Puntos clave de la noticia
- Angel Drainer roba más de $400,000 de 128 carteras con un contrato de bóveda malicioso.
- El grupo de phishing muestra una sofisticación alarmante, extrayendo más de $25 millones en solo 12 meses.
- El ataque destaca la necesidad de vigilancia constante y medidas de seguridad en el espacio de las criptomonedas.
El grupo de phishing conocido como Angel Drainer ha vuelto a la carga con un nuevo y sofisticado ataque.
Esta vez, han logrado robar más de $400,000 de 128 carteras de criptomonedas utilizando un astuto vector de ataque que aprovecha una herramienta de verificación de contratos inteligentes.
El ataque, que se inició el 12 de febrero a las 6:40 am, involucró el despliegue de un contrato de bóveda malicioso denominado Safe, antes conocido como Gnosis Safe.
Today our researchers discovered yet another emerging attack vector from the Angel Drainer group — this time phishing users and leading them to a single Safe Vault contract where 128 wallets have been drained of $403k+ so far. All Blockaid-protected users are safe. 🧵 pic.twitter.com/niffQDlciG
— Blockaid (@blockaid_) February 13, 2024
Lo alarmante de este ataque es que los perpetradores utilizaron la herramienta de verificación de Etherscan para otorgar una falsa sensación de seguridad a sus víctimas.
Esto se debe a que Etherscan automáticamente añade una bandera de verificación a los contratos, lo que puede llevar a las personas a creer erróneamente que son legítimos.
El contrato de bóveda Safe fue utilizado como una herramienta para engañar a las personas, haciéndoles creer que sus fondos estaban seguros.
Sin embargo, una vez que 128 carteras firmaron una transacción «Permit2» en el contrato, los fondos fueron rápidamente drenados, resultando en la pérdida de $403,000 en total.
A pesar de este ataque, se ha destacado que Angel Drainer no ha atacado directamente a Safe
En su lugar, se ha aprovechado de su estructura para llevar a cabo sus actividades maliciosas.
Además, se ha informado que la base de usuarios de Safe no ha sido ampliamente impactada por este incidente.
Sin embargo, Angel Drainer ha estado operando durante solo 12 meses y ya ha logrado robar más de $25 millones de casi 35,000 carteras.
Esto indica la sofisticación y la escala de las operaciones de este grupo de phishing.
Entre los ataques más notorios perpetrados por Angel Drainer se incluyen el hackeo del Ledger Connect Kit por $484,000 y el ataque de restake farming de EigenLayer.
Este último involucró la implementación de una función de retiro maliciosa que permitía a los atacantes dirigir las recompensas de staking hacia sus propias direcciones.
Este reciente ataque es solo una muestra más del constante peligro al que están expuestos los usuarios blockchain que carecen de formación de ciberseguridad.
Es esencial estar siempre alerta y tomar medidas para protegerse contra posibles amenazas, como utilizar herramientas de seguridad confiables y verificar cuidadosamente la legitimidad de los contratos y transacciones.