A pesar de la desconfianza que puede haber en torno a la reservas de Tether, la firma actuó rápidamente ante un estafador el paso martes quien robó 20 millones de USDT a través de un ataque de pishing de transferencia cero según Amara Khatri en Cryptodaily.

La mayoría de los ataques de transferencia cero funcionan con el mismo modus operandi. Los piratas informáticos engañan al usuario para que envíe una transacción de 0 dólares a una dirección de phishing similar a una dirección con la que la víctima realiza transacciones o transfiere fondos con frecuencia.

Los usuarios generalmente verifican solo los primeros y últimos dígitos de una dirección de billetera e ignoran la lectura de la dirección completa. Esta es la escapatoria que los piratas informáticos pueden usar, engañando a la víctima con una dirección de phishing que se parece a la dirección original. Los usuarios que no se molestan en comprobar la dirección completa suelen caer en este tipo de ataques. Por ejemplo, si un usuario envía 100 monedas a una dirección en particular, el pirata informático podría enviar 0 monedas desde la billetera de la víctima a una dirección similar controlada por el atacante.

La víctima ve la transacción en su historial de transacciones y asume que la dirección en cuestión es la dirección correcta y termina enviando la transacción a la dirección de phishing.

Los datos de la firma de análisis en cadena PeckShield han demostrado que un estafador logró obtener USDT por valor de 20 millones de dólares utilizando este tipo de ataque. La dirección a la que la víctima quería enviar los fondos era 0xa772d301Ef4030037d626157B6Fbfd04282b6b7c. Sin embargo, el estafador engañó a la víctima para que enviara los fondos a otra dirección, 0xa71a452045f02955350168bF7605BDC93a06908E, como muestra PeckShield en su análisis.

Los datos muestran que la dirección de la billetera de la víctima recibió inicialmente 10 millones de dólares de una cuenta de Binance.

Esto se envió a otra dirección antes de que el estafador saltara a la mitad de la transacción, enviando una transferencia falsa de cero USDT desde la cuenta de la víctima a la dirección de phishing en cuestión. Después de esto, la víctima, sin darse cuenta, terminó enviando 20 millones de USDT a la dirección de phishing, pensando que los estaba transfiriendo a la dirección original.

Tether entro en acción

Tether fue extremadamente proactivo al tratar con el estafador, congelando casi de inmediato los fondos robados al poner la dirección del estafador en una lista negra. Esto se hizo apenas una hora después del ataque. La rápida respuesta de Tether ha llamado la atención sobre la identidad de la víctima, con el detective en cadena ZachXBT tuiteando su curiosidad sobre la identidad de la víctima.

“Curioso quién sería este si estuviera en la lista negra dentro de 1 hora. Tether tarda días en hacer eso después de ataques obvios, pero aquí se actuó extremadamente rápido”.

Según algunos miembros de la criptocomunidad, la víctima podría ser una persona influyente o una empresa muy grande. Las estafas de transferencia cero se están volviendo cada vez más comunes en el espacio criptográfico durante el último año. La primera instancia de una gran estafa de transferencia cero ocurrió en diciembre de 2022, y el ecosistema perdió alrededor de 40 millones de dólares por ataques similares desde entonces.

Apúntate gratuitamente al boletín semanal de Critoactivos, NFTs y Metaverso