Ice phising

El phising lleva entre nosotros más de dos décadas y, aunque la intención del atacante nunca va a cambiar, las técnicas van evolucionando. Esta evolución la podemos notar en uno de los campos emergentes como es la blockchain, en las que los atacantes han sabido reinventarse para conseguir sus beneficios. En este post explicaremos cómo. 

Como sabemos, en la blockchain todo gira en torno a las claves privadas y como dice el dicho not your keys, not yur crypto. En anteriores versiones de phising el atacante intentaría obtener este secreto, que podría ser equivalente a tu contraseña en una red social, pero en blockchain la seguridad es más notoria por lo que acceder a esta clave privada es mucho más complicado. 

Es por ello que el ice phising no trata de conseguir tus contraseñas o claves privadas sino de hacerse pasar por entidades reconocidas para que tu acabes firmando una transacción que no sea la que crees. Y bien, ¿cómo lo lográn? Pues para resolver esa duda tendríamos que entender el concepto de los smart contracts y como operan a través de funciones dentro del contrato. Un ejemplo sería el contrato de Uniswap, que tendría la función de intercambiar un token como WETH por otro como LDO. Los atacantes se aprovechan de que la gran mayoría de personas que interactúan con la blockchain lo hacen a través de páginas webs de terceros. Ellos falsifican dichas páginas para hacerte pensar que estás firmando una transacción legítima, cuando en realidad están aprobando o traspasando tus tokens al usuario malicioso. 

Para protegerse del ice phising existen varias técnicas que podemos utilizar entre las que recomendamos extensiones de mchrome que examinan lo que estás firmando antes de enviarlo.

Vía: Un informático en el lado del mal