Hace un tiempo hablamos sobre la situación de una ballena que perdió 50 millones y su dilema. Hoy vamos a repasar un caso aún más impactante: un incidente de robo de 7300 millones de dólares en 2024. 1155 activos desaparecieron en una hora sin dejar rastro. Lo más irónico es que la técnica utilizada no fue ninguna tecnología avanzada, sino un ataque de polvo (粉尘攻击) muy conocido en el círculo. Pero justo esta estrategia hizo que una gran entidad con experiencia cayera en la trampa. Lo más interesante es que, posteriormente, esta víctima logró recuperar el 90% de los activos mediante negociaciones, convirtiéndose en un ejemplo de autoconfianza en el mundo cripto.



Muchos nuevos en el tema han oído hablar del concepto de polvo, pero pocos comprenden cuán destructivo puede ser. No se trata de un método complejo, sino de una estrategia clásica que siempre se recomienda prevenir. Pero no subestimes esta técnica: quienes pierden 7300 millones son veteranos que llevan años en el círculo, y aun así cayeron en la trampa. Esto demuestra cuán astuta y peligrosa puede ser esta estrategia, y también refleja cómo pequeños descuidos en operaciones diarias pueden tener consecuencias fatales.

Veamos cómo ocurrió todo. La técnica del criminal se puede resumir en dos etapas: estrategia básica + un error fatal del objetivo.

**Paso 1: falsificación masiva de direcciones**

El atacante genera previamente, mediante un programa, una serie de direcciones de wallet en masa. Lo clave es que estas direcciones están cuidadosamente diseñadas, con los primeros y últimos dígitos muy similares a la dirección de la ballena objetivo. Luego, monitorean toda la red para seguir cada movimiento del objetivo, casi en tiempo real.

**Paso 2: lanzamiento preciso de polvo**

Una vez detectada una intención o movimiento de transferencia por parte de la ballena, el atacante transfiere inmediatamente una pequeña cantidad de activos sin valor a su wallet —esto es el "polvo". Esta transferencia aparece en el historial de transacciones del wallet.

**Paso 3: operación fatal**

Aquí viene lo crucial. La ballena, en una transferencia posterior, comete un gran error: copia directamente la dirección del "último ingreso" desde el historial de transacciones. Para ahorrar tiempo, solo verifica los primeros y últimos dígitos de la dirección, y si parecen correctos, envía la transferencia sin más. Como resultado, millones de dólares terminan en la dirección controlada por el atacante.

¿Pero por qué esta técnica funciona tan bien? Primero, desde un punto de vista psicológico, los usuarios confían más en direcciones que han usado recientemente; segundo, las direcciones suelen ser largas, y la mayoría no verifica cada dígito.

**El paso clave para salvarse**

Tras el robo, la ballena no se quedó de brazos cruzados. Rápidamente identificó quién estaba detrás de la dirección receptora y tomó la iniciativa para negociar. Finalmente, mediante algún tipo de negociación y mecanismo de compensación, logró recuperar el 90% de los activos. Este proceso también fue una lección para la comunidad: a veces, además de la seguridad técnica, se necesita un poco de habilidades sociales y juicio frío.

**La verdadera enseñanza**

La lección principal de este caso es simple: ningún ataque de alta tecnología puede superar la combinación de la naturaleza humana y la negligencia. La verificación de direcciones debe ser exhaustiva, no solo una revisión superficial. El uso de carteras multisig, hardware wallets, mecanismos de confirmación con retraso, aunque parezcan pasos engorrosos, pueden salvarte en momentos críticos. Además, cuanto mayor sea el volumen de fondos que gestionas, más valiosos serán estos pequeños hábitos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
FOMOSapienvip
· 12-27 09:56
Vaya, copiar y pegar en este nivel de trucos tan básicos realmente puede engañar a 73 millones, ni sé qué decir.
Ver originalesResponder0
ValidatorVikingvip
· 12-27 09:53
Los ataques de polvo son un teatro barato, pero de alguna manera todavía logran que operadores curtidos en batalla se resbalen. La verdadera causa no es la técnica—es la omisión en la verificación de direcciones. Ahí es donde la disciplina del protocolo se encuentra con la pereza humana.
Ver originalesResponder0
shadowy_supercodervip
· 12-27 09:30
¡Vaya, copiar y pegar la dirección puede robar 73 millones? Nuestra comunidad realmente demuestra que los detalles deciden la vida o la muerte
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)