruptcyClub
· 08-04 04:03
¿La regulación de la plataforma es tan mala? La billetera se vació y se fue a hacer un Rug Pull.
Los usuarios de Coinbase sufren un Lavado de ojos. Un informante de la plataforma filtra datos, lo que provoca una crisis de seguridad.
La amenaza de Lavado de ojos para los usuarios de Coinbase y estrategias de respuesta
Recientemente, los ataques de ingeniería social en el ámbito de los activos criptográficos se han convertido en una grave amenaza para la seguridad de los fondos de los usuarios. Desde 2025, han ocurrido con frecuencia incidentes de fraude de ingeniería social dirigidos a los usuarios de una plataforma de intercambio, lo que ha suscitado una amplia atención en la industria. A partir de las discusiones en la comunidad, se puede observar que este tipo de eventos no son casos aislados, sino que presentan características de continuidad y organización.
El 15 de mayo, una plataforma de intercambio publicó un anuncio que confirmó las especulaciones anteriores sobre la existencia de "traidores" en la plataforma. El Departamento de Justicia de EE. UU. ha iniciado una investigación sobre el incidente de filtración de datos.
Este artículo revelará los principales métodos utilizados por los estafadores al organizar la información proporcionada por varios investigadores de seguridad y víctimas, y explorará estrategias efectivas de respuesta desde las perspectivas de la plataforma y del usuario.
Revisión histórica
El investigador de seguridad Zach señaló en una actualización de redes sociales del 7 de mayo: "En solo la última semana, se han robado más de 45 millones de dólares de los usuarios de una plataforma de intercambio debido a un Lavado de ojos."
En el último año, Zach ha revelado en varias ocasiones en plataformas sociales los incidentes de robo de usuarios de la plataforma de intercambio, con pérdidas individuales que alcanzan los diez millones de dólares. En una investigación detallada publicada por Zach en febrero de 2025, se afirma que entre diciembre de 2024 y enero de 2025, las pérdidas totales de fondos causadas por este tipo de Lavado de ojos superaron los 65 millones de dólares. También reveló que la plataforma está enfrentando una grave crisis de "fraude social", con ataques que continúan afectando la seguridad de los activos de los usuarios a una escala anual de 300 millones de dólares.
Zach指出:
Lavado de ojos
En este evento, el sistema técnico de la plataforma de intercambio no fue vulnerado; los estafadores aprovecharon los permisos de un empleado interno para obtener parte de la información sensible de los usuarios. Esta información incluye: nombre, dirección, información de contacto, datos de la cuenta, fotos de la identificación, etc. El objetivo final de los estafadores es utilizar técnicas de ingeniería social para dirigir a los usuarios a realizar transferencias.
Este tipo de ataque ha cambiado el tradicional método de phishing "por red", y se ha vuelto hacia un "ataque preciso", considerado un fraude social "a medida". La ruta típica del delito es la siguiente:
1. Contactar a los usuarios en calidad de "servicio al cliente oficial"
Los estafadores utilizan sistemas telefónicos falsificados para hacerse pasar por el servicio al cliente de la plataforma, llamando a los usuarios y diciendo que su "cuenta ha sufrido un inicio de sesión no autorizado" o "se ha detectado una anomalía en el retiro", creando un ambiente de urgencia. Luego, envían correos electrónicos o mensajes de texto de phishing que parecen reales, que contienen números de orden falsos o enlaces de "proceso de recuperación", y guían a los usuarios a realizar acciones. Estos enlaces pueden dirigir a interfaces clonadas de la plataforma, e incluso pueden enviar correos electrónicos que parecen provenir de un dominio oficial, algunos de los cuales utilizan técnicas de redirección para eludir las medidas de seguridad.
2. Guía a los usuarios para descargar la billetera oficial
Los estafadores guiarán a los usuarios a transferir fondos a un "monedero seguro" bajo el pretexto de "proteger los activos", además de ayudar a los usuarios a instalar la cartera oficial y dirigirlos para que transfieran los activos que originalmente estaban custodiados en la plataforma a una nueva cartera creada.
3. Inducir a los usuarios a utilizar las frases mnemotécnicas proporcionadas por el Lavado de ojos
A diferencia del tradicional "Lavado de ojos" de "robar frases semilla", los estafadores proporcionan directamente un conjunto de frases semilla generadas por ellos mismos, induciendo a los usuarios a usarlas como "nuevo monedero oficial".
4.Lavado de ojos进行资金盗取
Las víctimas, en un estado de tensión, ansiedad y confianza en el "servicio al cliente", son muy propensas a caer en la trampa. Para ellos, una nueva billetera "proporcionada oficialmente" parece ser naturalmente más segura que una billetera antigua "sospechosa de haber sido comprometida". El resultado es que, una vez que los fondos se transfieren a esta nueva billetera, los estafadores pueden retirarlos de inmediato. "Las claves que no controlas, no son tus monedas" — este concepto se ha vuelto dolorosamente evidente en los ataques de ingeniería social.
Además, algunos correos de phishing afirman que "debido a un fallo de una demanda colectiva, la plataforma se trasladará completamente a billeteras autogestionadas", y exigen a los usuarios que completen la migración de activos antes del 1 de abril. Bajo la presión del tiempo y la sugestión psicológica de una "orden oficial", los usuarios son más propensos a cooperar con la operación.
Según los investigadores de seguridad, estos ataques suelen planearse e implementarse de manera organizada:
Análisis en cadena
A través del sistema de anti lavado de dinero y seguimiento en la cadena, se analizaron algunas direcciones de estafadores, descubriendo que estos estafadores tienen una fuerte capacidad de operación en la cadena. A continuación se presentan algunas informaciones clave:
Los objetivos de ataque de los estafadores abarcan una variedad de activos que poseen los usuarios, y la actividad de estas direcciones se concentra entre diciembre de 2024 y mayo de 2025, siendo los activos objetivo principalmente BTC y ETH. BTC es el objetivo principal de las estafas actuales, con múltiples direcciones obteniendo beneficios de cientos de BTC de una sola vez, con un valor unitario de millones de dólares.
Una vez que se obtiene el capital, los estafadores utilizan rápidamente un proceso de lavado para intercambiar y transferir los activos, el modelo principal es el siguiente:
Varios direcciones de Lavado de ojos permanecen en estado de "reposo" después de recibir las monedas estables y aún no han sido transferidas.
Para evitar que su dirección interactúe con direcciones sospechosas y así enfrentar el riesgo de que sus activos sean congelados, se recomienda a los usuarios que antes de realizar transacciones utilicen un sistema de detección de riesgos en la cadena de bloqueo contra el lavado de dinero y el rastreo para el análisis de direcciones objetivo, con el fin de eludir efectivamente amenazas potenciales.
Medidas de respuesta
plataforma
Los métodos de seguridad más comunes actualmente son principalmente defensas a nivel "técnico", mientras que el engaño por ingeniería social a menudo elude estos mecanismos, atacando directamente las vulnerabilidades psicológicas y de comportamiento de los usuarios. Por lo tanto, se recomienda que las plataformas integren la educación del usuario, el entrenamiento en seguridad y el diseño de usabilidad, estableciendo una línea de defensa de seguridad "centrada en las personas".
usuario
Esto no es una preocupación infundada; desde principios de este año, los profesionales/usuarios de las criptomonedas han enfrentado múltiples incidentes que amenazan su seguridad personal. Dado que los datos filtrados incluyen nombres, direcciones, información de contacto, datos de cuentas, fotos de identificación, entre otros, los usuarios relacionados también deben estar alertas en el mundo físico y prestar atención a su seguridad.
En resumen, mantén la sospecha y verifica continuamente. En cualquier operación urgente, asegúrate de que la otra parte se identifique y verifica de forma independiente a través de canales oficiales para evitar tomar decisiones irreversibles bajo presión.
Resumen
Este evento vuelve a exponer que, frente a las técnicas de ataque social cada vez más maduras, la industria aún presenta deficiencias evidentes en la protección de datos de clientes y activos. Es preocupante que, incluso si los puestos relacionados de la plataforma no tienen autoridad sobre los fondos, la falta de conciencia y capacidad de seguridad suficientes también puede resultar en graves consecuencias debido a filtraciones involuntarias o a la cooptación. A medida que la plataforma sigue creciendo, la complejidad del control de seguridad del personal también aumenta, convirtiéndose en uno de los riesgos más difíciles de abordar en la industria. Por lo tanto, mientras la plataforma refuerza los mecanismos de seguridad en la cadena, también debe construir de manera sistemática un "sistema de defensa contra ataques sociales" que cubra tanto al personal interno como a los servicios subcontratados, integrando el riesgo humano en la estrategia de seguridad general.
Además, una vez que se detecte que el ataque no es un incidente aislado, sino una amenaza continua, organizada y a gran escala, la plataforma debe responder de inmediato, inspeccionar proactivamente las vulnerabilidades potenciales, advertir a los usuarios sobre las precauciones y controlar el alcance del daño. Solo con una respuesta dual en los niveles técnico y organizativo se podrá mantener realmente la confianza y los límites en un entorno de seguridad cada vez más complejo.