Hayden Adams, fundador del intercambio descentralizado (DEX) Uniswap, advirtió a la comunidad criptográfica sobre el fraude al utilizar direcciones de billetera como dominios del Servicio de nombres Ethereum (ENS).
El 14 de febrero, Adams repartido X advierte sobre estafadores que se hacen pasar por su billetera Ethereum. El ejecutivo explicó que los estafadores copiaron y registraron la dirección de su billetera como billetera ENS con .eth. Además, el fundador de Uniswap dijo que escribir la dirección de su billetera en algunas interfaces de usuario muestra coincidencias de ENS no relacionadas con su dirección como principales resultados de búsqueda.
La estafa parece estar diseñada para confundir a los remitentes de activos digitales que pueden enviar accidentalmente sus criptomonedas a la dirección incorrecta en lugar del destinatario correcto. Adams instó a la interfaz de usuario a filtrar dichas direcciones para evitar pérdidas por el vector de ataque.
Aunque la estafa vectorial parece una buena noticia, Taylor Monahan, fundador del administrador de billetera Ethereum MyCrypto, dicho: en un artículo que se utilizó en los primeros días del servicio de billetera MyEtherWallet. Monahan agregó que el registro y la resolución de nombres que comienzan con «0x» no se cumplieron en ese momento.
También Nick Johnson, fundador y creador de ENS comentó en el vector de estafa, dice que la interfaz no debe estar llena de nombres de usuario. El desarrollador dice que es «demasiado arriesgado» y ENS lo desaconseja en sus directrices de experiencia del usuario.
Relacionado: Las criptomonedas están llenas de estafas, no dejes que te roben el dinero
Mientras tanto, los inversores en criptomonedas informaron haber recibido correos electrónicos de estafadores que se hacían pasar por importantes empresas Web3 en enero. El 23 de enero, los estafadores facilitaron una campaña masiva de correo electrónico que promocionaba aviones falsos pero que pretendían ser de empresas como Cointelegraph, WalletConnect, Token Terminal y otras empresas de cifrado.
Más tarde se descubrió que el ataque de phishing fue el resultado de una violación de seguridad por parte de la empresa de correo electrónico MailerLite. El 24 de enero, la compañía confirmó que los piratas informáticos obtuvieron el control de la cuenta Web3 a través de un ataque en las redes sociales. El equipo de investigación de la plataforma de análisis Nansen estimó que la billetera de phishing del estafador ha recibido alrededor de $3,3 millones en ingresos desde que comenzó la campaña.
Periódico: Estafa de ‘secuestros’ de IA, chef robot de 20.000 dólares, guerra de plagio de IA de Ackman: AI Eye