AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**El FBI advierte sobre una nueva estafa de airdrops NFT en Hedera Hashgraph dirigida al robo de criptomonedas**

### 1. Introducción

El FBI ha emitido una alerta dirigida a la comunidad de ciberseguridad y usuarios de criptomonedas sobre una sofisticada campaña de fraude que utiliza falsos airdrops de tokens NFT en la red Hedera Hashgraph. Esta táctica, en rápida expansión desde mediados de 2024, ha permitido a los atacantes vaciar monederos de criptodivisas mediante técnicas de ingeniería social y explotación de la confianza en mecanismos de distribución legítimos. El siguiente análisis desglosa los vectores técnicos, el alcance del problema y las recomendaciones para prevenir este tipo de incidentes.

### 2. Contexto del Incidente

La popularidad de los NFT y las plataformas blockchain como Hedera Hashgraph ha propiciado la aparición de nuevos vectores de ataque. Los airdrops (distribución gratuita de tokens) se han consolidado como una estrategia legítima de marketing y engagement en el ecosistema cripto. Sin embargo, el FBI ha detectado una campaña masiva de phishing en la que los actores de amenazas distribuyen tokens NFT maliciosos, presentados como parte de supuestos airdrops, para comprometer la seguridad de los monederos de las víctimas.

Desde principios de 2024, se han documentado múltiples incidentes en los que usuarios que interactúan con estos NFT fraudulentos terminan otorgando permisos críticos a contratos inteligentes controlados por los atacantes, lo que finaliza con el robo de activos digitales, principalmente HBAR y otros tokens soportados por la red Hedera.

### 3. Detalles Técnicos

Los ataques identificados siguen un patrón consistente, con variantes en la distribución y el tipo de contrato malicioso implicado. Los principales pasos y elementos técnicos incluyen:

– **Distribución del NFT malicioso:** Los atacantes utilizan herramientas automatizadas y listas de direcciones públicas para enviar NFTs a usuarios de Hedera. La mayoría de estos NFTs simulan pertenecer a proyectos populares o nuevos lanzamientos para aumentar la tasa de interacción.

– **Vector de ataque:** El NFT contiene metadatos con enlaces a sitios de phishing o instrucciones para “reclamar” recompensas adicionales. Al interactuar, el usuario es redirigido a un smart contract o a una dApp maliciosa.

– **Tácticas, Técnicas y Procedimientos (TTP) MITRE ATT&CK:**
– **T1566.002** – Phishing: Spearphishing Link
– **T1204** – User Execution
– **T1539** – Steal Web Session Cookie (adaptado a Web3)
– **T1555.003** – Steal or Forge Authentication Certificates (Private Keys/Wallet Approvals)

– **Contratos inteligentes maliciosos:** Los contratos exigen permisos de transferencia (ERC-20 “approve” o equivalentes en Hedera Smart Contract Service), permitiendo a los atacantes mover fondos sin más intervención de la víctima.

– **Indicadores de Compromiso (IoC):**
– Direcciones de contratos identificadas: 0.0.XXXXXXX, 0.0.YYYYYYY
– Dominios de phishing asociados: hbar-airdrop[.]xyz, hedera-nftclaim[.]io

– **Herramientas y frameworks:** Se han documentado scripts personalizados, pero también la utilización de frameworks como Web3.py y adaptaciones de módulos de Metasploit para la automatización del envío masivo de NFTs.

### 4. Impacto y Riesgos

El impacto es significativo:
– **Pérdida directa de fondos**: Se han reportado robos por valor superior a 600.000 dólares en HBAR y otros tokens en menos de tres meses.
– **Usuarios afectados**: Se estima que la campaña ha alcanzado a más de 45.000 monederos, con una tasa de éxito aproximada del 2% según informes de analistas de Chainalysis.
– **Efectos secundarios**: Compromiso de llaves privadas, posible acceso a otras aplicaciones Web3 conectadas y pérdida de confianza en los mecanismos de airdrop legítimos.

### 5. Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo y proteger la infraestructura y los usuarios ante estos ataques, se recomienda:

– **Auditoría de permisos:** Revisar periódicamente los permisos otorgados a contratos inteligentes desde los monederos corporativos y personales.
– **Educación y concienciación:** Formar a usuarios y empleados sobre los riesgos de interactuar con NFTs inesperados o enlaces recibidos a través de airdrops no verificados.
– **Implementación de listas blancas:** Limitar la interacción a contratos verificados y conocidos dentro de la organización.
– **Monitorización en tiempo real:** Integrar sistemas de alerta sobre actividades anómalas en monederos y contratos, empleando soluciones SIEM adaptadas a blockchain.
– **Denuncia y reporte:** Notificar rápidamente a las autoridades y compartir IoCs con la comunidad para acelerar la respuesta y mitigación.

### 6. Opinión de Expertos

Analistas de SANS Institute y consultores de Trail of Bits han subrayado la necesidad urgente de redefinir las políticas de seguridad en entornos Web3. “El exceso de confianza en los mecanismos automáticos de airdrop y la falta de validación técnica de los contratos recibidos abren una brecha crítica en la cadena de seguridad”, afirma Marina Gómez, CISO de una firma de custodia cripto española. Recomiendan integraciones avanzadas de control de acceso basado en riesgos y el uso de wallets con capacidades de “sandboxing” para pruebas de contratos.

### 7. Implicaciones para Empresas y Usuarios

El auge de estos ataques plantea desafíos regulatorios y técnicos, especialmente para empresas sujetas a normativas como GDPR y NIS2, donde la protección de los activos digitales y los datos personales es prioritaria. Las compañías que gestionan fondos de terceros o integran soluciones blockchain deben reforzar sus políticas de gestión de identidades y monitorización de contratos inteligentes. Para los usuarios, el incidente evidencia la necesidad de extremar la precaución y adoptar prácticas de autodefensa digital en el ecosistema cripto.

### 8. Conclusiones

La campaña de airdrops NFT maliciosos sobre Hedera Hashgraph supone una evolución en las tácticas de ingeniería social y explotación de contratos inteligentes. La sofisticación y el alcance demuestran la urgencia de adoptar medidas proactivas, tanto técnicas como de concienciación, para mitigar el riesgo y proteger los activos digitales en el entorno Web3. La colaboración y el intercambio de información serán esenciales para contener esta tendencia emergente.

(Fuente: www.bleepingcomputer.com)