PhishFort lanza el servicio DeFi Anti-Phishing


Los proyectos DeFi (finanzas descentralizadas) se han disparado en popularidad en la industria de la criptografía durante el año pasado. DeFi en su conjunto se esfuerza por ofrecer productos y servicios financieros a los usuarios en el espacio criptográfico, pero a diferencia del sector financiero tradicional, los usuarios tienen el control total de sus fondos y tienen verdadero control financiero.


El ciberdelito no escapa a nadie, y los estafadores de phishing han acudido en masa al nuevo panorama de DeFi para capitalizar la afluencia de nuevos usuarios y el dinero en el espacio. Las campañas de phishing se dirigen cada vez más a proyectos establecidos y futuros para estafar a los usuarios y privarlos de las ganancias ganadas con tanto esfuerzo. Hemos escrito antes sobre por qué creemos que las criptomonedas son especialmente atractivas para los estafadores, y el aumento de los ataques contra DeFi no nos sorprende.


En PhishFort, trabajamos con algunos de los nombres más importantes en cripto para protegerlos contra ataques de phishing: CEX, DEX, billeteras y dApps. Gracias a esta exposición, obtuvimos información útil sobre cómo los ataques se están dirigiendo actualmente.


Las cuatro vías del phishing DeFi

Identificamos 4 vectores principales para realizar ataques de phishing contra el ecosistema DeFi. Por supuesto, estos no son exhaustivos, pero según nuestros datos son los métodos más utilizados en el espacio.

1. Suplantación de identidad de anuncios de Google

Google prohibió la publicidad de criptomonedas y proyectos de blockchain en su plataforma de Adwords. Sin embargo, Google Ads se utiliza de forma continua y repetida para anunciar campañas de phishing criptográfico a usuarios desprevenidos.

Por ejemplo, considere este ataque contra la plataforma Aave. Los atacantes sacan anuncios con la palabra clave aave y pagan a Google para que se ubique por encima de la plataforma legítima en los resultados de búsqueda de los usuarios.


Ataque de phishing de anuncios de Google dirigido a Aave


A pesar de que esto llamó la atención del público, Google ha tardado en actuar y combatir a estos estafadores. Las víctimas desprevenidas que buscan la plataforma de cifrado de su elección, descubren demasiado tarde que los principales resultados que devuelve Google son, de hecho, enlaces de phishing.


2. Phishing en redes sociales

La mayoría de los ataques de phishing contra empresas de criptomonedas se llevan a cabo en Twitter. Sin embargo, los estafadores también utilizan regularmente otras plataformas, en particular Telegram, Facebook, Youtube, LinkedIn, Discord y Reddit. Debido al tamaño y la actividad de la comunidad criptográfica en Twitter (CT incluso se refiere a “twitter criptográfico”), encontramos una gran cantidad de ataques que se están lanzando allí. Los atacantes están utilizando una serie de métodos para robar fondos. Los dos métodos más comunes que están empleando que hemos observado son:

  1. Espere a que un usuario envíe un tweet a un proyecto DeFi solicitando asistencia. La cuenta falsa que ha seleccionado un identificador similar y tiene la misma imagen de perfil o similar se conecta con el usuario, prometiendo guiarlo para solucionar su problema como soporte al cliente. El usuario desprevenido en realidad está hablando con un estafador, quien lo convence de entregar su clave privada o de robar sus fondos. Esto se hace a menudo a través de un sitio web de phishing tradicional que parece ser un clon perfecto del sitio legítimo.
  2. Utilice la marca e influencia de un proyecto muy respetado en el espacio para lanzar lanzamientos aéreos falsos o campañas de obsequios en las que se dirige al usuario a un sitio de phishing que solicita dinero a cambio de un lanzamiento aéreo o convence al usuario de que entregue su clave / semilla privada. frase.

3. Phishing de aplicaciones móviles

Los atacantes se encontrarán con los usuarios donde estos pasan su tiempo. Esta es la razón por la que en los últimos años hemos visto una gran migración del phishing desde los métodos tradicionales como el correo electrónico y los SMS (que, por supuesto, todavía existen) hacia las plataformas de redes sociales y las aplicaciones móviles.

Estas aplicaciones móviles tienden a alentar a los usuarios a ingresar su clave privada o mnemónico al inicio, momento en el cual muestran un mensaje de error genérico. En lugar de inicializar la billetera del usuario, la clave privada se envía a servidores controlados por el atacante y la billetera del usuario se agota. Uno de los principales objetivos de esta nueva ola han sido las carteras criptográficas utilizadas para interactuar con el ecosistema DeFi.



Es importante destacar que las revisiones y la cantidad de descargas no son útiles para determinar si una billetera es un ataque de phishing. Los atacantes usan cuentas falsas para aumentar la cantidad de descargas y dejan reseñas falsas de 5 estrellas en la aplicación de phishing, lo que induce a las víctimas a confiar en la aplicación. Recomendamos que los usuarios siempre descarguen una aplicación a través de un enlace del sitio web oficial del proyecto.

4. Sitios web y dominios

La mayoría de las veces, los ataques de phishing terminan utilizando un dominio o un sitio web. Esto también es cierto en el espacio de DeFi, y hemos visto un aumento significativo en estos ataques desde que escribimos por primera vez al respecto. Las cuentas de redes sociales falsas, por ejemplo, a menudo redirigen a un usuario a un sitio web de phishing y este también es el caso del phishing de anuncios de Google. Como tal, encontrar y cerrar sitios web y dominios de phishing es un aspecto clave de cualquier estrategia anti-phishing. En la mayoría de los casos, los sitios web de phishing son idénticos al sitio web legítimo, lo que dificulta enormemente su detección para los usuarios finales.

Con este fin, en PhishFort hemos hecho todo lo posible para ser eficaces en la lucha contra los sitios web de phishing y el bloqueo de los usuarios para que no los visiten. Por ejemplo, hemos abierto nuestra lista negra de dominios que utilizan varios productos de alto perfil relacionados con la criptografía. Esta lista incluye Brave Browser, la extensión de Chrome de MyEtherWallet y, por supuesto, el propio complemento de navegador de código abierto de PhishFort. Cuando incluimos un ataque en la lista negra, millones de usuarios están protegidos casi en tiempo real mientras comenzamos a trabajar para eliminar el sitio web de Internet.

Servicio DeFi Anti-Phishing de PhishFort

Para combatir estos ataques, PhishFort ha desarrollado una oferta anti-phishing única en su tipo que monitorea específicamente las 4 verticales principales para detectar ataques de phishing contra proyectos DeFi:


  • Phishing de Google Adword
  • Aplicaciones móviles falsas
  • Cuentas de redes sociales no autorizadas
  • Sitios web y dominios de phishing


PhishFort ha construido scaners que recorren Internet para encontrar y, una vez descubiertos, nuestro equipo de analistas se pone en marcha para detener el ataque. Trabajamos en estrecha colaboración con los equipos que construyen en el espacio y les brindamos información en tiempo real y actualizaciones sobre los incidentes de phishing que hemos descubierto y en los que estamos tomando medidas. PhishFort se ocupará de su ecosistema de productos para proteger sus ingresos, los fondos de los usuarios y su marca.


Panel de Control PhishFort


Para saber cómo podemos ayudarlo a usted oa un proyecto en el que está involucrado, comuníquese con nosotros.


No se pierda Nuestras Historias