Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Nuevas tácticas de los hackers de Corea del Norte: esconder código malicioso en contratos inteligentes para robar moneda.

El equipo de inteligencia de amenazas de Google recientemente descubrió una técnica de hacker llamada “EtherHiding”, que los hackers norcoreanos están utilizando para robar moneda y información sensible. Esta técnica se ha utilizado desde 2023 y se está volviendo cada vez más rampante.

¿Cómo se engaña con este truco?

Hacker套路基本是这样:

Primer paso: phishing

  • Crear empresas falsas, sitios web de reclutamiento falsos
  • Enviar correos de reclutamiento falsos a programadores y desarrolladores de criptomonedas
  • Se ve muy profesional y el salario también es alto

Segundo paso: Transferir el campo

  • Mueve la charla a un chat privado en Discord o Telegram
  • Engañarte para hacer “pruebas técnicas” o “tareas de programación”
  • Te permite descargar “archivos de código” desde GitHub (que en realidad son todos virus)
  • O pueden engañarte para que entres en una videoconferencia, mostrando una ventana de error falsa, induciéndote a descargar “parches” (que también son virus).

Tercer paso: robar datos

  • El malware JavaScript que se introdujo se llama “JADESNOW”
  • Comenzar a robar locamente tus claves privadas, información de billetera, datos
  • Los objetivos de alto valor también serán implantados con puertas traseras, los hackers se quedarán a largo plazo.

¿Por qué es tan difícil de detectar este truco?

La clave está en la técnica de invisibilidad en la cadena:

  • El código malicioso se oculta en los contratos inteligentes en la cadena pública.
  • Solo utiliza funciones de “solo lectura” para robar datos, sin crear transacciones reales
  • Así, el explorador de blockchain no puede ver transacciones anormales, el Hacker también ahorra en Gas.
  • El sitio web controla con un script Loader, llamando al código malicioso en el contrato.
  • El usuario no tiene idea, la moneda en su billetera simplemente desapareció.

¿Cómo prevenir?

  1. La información de contratación debe ser verificada - Accede directamente al sitio web de la empresa o a LinkedIn para confirmarlo, no hagas clic en los enlaces del correo.
  2. El código debe ser tratado con precaución - Lo que se descarga de GitHub, especialmente lo que envían extraños, debe ser escaneado con un antivirus.
  3. Ten cuidado con las videoconferencias - Las empresas legítimas no te pedirán que descargues parches durante la entrevista.
  4. Gestiona bien los permisos de la billetera - Revisa periódicamente los contratos autorizados y las actividades de la billetera.
  5. Interacción en la cadena - Confirma la autenticidad de la dirección del contrato inteligente, no apruebes permisos a ciegas.

Google sugiere que toda la comunidad de criptomonedas debe estar alerta, ya que esta ola de ataques se dirige principalmente a los desarrolladores, pero los usuarios comunes también son susceptibles.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)