Según Scam Sniffer, dos víctimas perdieron recientemente 62 millones de dólares mediante ataques de address poisoning, técnica que suplanta direcciones legítimas de transacciones. Este método delictivo, el cual aprovecha la distracción del usuario al copiar billeteras, ha cobrado fuerza tras la implementación de la actualización Fusaka en la red de Ethereum durante el pasado mes de diciembre.
Al analizar los eventos específicos ocurridos durante el mes de enero, se observa que un solo inversor perdió 12,2 millones de dólares al copiar erróneamente una dirección. Esta alarmante cifra se suma a los 50 millones sustraídos en diciembre, evidenciando una tendencia creciente donde los actores maliciosos envían transacciones de polvo para contaminar el historial de las víctimas.
El impacto técnico de la actualización Fusaka en la seguridad de la red
Por otro lado, diversos analistas de seguridad sugieren que la eficiencia técnica lograda por Fusaka ha abaratado significativamente los costos de ejecución de estas estafas. Al reducirse las tarifas de gas, los atacantes pueden automatizar el envío de microtransacciones hacia millones de billeteras, facilitando la propagación de estas direcciones visualmente idénticas que solo difieren en caracteres centrales.
Asimismo, la firma de análisis Coin Metrics reportó que las actividades vinculadas al polvo de stablecoins representan ahora el once por ciento de las transacciones diarias. Tras examinar minuciosamente 227 millones de actualizaciones de saldo, los investigadores hallaron que una gran proporción de los movimientos son inferiores a un centavo, lo cual confirma la escala masiva de la operación.
Además de este fenómeno, el phishing de firmas digitales ha experimentado un incremento del doscientos siete por ciento respecto a diciembre pasado. Esta peligrosa modalidad engaña a los usuarios para que otorguen aprobaciones ilimitadas de tokens, resultando en el robo de más de seis millones de dólares distribuidos entre miles de billeteras de la tecnología blockchain actualmente operativa.
No obstante, Web3 Antivirus informó el jueves que este método de envenenamiento de direcciones es una de las formas más consistentes de perder grandes cantidades de capital. Al generar direcciones que coinciden en los primeros y últimos caracteres, los estafadores logran engañar al ojo humano, el cual tiende a verificar únicamente los extremos de las cadenas alfanuméricas complejas.
¿Por qué el uso de la stablecoin DAI facilita estas operaciones ilícitas?
Por otra parte, el papel de la stablecoin DAI ha generado preocupación puesto que se ha convertido en un refugio para fondos ilegales según Whitestream. Debido a la naturaleza descentralizada de su gobernanza, la cual no colabora con las autoridades para congelar activos, los criminales encuentran en este protocolo un lugar seguro para estacionar el capital sustraído fraudulentamente.
Sin embargo, esta situación plantea desafíos severos para la confianza de los inversores minoristas, quienes deben verificar minuciosamente cada carácter de las direcciones antes de operar. Mientras el ecosistema de Ethereum evoluciona, el riesgo de pérdida total de fondos por errores humanos se incrementa exponencialmente, lo que podría derivar en una mayor demanda de interfaces seguras.
También es relevante considerar que el incremento en la actividad de polvo refleja una sofisticación sin precedentes en las tácticas de los atacantes modernos. Al integrar estas pequeñas sumas en millones de carteras, los perpetradores logran que sus direcciones maliciosas aparezcan como las más recientes en el historial, aumentando las probabilidades de que sean seleccionadas por descuido.
Finalmente, el panorama actual sugiere que la sofisticación de los ataques continuará evolucionando mientras existan vacíos en la verificación de transacciones digitales. Se espera que los desarrolladores y las billeteras implementen alertas más robustas contra el polvo, buscando mitigar el impacto de estas estafas que, a pesar de los avances técnicos, siguen explotando con éxito la psicología humana.

