cripto para todos
Unirse
A
A

WiFi público: Una aprobación rutinaria termina en la pérdida de una billetera cripto

12:15 ▪ 6 min de lectura ▪ por James G.
Informarse Estafa
Resumir este artículo con:

Un usuario de cripto conocido como “The Smart Ape” perdió alrededor de $5,000 de una billetera caliente durante una corta estadía en un hotel. No se abrieron enlaces de phishing ni se usaron sitios falsos. En cambio, una cadena de pequeños errores creó las condiciones para un drenaje retrasado de la billetera. Investigadores de seguridad dicen que el caso muestra cómo las acciones cotidianas, tanto en línea como fuera de línea, pueden combinarse para causar una pérdida grave.

Un usuario de criptomonedas está sentado en una cafetería mirando con sorpresa su smartphone iluminado, mientras la silueta de un hacker encapuchado se cierne detrás de él bajo símbolos WiFi flotantes.

En resumen

  • Un usuario de cripto perdió fondos tras usar el WiFi abierto del hotel, exponiendo la actividad de su billetera a atacantes que compartían la misma red local.
  • La discusión pública sobre las tenencias de cripto ayudó a los atacantes a identificar el objetivo y predecir la configuración de la billetera sin vulnerar el proveedor.
  • Una aprobación de billetera que parecía rutinaria otorgó permisos a largo plazo, permitiendo a los atacantes mover fondos días después sin alertar al usuario.
  • Expertos en seguridad advierten a los viajeros evitar redes públicas, revisar cuidadosamente aprobaciones de billetera y limitar la exposición física de la actividad cripto.

WiFi abierto y conversaciones públicas exponen a usuarios de cripto a ataques

Durante el viaje, el usuario conectó un portátil a la red WiFi abierta del hotel y continuó con su actividad cripto habitual. Pasó el tiempo navegando en Discord, revisando X y consultando saldos de billetera. No parecía haber nada fuera de lo común. Lo que no se vio fue que las redes abiertas colocan a todos los huéspedes conectados en un entorno local compartido, donde el tráfico puede ser observado o alterado.

Un análisis realizado por la firma de seguridad blockchain Hacken encontró que los atacantes pueden explotar tales redes sin acceder directamente al software de la billetera.

Dmytro Yasmanovych, líder de cumplimiento de ciberseguridad en Hacken, explicó que el WiFi abierto permite métodos como suplantación ARP, manipulación DNS y puntos de acceso fraudulentos. Estas técnicas pueden inyectar JavaScript malicioso en sitios legítimos. Incluso interfaces DeFi confiables pueden volverse inseguras una vez comprometido su entorno de ejecución.

La exposición aumentó más tarde en el vestíbulo del hotel. Durante una llamada telefónica, el usuario discutió abiertamente sus tenencias cripto. Esa conversación proporcionó pistas valiosas a cualquier persona que escuchaba cerca. Una vez que los atacantes supieron que el objetivo estaba involucrado en cripto, adivinar la configuración probable de la billetera fue más fácil. Sobresalió una combinación común—Phantom usado en la red Solana. El proveedor de la billetera no fue vulnerado.

La conciencia física sigue siendo un punto débil para muchos usuarios de cripto. El desarrollador de Bitcoin y defensor de la seguridad Jameson Lopp ha advertido durante mucho tiempo que discutir tenencias en espacios públicos atrae atención que puede transformarse en ataques dirigidos.

Yasmanovych explicó que muchos ciberataques comienzan con observación más que con piratería técnica. Las conversaciones públicas sobre cripto pueden otorgar a los atacantes suficiente información para planear su tiempo, seleccionar herramientas y decidir cómo abordar un objetivo.

Billetera vaciada tras que el usuario firma permiso en red insegura

El momento decisivo llegó durante un intercambio de tokens en una interfaz DeFi legítima. Apareció una solicitud de billetera que parecía familiar. En lugar de pedir una transferencia directa, la solicitud requería una aprobación de permiso. Esa aprobación concedió acceso continuo en lugar de mover fondos inmediatamente.

Este comportamiento encaja en un patrón de ataque creciente conocido como abuso de aprobación. Los atacantes no se apresuran a robar activos. Primero recogen permisos, luego los usan cuando las víctimas son menos propensas a relacionar la actividad con la acción original.

Varios elementos se alinearon para que el ataque fuera exitoso:

  • Conexión a una red WiFi abierta e insegura del hotel.
  • Acceso a red local compartida con invitados desconocidos.
  • Discusión pública sobre tenencias cripto en un área común.
  • Uso de aplicaciones DeFi en un dispositivo expuesto.
  • Aprobación de una solicitud de billetera sin revisión detallada.

Los fondos se movieron solo tras terminar la estadía en el hotel. Tokens Solana y NFTs se transfirieron a otra dirección. Para cuando se notó la actividad sospechosa, el saldo de la billetera había caído a cero.

Las pérdidas fueron limitadas porque la billetera afectada era una billetera caliente secundaria. Aun así, el incidente muestra cuán poco esfuerzo se requiere para vaciar una cuenta. No se instaló malware, no apareció interfaz falsa ni se filtró frase semilla. Una red insegura, un lapsus de atención y una aprobación bastaron.

Los especialistas en seguridad aconsejan tratar todas las redes públicas como hostiles. Los puntos de acceso móviles o VPN confiables reducen la exposición, especialmente durante viajes. La actividad de billetera debe restringirse a dispositivos con software actualizado y extensiones de navegador mínimas.

Distribuir fondos en múltiples billeteras puede ayudar a limitar pérdidas, mientras que revisar y eliminar aprobaciones no usadas reduce el riesgo de demoras. La disciplina física también importa. Se aconseja a los usuarios evitar discutir tenencias o configuraciones de billetera en espacios públicos, particularmente cuando están fuera de casa.

¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.



Unirse al programa
A
A
James G. avatar
James G.

James Godstime is a crypto journalist and market analyst with over three years of experience in crypto, Web3, and finance. He simplifies complex and technical ideas to engage readers. Outside of work, he enjoys football and tennis, which he follows passionately.

AVISO LEGAL

Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.