Análisis en Profundidad de los Incidentes de Hacking de Ethereum (ETH) y Estrategias de Respuesta

Principiante2/27/2025, 7:55:07 AM
Para prevenir ataques de hackers de ETH, es necesario fortalecer las auditorías de seguridad de contratos inteligentes, actualizar la tecnología de seguridad de billeteras y establecer un sistema de protección de seguridad en la red a nivel técnico; los usuarios deben mejorar la conciencia de seguridad, dominar el uso seguro de billeteras y los métodos para identificar información fraudulenta; las agencias reguladoras de la industria deben promulgar políticas para fortalecer la supervisión, y las organizaciones autorreguladoras de la industria deben desempeñar un papel orientador y de supervisión.

1. Introducción



1.1 Antecedentes y Significado

Como una de las plataformas blockchain más influyentes a nivel mundial, Ethereum, desde su lanzamiento en 2015, ha provocado cambios e innovaciones generalizados en muchos campos como finanzas, juegos y cadena de suministro con su innovadora tecnología de contratos inteligentes y ecosistema de aplicaciones descentralizadas (DApps). ETH, como la criptomoneda nativa de la red Ethereum, sirve no solo como combustible para transacciones en la red y ejecución de contratos inteligentes, sino también como portador de valor fundamental de todo el ecosistema de Ethereum, desempeñando un papel crucial en el mercado global de criptomonedas.

Sin embargo, con el rápido desarrollo del ecosistema de Ethereum y el continuo aumento en el valor de ETH, las amenazas de seguridad a las que se enfrenta se están volviendo cada vez más serias. Los ataques de hackers, como uno de los principales riesgos de seguridad, impactan con frecuencia en la red de Ethereum y en las aplicaciones relacionadas. Desde el incidente inicial de The DAO, donde los hackers explotaron vulnerabilidades de contratos inteligentes para robar cerca de 60 millones de dólares estadounidenses en Ether, lo que llevó a un hard fork en Ethereum, hasta incidentes recientes importantes como el robo de 1.4 mil millones de dólares estadounidenses de ETH en el intercambio Bybit, cada ataque ha traído pérdidas económicas significativas y daño a la reputación a inversores, partes del proyecto y a todo el ecosistema de Ethereum. Estos ataques no solo socavan la confianza de los usuarios en la seguridad de Ethereum, sino que también representan una seria amenaza para la estabilidad y el desarrollo saludable del mercado de criptomonedas.

undefined

2. Visión general de ETH



La historia de desarrollo de 2.1 ETH

El concepto de Ethereum fue propuesto por primera vez a finales de 2013 por Vitalik Buterin, un programador ruso-canadiense. Construyendo sobre la base de Bitcoin, él imaginó una plataforma blockchain más universal que no solo permite transacciones de moneda digital, sino que también apoya el desarrollo y operación de varias aplicaciones descentralizadas (DApps). En 2014, Ethereum recaudó aproximadamente 18 millones de dólares estadounidenses en Bitcoin a través de una Oferta Inicial de Monedas (ICO), proporcionando financiamiento para el lanzamiento y desarrollo del proyecto.

El 30 de julio de 2015, se lanzó oficialmente la red principal de Ethereum, abriendo la etapa llamada “Frontier”. En esta etapa, la red de Ethereum aún se encontraba en su etapa experimental inicial, dirigida principalmente a desarrolladores técnicos. La interfaz de usuario y las operaciones eran relativamente complejas y la funcionalidad no era perfecta. Sin embargo, marcó el nacimiento oficial de la cadena de bloques de Ethereum, permitiendo a los usuarios comenzar a minar ETH y realizar transacciones simples y despliegue de contratos inteligentes.

En marzo de 2016, Ethereum entró en la fase “Homestead”. Esta fase implicó una serie de actualizaciones y mejoras importantes en el protocolo Ethereum, mejorando la estabilidad y seguridad de la red, introduciendo nuevas características de seguridad como controles de seguridad para contratos inteligentes, haciendo que la red Ethereum sea más fácil de usar, marcando la transición de Ethereum de la etapa experimental a la etapa práctica. Sin embargo, en junio de 2016, se produjo el impactante incidente de The DAO, que sacudió el campo de las criptomonedas. La DAO era una organización autónoma descentralizada basada en Ethereum, recaudó una gran cantidad de Ether a través de una ICO, pero debido a vulnerabilidades en el contrato inteligente, fue hackeada, lo que resultó en el robo de alrededor de 60 millones de dólares en ETH. Para compensar las pérdidas de los inversores, la comunidad de Ethereum decidió llevar a cabo una bifurcación dura para devolver los fondos robados a la dirección original. Esta medida desencadenó una división de la comunidad, en la que algunos se adhirieron al principio de inmutabilidad de la cadena de bloques y continuaron manteniendo la cadena original, formando Ethereum Classic (ETC), mientras que Ethereum (ETH) continuó desarrollándose en la nueva cadena.

Desde 2017 hasta 2019, Ethereum entró en la fase “Metropolis”, que tiene como objetivo mejorar la escalabilidad, privacidad y seguridad de Ethereum. Metropolis se divide además en dos actualizaciones de hard fork, Byzantium y Constantinople. La actualización Byzantium se completó en octubre de 2017, introduciendo múltiples mejoras que incluyen la optimización de la ejecución de contratos inteligentes, el retraso de la bomba de dificultad y la reducción de las recompensas por bloque, mejorando así el rendimiento y la seguridad de la red. La actualización Constantinople estaba originalmente programada para enero de 2019, pero se retrasó al 28 de febrero debido al descubrimiento de vulnerabilidades de seguridad. Esta actualización optimizó aún más la eficiencia de la ejecución de contratos inteligentes, redujo los costos de gas e introdujo algunas nuevas características y mejoras, como el soporte para una programación de contratos inteligentes y almacenamiento de datos más eficientes.

El 1 de diciembre de 2020, se lanzó oficialmente la cadena de beacon de Ethereum 2.0, marcando el inicio de la transición de Ethereum al mecanismo de consenso de Prueba de Participación (PoS) y el comienzo de la fase ‘Serenity’. El objetivo de Ethereum 2.0 es abordar problemas de escalabilidad, seguridad y consumo de energía enfrentados por la red de Ethereum mediante la introducción del mecanismo PoS, la tecnología de fragmentación, etc. La cadena de beacon, como componente central de Ethereum 2.0, es responsable de gestionar el conjunto de validadores y asignar tareas de validación, sentando las bases para las posteriores cadenas de fragmentos y actualizaciones de la máquina virtual. Posteriormente, el trabajo de desarrollo y actualización de Ethereum 2.0 continúa avanzando, moviéndose constantemente hacia el objetivo de lograr una plataforma blockchain más eficiente, segura y escalable.

En el proceso de desarrollo de Ethereum, además de las actualizaciones técnicas, su ecosistema también se está expandiendo. Las finanzas descentralizadas (DeFi), los tokens no fungibles (NFT) y otras aplicaciones basadas en Ethereum experimentaron un crecimiento explosivo de 2020 a 2021, atrayendo a una gran cantidad de desarrolladores, inversores y usuarios en todo el mundo. Esto amplió y mejoró significativamente los escenarios de aplicación y el valor de ETH, consolidando aún más la posición de Ethereum en el campo de la blockchain.

2.2 Los principios técnicos y características de ETH

  1. Contrato inteligente: El contrato inteligente es una de las innovaciones centrales de Ethereum, es un contrato autoejecutable almacenado en el blockchain en forma de código. Los contratos inteligentes contienen reglas y condiciones predefinidas, cuando se cumplen estas condiciones, el contrato se ejecutará automáticamente las operaciones correspondientes sin necesidad de intervención de terceros. Por ejemplo, en una plataforma de préstamos descentralizada basada en Ethereum, los prestatarios y prestamistas pueden acordar montos de préstamo, tasas de interés, plazos de pago y otras condiciones a través de contratos inteligentes. Cuando vence el plazo de pago, el contrato inteligente verificará automáticamente el estado de pago del prestatario, transferirá fondos, calculará intereses según el acuerdo, todo el proceso es transparente, justo e inmutable. La implementación de los contratos inteligentes depende de la Máquina Virtual Ethereum (EVM), EVM es un entorno de pruebas para ejecutar contratos inteligentes, proporcionando los recursos computacionales necesarios y el espacio de almacenamiento para que los contratos inteligentes se ejecuten de manera segura y confiable en la red Ethereum.
  2. Mecanismo de consenso: El mecanismo de consenso de Ethereum ha experimentado una transición de Prueba de Trabajo (PoW) a Prueba de Participación (PoS). Bajo el mecanismo PoW temprano, los mineros compiten por el derecho de crear nuevos bloques resolviendo problemas matemáticos complejos. Los mineros que crean nuevos bloques con éxito recibirán ETH como recompensa. Las ventajas del mecanismo PoW son una alta seguridad y descentralización, pero tiene desventajas como un alto consumo de energía y una velocidad lenta de procesamiento de transacciones. Para abordar estos problemas, Ethereum está realizando una transición gradual al mecanismo PoS. En el mecanismo PoS, los validadores ganan el derecho de crear nuevos bloques y validar transacciones en función de la cantidad de ETH que poseen y la duración de sus tenencias. Los validadores con más ETH y períodos de tenencia más largos tienen una mayor probabilidad de ser seleccionados para crear nuevos bloques. El mecanismo PoS reduce significativamente el consumo de energía, mejora la velocidad de procesamiento de transacciones y aumenta la descentralización de la red, ya que más usuarios comunes pueden participar en el proceso de validación de la red apostando ETH.
  3. Descentralización: Ethereum es una plataforma de blockchain descentralizada sin servidores centralizados u organizaciones de gestión, mantenida por nodos distribuidos globalmente. Cada nodo almacena una copia completa del registro de blockchain, comunicándose y sincronizando datos a través de una red P2P. Esta arquitectura descentralizada otorga a la red de Ethereum una alta resistencia a la censura y tolerancia a fallos, asegurando que el funcionamiento normal de toda la red no se vea afectado por el fallo o los ataques maliciosos de ningún nodo individual. Al mismo tiempo, la descentralización también garantiza que los usuarios tengan un control completo sobre sus activos y datos, sin necesidad de confiar en ninguna organización de terceros.
  4. Apertura y Escalabilidad: Ethereum es una plataforma de código abierto, y su código fuente está abierto a todos. Los desarrolladores pueden desarrollar libremente varias aplicaciones descentralizadas sobre la base de Ethereum sin permiso. Esta apertura ha atraído a un gran número de desarrolladores en todo el mundo para participar en la construcción del ecosistema de Ethereum, promoviendo la innovación tecnológica y la diversidad de aplicaciones. Además, Ethereum mejora continuamente la escalabilidad de la red mediante la introducción de soluciones como el shardin y las sidechains para satisfacer las crecientes necesidades de los usuarios y los escenarios de aplicación. La tecnología de shardin divide la red blockchain en múltiples fragmentos, cada uno de los cuales puede procesar transacciones de forma independiente, aumentando así la capacidad de procesamiento de transacciones de toda la red. Las sidechains son blockchains paralelos a la cadena principal de Ethereum, permitiendo la transferencia de activos y la interacción de datos con la cadena principal a través de tecnología de anclaje bidireccional, ampliando aún más los límites de aplicación de Ethereum.

Posición de 2.3 ETH en el mercado de criptomonedas

  1. Clasificación de capitalización de mercado: ETH es la segunda criptomoneda más grande del mundo por capitalización de mercado, solo superada por Bitcoin. Según los datos de Gate.io, a partir del 26 de febrero de 2025, la capitalización de mercado circulante de ETH ha alcanzado los 300.5 mil millones de dólares estadounidenses, lo que representa aproximadamente el 9.86% del total de la capitalización de mercado del mercado de criptomonedas. Su capitalización de mercado refleja el alto reconocimiento del mercado del ecosistema de Ethereum y el valor de ETH, con un gran número de inversores e instituciones que consideran ETH como una parte importante de su asignación de activos digitales.
  2. Volumen de negociación: ETH tiene un volumen de negociación muy alto en el mercado de criptomonedas, lo que lo convierte en una de las criptomonedas más activamente negociadas en el mercado. En los principales intercambios de criptomonedas, ETH tiene numerosos pares de negociación con Bitcoin, stablecoins y diversas otras monedas digitales, lo que conduce a actividades comerciales frecuentes. El alto volumen de negociación no solo garantiza la liquidez de ETH, lo que le permite ser comprado y vendido rápidamente y de manera conveniente en el mercado, sino que también refleja la amplia demanda y el alto nivel de atención para ETH en el mercado. Por ejemplo, durante períodos de volatilidad significativa en el mercado, el volumen de negociación diario de ETH puede alcanzar miles de millones de dólares estadounidenses, superando la actividad comercial de algunos activos financieros tradicionales.
  3. Ecosistema de Aplicaciones: Ethereum tiene el ecosistema de aplicaciones más abundante y activo, sirviendo como la infraestructura principal para las finanzas descentralizadas (DeFi), tokens no fungibles (NFT), aplicaciones descentralizadas (DApps) y otros campos. En el sector DeFi, han surgido una gran cantidad de aplicaciones de préstamos, trading, seguros y gestión de patrimonio construidas en Ethereum, formando un vasto sistema financiero descentralizado donde el valor de ETH bloqueado en proyectos DeFi alcanza miles de millones de dólares. El mercado de NFT también se centra en Ethereum, con una gran cantidad de obras de arte digitales, coleccionables, objetos de juego, etc., emitidos, negociados y circulados en forma de NFT en Ethereum, impulsando la innovación y el desarrollo de activos digitales. Además, numerosas DApps se ejecutan en la plataforma Ethereum, abarcando diversas áreas como redes sociales, juegos, comercio electrónico, verificación de identidad, atrayendo a cientos de millones de usuarios en todo el mundo. El robusto ecosistema de aplicaciones de Ethereum no solo crea una amplia gama de casos de uso y demandas prácticas para ETH, sino que también lo posiciona como un puente vital que conecta todo el mercado de criptomonedas y el mundo real, consolidando aún más su posición central en el mercado de criptomonedas.

undefined

3. Escaneo panorámico del evento de ataque de piratas informáticos de ETH



Análisis de Estadísticas de Eventos de Ataque 3.1

3.1.1 Frecuencia y tendencias de ataques históricos

A través del análisis de los ataques de hackers de ETH, encontramos que el número de ataques de hackers de ETH muestra una tendencia de cambios compleja. En la etapa inicial, con el surgimiento y desarrollo de la red de Ethereum, el número de ataques era relativamente pequeño pero creció rápidamente. En 2016, debido al incidente de The DAO, desencadenó un alto nivel de preocupación en la comunidad de criptomonedas sobre la seguridad de Ethereum. Aunque el número de ataques en ese año no fue alto, el impacto significativo del incidente de The DAO puso en foco los problemas de seguridad.

Posteriormente, con la expansión continua del ecosistema de Ethereum, han surgido numerosos proyectos y aplicaciones basados en Ethereum, y el número de ataques de hackers también ha ido aumentando año tras año. Durante el período de 2019-2020, el aumento en la frecuencia de los ataques fue más significativo, lo cual está estrechamente relacionado con el crecimiento explosivo de los proyectos DeFi en Ethereum. La complejidad y la innovación de los proyectos DeFi brindan a los hackers más objetivos potenciales y vulnerabilidades.

Entrando en 2021-2023, el número de ataques fluctuó a un nivel alto. Aunque la comunidad y los desarrolladores de Ethereum continúan fortaleciendo las medidas de seguridad, siguen surgiendo nuevos métodos y tecnologías de ataque, manteniendo alto el riesgo de ataques de hackers. Para 2024-2025, algunas grandes exchanges como Bybit fueron atacadas por hackers, causando una vez más un shock en el mercado. Si bien el número de ataques no aumentó bruscamente, el impacto y la destructividad de los ataques individuales aumentaron significativamente.

Desde una perspectiva a largo plazo, el crecimiento en los ataques de hackers a ETH está estrechamente relacionado con la etapa de desarrollo y la popularidad en el mercado del ecosistema Ethereum. Cuando el ecosistema Ethereum se expande rápidamente con nuevas aplicaciones y tecnologías que emergen constantemente, el rezago en las medidas de seguridad a menudo atrae la atención de los hackers y los ataques. Al mismo tiempo, el creciente reconocimiento del valor de ETH en el mercado también motiva a los hackers a buscar oportunidades de ataque para obtener ganancias económicas significativas.

3.1.2 Estadísticas de Pérdidas Causadas por Ataques

En cuanto a la cantidad de pérdidas causadas por los ataques de hackers de ETH, hay una tendencia fluctuante al alza. En las etapas iniciales de los ataques, debido al precio relativamente bajo de ETH y la escala limitada de los ataques, la cantidad de pérdidas era relativamente pequeña. Por ejemplo, en el incidente de The DAO en 2016, calculado al precio de ese momento, la pérdida fue de aproximadamente 60 millones de dólares estadounidenses, pero si se calcula al precio más alto histórico de ETH, esta pérdida estaría cerca de 17.5 mil millones de dólares estadounidenses, con pérdidas potenciales que aumentan significativamente con la fluctuación de los precios de ETH. Con el tiempo, especialmente durante el auge de DeFi de 2019 a 2021, una gran cantidad de fondos fluyeron hacia el ecosistema de Ethereum, y la cantidad de pérdidas causadas por los ataques de hackers se disparó rápidamente. Se aprovecharon vulnerabilidades en algunos proyectos DeFi, lo que llevó al robo de grandes cantidades de ETH y otras criptomonedas, con pérdidas individuales en proyectos que alcanzaron millones o incluso decenas de millones de dólares. De 2022 a 2023, aunque el mercado en su conjunto estaba en un período de ajuste, la cantidad de pérdidas por ataques de hackers se mantuvo en un nivel alto, en parte debido a la continua actualización de la tecnología de hackers, que puede penetrar mecanismos de seguridad más complejos. Al entrar en 2024-2025, el robo de ETH por valor de 1.4 mil millones de dólares estadounidenses en el intercambio Bybit estableció un nuevo récord para la cantidad de pérdidas en un solo ataque, volviendo a poner la cantidad de pérdidas causadas por los ataques en el centro de atención del mercado.

En general, la cantidad de pérdidas causadas por los ataques de hackers de ETH no solo está afectada por el número de ataques, sino que también está estrechamente relacionada con el precio de mercado de ETH, la escala de activos de los objetivos de ataque y otros factores. Con el desarrollo del ecosistema de Ethereum y el aumento del valor de ETH, aún existe una gran cantidad de incertidumbre y riesgo potencial en la cantidad potencial de pérdidas que los ataques de hackers pueden causar en el futuro.

3.2 Análisis en Profundidad de Casos Típicos de Ataque

3.2.1 Incidente de robo de $1.4 mil millones de ETH en Bybit Exchange

  1. Cronología: En la noche del 21 de febrero de 2025, el detective de blockchain ZachXBT emitió una alerta en la plataforma X, indicando que se detectaron salidas de fondos anormales desde una dirección relacionada con el intercambio Bybit, involucrando una cantidad asombrosa de 14.6 mil millones de dólares estadounidenses. Tras la confirmación de equipos de seguridad como SlowMist y PeckShield, se determinó que este incidente fue un hacker que controlaba la billetera fría de múltiples firmas de ETH de Bybit a través de un ataque de engaño de interfaz de usuario, robando 491,000 ETH (equivalente a unos 14 mil millones de dólares estadounidenses al precio diario). En ese momento, Bybit estaba en el proceso de una transferencia rutinaria de ETH desde la billetera fría de múltiples firmas a la billetera caliente, que formaba parte de su proceso diario de asignación de fondos. Sin embargo, el hacker utilizó métodos de ataque sofisticados para alterar la lógica del contrato inteligente durante la transacción y ocultar la interfaz de firma. Los miembros del equipo de Bybit, sin ser conscientes de la situación, procedieron con la operación de firma como de costumbre, firmando inconscientemente la transacción maliciosa preestablecida por el hacker, lo que llevó al atacante a tomar el control de la billetera fría de ETH y transferir rápidamente una gran cantidad de ETH a una dirección desconocida.
  2. Método de ataque de hacker: Esta vez, el hacker utilizó el método de ataque extremadamente encubierto de ‘Transacción Enmascarada’. El hacker implantó código malicioso para alterar la interfaz de firma de la billetera de firma múltiple, haciéndola pasar por una instrucción de transferencia normal. Cuando el equipo de Bybit firmó, parecía estar aprobando una transferencia de activos normal, pero en realidad estaba autorizando la operación maliciosa del hacker. El hacker utilizó la instrucción ‘delegatecall’ para reemplazar la instrucción originalmente utilizada para transferencias por una operación de actualización de contrato malicioso, logrando eludir con éxito el mecanismo de verificación de seguridad de la billetera de firma múltiple y obteniendo el control de la billetera fría. Este tipo de ataque no solo requiere capacidades técnicas avanzadas, sino también un profundo entendimiento de los procesos operativos y mecanismos de seguridad de Bybit, requiriendo una preparación y disposición meticulosa con antelación.
  3. Impacto en el mercado: Después de la exposición de la noticia, el mercado cayó rápidamente en pánico. La confianza de los usuarios en el intercambio de Bybit se vio severamente socavada, lo que llevó a una avalancha de retiros, lo que resultó en Bybit recibiendo más de 350,000 solicitudes de retiro en un corto período de tiempo, totalizando más de 5.5 mil millones de dólares estadounidenses. El precio de ETH también sufrió un impacto severo, cayendo en picado un 8% en un corto período, cayendo rápidamente desde un máximo de 2845 dólares estadounidenses. Todo el mercado de criptomonedas también se vio afectado, con Bitcoin experimentando múltiples caídas bruscas, cayendo por debajo de 95,000 dólares estadounidenses por moneda en 24 horas, alcanzando un mínimo de 94,830.3 dólares estadounidenses por moneda. Más de 170,000 personas en todo el mundo fueron liquidadas, y el mercado de futuros liquidó más de 200 millones de dólares estadounidenses en posiciones largas.
  4. Respuesta de Bybit: Los funcionarios de Bybit respondieron rápidamente al incidente, emitiendo una declaración a los usuarios por primera vez, explicando que este incidente involucró un robo de cartera fría de ETH, y otras categorías de activos no se vieron afectadas. También aseguraron que hay fondos suficientes para satisfacer las necesidades de retiro de los usuarios. Al mismo tiempo, Bybit colaboró activamente con otros intercambios. Intercambios como Bitget y Binance transfirieron rápidamente más de $4 mil millones a Bybit para aliviar su crisis de liquidez. Bybit también inició un mecanismo de investigación interna, cooperando con el equipo de seguridad para rastrear minuciosamente los detalles del ataque del hacker y el flujo de fondos, ofreciendo una recompensa del 10% de los fondos robados (hasta $140 millones) para llamar a hackers éticos y expertos en blockchain a nivel mundial para ayudar a capturar al hacker. El CEO de Bybit, Ben Zhou, aseguró a los usuarios la seguridad de los fondos a través de una transmisión en vivo, enfatizando que el intercambio asumirá todas las pérdidas para proteger los derechos de los usuarios.

Incidente de robo de ETH en la billetera caliente de intercambio M2 3.2.2

  1. Evento: En la noche del 31 de octubre de 2024, la bolsa de criptomonedas M2 informó que su billetera caliente fue hackeada, lo que resultó en una pérdida de más de $13.7 millones que involucraba billeteras calientes de Ether (ETH), Solana (SOL) y Bitcoin (BTC). M2 es una bolsa relativamente pequeña ubicada en Abu Dhabi con un volumen limitado de operaciones diarias. Sin embargo, la bolsa aún tiene más de $67 millones en varios activos en billeteras frías y más de $11.5 millones en billeteras calientes. En este ataque, el hacker específicamente apuntó a ETH, robando más de $10.3 millones de ETH en una sola transacción de la billetera caliente de M2, con fondos fluyendo hacia la billetera del hacker mostrando un patrón de transacciones repetidas de 17 o 42 ETH.
  2. Detalles del ataque: Aunque M2 no reveló los detalles exactos del ataque del hacker, se puede ver en los datos on-chain que el hacker realizó múltiples operaciones precisas en un corto período de tiempo. Para el robo de ETH, el hacker parece tener cierto entendimiento de los patrones de transacción y vulnerabilidades de seguridad de la billetera caliente de M2, lo que les permitió evadir algunos monitoreos de seguridad básicos y transferir rápidamente una gran cantidad de ETH a su propia billetera. Al mismo tiempo, el hacker también atacó SOL y BTC, realizando operaciones para mover o intercambiar tokens SOL por WSOL y llevando a cabo múltiples transacciones para recolectar un total de 41 BTC. Todo el proceso de ataque estuvo bien organizado, demostrando que el hacker posee ciertas capacidades técnicas y experiencia operativa.
  3. Flujo de fondos y manejo posterior: Después de que el hacker tuvo éxito, la mayor parte de los fondos robados todavía se encuentran almacenados en la billetera del hacker. El investigador en cadena ZachXBT identificó el destino final de los fondos robados y descubrió que la mayor parte de los fondos hackeados, Ethereum (ETH), no habían sido mezclados ni enviados a intercambios hasta el 1 de noviembre. Parece que el hacker está esperando un momento más adecuado para manejar estos activos. En cuanto a SOL y BTC, el hacker también realizó transferencias y operaciones correspondientes, pero no realizó un gran volumen de ventas. M2 actuó rápidamente después del ataque, recuperando los fondos en cuestión de minutos, afirmando haber compensado a los usuarios por completo y asumiendo toda la responsabilidad de posibles pérdidas. M2 no cerró su billetera caliente para la investigación, sino que continuó realizando retiros a otros operadores mientras tomaba medidas adicionales de control para evitar que incidentes similares vuelvan a ocurrir. Sin embargo, este incidente aún expuso vulnerabilidades en la gestión de seguridad de la billetera caliente de M2, lo que hace que incluso los intercambios pequeños tengan dificultades para evitar convertirse en objetivos de ataques de hackers.

4. Análisis exhaustivo de los métodos de ataque de los hackers de ETH



4.1 Ataque a los Contratos Inteligentes

4.1.1 Principio y Método de Explotación de Vulnerabilidades

  1. Desbordamiento de enteros: Los contratos inteligentes de Ethereum utilizan tipos de datos de tamaño fijo para almacenar enteros, como uint8 que puede almacenar valores de 0 a 255, y uint256 que puede manejar valores de hasta 2^256 - 1. Al realizar operaciones aritméticas, si el resultado excede el rango de representación del tipo de datos, se produce un desbordamiento de enteros. El desbordamiento de enteros se puede clasificar en dos casos: desbordamiento y subdesbordamiento. El desbordamiento se refiere al incremento de un número que excede su valor máximo que puede ser almacenado. Por ejemplo, para una variable uint256, cuando alcanza el valor máximo de 2^256 - 1 y luego se agrega 1, el resultado se convertirá en 0. El subdesbordamiento ocurre cuando un número es sin signo y una operación de decremento hace que caiga por debajo del valor mínimo representable. Por ejemplo, restar 1 de una variable uint8 con un valor almacenado de 0 resultará en 255. Los hackers explotan las vulnerabilidades de desbordamiento de enteros elaborando cuidadosamente los datos de transacción para causar resultados de cálculo incorrectos durante el proceso de ejecución del contrato, evitando las comprobaciones de seguridad del contrato y llevando a cabo operaciones ilícitas en activos como retiros no autorizados o manipulación de saldos.
  2. Ataque de reentrancia: El ataque de reentrancia explota principalmente la característica de los contratos inteligentes de que el contrato llamado puede ejecutar código antes de que el llamante complete la operación al llamar a un contrato externo. Cuando un contrato llama a otro contrato, si el estado del contrato llamante aún no ha sido actualizado, y el contrato llamado puede llamar de nuevo a una función específica del contrato llamante, esto puede llevar a un ataque de reentrancia. Por ejemplo, en un contrato inteligente que contiene una función de retiro de fondos, la lógica normal es verificar primero el saldo del usuario, luego actualizar el saldo y finalmente enviar los fondos al usuario. Sin embargo, si el código está escrito de manera inapropiada, al llamar a un contrato externo en la operación de envío de fondos sin actualizar primero el saldo, el atacante puede aprovechar esta oportunidad para llamar inmediatamente de nuevo a la función de retiro al recibir los fondos. Dado que el saldo no se ha actualizado, el atacante puede retirar fondos repetidamente, robando así una gran cantidad de activos del contrato. La clave del ataque de reentrancia radica en el manejo inadecuado del orden de las llamadas externas y las actualizaciones de estado en el contrato, lo que permite al atacante evadir las restricciones normales del contrato a través de llamadas recursivas.

Análisis de Vulnerabilidades en Casos Clásicos 4.1.2

  1. El Incidente de DAO: Este es el ataque de contrato inteligente más famoso en la historia de Ethereum. DAO es una organización autónoma descentralizada basada en Ethereum, que gestiona una gran cantidad de Ether a través de contratos inteligentes. Los hackers explotaron una vulnerabilidad lógica en una llamada de función en el contrato inteligente de DAO, combinada con un mecanismo de llamada recursiva, para llevar a cabo un ataque de reentrancia. En el contrato de DAO, hay una función para la retirada de fondos. Cuando esta función llama a un contrato externo para enviar fondos, el estado interno del saldo del contrato no se actualiza de inmediato. El atacante creó un contrato malicioso que llamó inmediatamente a la función de retirada de fondos de DAO cuando los fondos le fueron enviados por el contrato de DAO. Dado que el saldo de fondos del contrato de DAO no se actualizó en ese momento, el atacante pudo llamar repetidamente a la función de retirada, extrayendo continuamente fondos del contrato de DAO, lo que resultó en el robo de aproximadamente $60 millones de Ether. La causa principal de esta vulnerabilidad en el evento radica en la insuficiente conciencia del riesgo de los desarrolladores de contratos inteligentes con respecto a las llamadas externas, al no seguir el patrón de programación de seguridad ‘Verificar-Efectos-Interacciones’, actualizando el estado antes de las interacciones externas, brindando así una oportunidad a los hackers.
  2. Ataque al protocolo de préstamos compuestos: Compound es un conocido protocolo de préstamos descentralizados en Ethereum. En 2020, los piratas informáticos explotaron una vulnerabilidad de desbordamiento de enteros en el contrato de Compound para llevar a cabo el ataque. El contrato compuesto tiene un problema con la validación laxa de los datos de entrada del usuario durante el cálculo de intereses y la transferencia de fondos. Al elaborar datos de transacciones especiales, el pirata informático provocó un desbordamiento de enteros en el cálculo de intereses y actualizaciones de saldo. Por ejemplo, al calcular el monto de reembolso, el desbordamiento condujo a un valor mínimo o incluso a 0, lo que permitió al hacker pagar el préstamo a un costo muy bajo y, en algunos casos, no solo evitar el reembolso sino también obtener fondos adicionales del contrato, lo que resultó en pérdidas de fondos y caos en el sistema para el protocolo Compound. Este incidente pone de manifiesto la importancia de la validación estricta de los límites de los datos y los resultados de los cálculos en los contratos inteligentes cuando se maneja una lógica financiera compleja, ya que cualquier descuido puede ser explotado por los hackers para obtener ganancias ilegales.

4.2 Métodos de Ataque a la Cartera

4.2.1 Métodos de Ataque de Cartera Caliente

  1. Phishing: El phishing es uno de los métodos de ataque más comunes contra las hot wallets. Los atacantes crean sitios web, correos electrónicos o mensajes instantáneos que son extremadamente similares a billeteras o intercambios de criptomonedas conocidos, engañando a los usuarios para que ingresen información sensible como claves privadas de billetera, frases mnemónicas o contraseñas de inicio de sesión. Estas páginas y mensajes falsos a menudo imitan la apariencia y el estilo de plataformas reales, explotando la confianza y negligencia de los usuarios, haciéndoles creer que están realizando operaciones normales. Por ejemplo, un atacante puede enviar un correo electrónico que parece ser de una billetera oficial, afirmando que la billetera del usuario necesita una actualización de seguridad y pidiendo al usuario que haga clic en un enlace e ingrese información relevante. Una vez que el usuario ingresa información en la página falsa, el atacante puede obtener esta información crítica, obteniendo así el control de la hot wallet del usuario y transfiriendo los activos ETH dentro de ella.
  2. Invasión de malware: El malware también es un medio importante para atacar a las billeteras calientes. Los atacantes implantan malware en los dispositivos de los usuarios (como computadoras, teléfonos móviles) a través de varios métodos, como enlaces de descarga maliciosos, software infectado con virus, anuncios maliciosos, etc. Una vez que el dispositivo está infectado, el malware puede ejecutarse en segundo plano, monitorear el comportamiento operativo de los usuarios, grabar las claves privadas, contraseñas y otra información ingresada por los usuarios en la aplicación de la billetera, o modificar directamente la lógica del código de la aplicación de la billetera para controlar la billetera caliente. Por ejemplo, algunos malware pueden grabar la entrada del teclado de los usuarios. Cuando los usuarios ingresan las claves privadas en la aplicación de la billetera, el malware puede obtener esta información y enviarla al atacante. Algunos malware también pueden modificar la función de transacción de la aplicación de la billetera, reemplazando la dirección de transferencia del usuario con la dirección del atacante, transfiriendo así activos de ETH sin el conocimiento del usuario.

4.2.2 La dificultad y el avance de los ataques de billeteras frías

  1. Las razones por las que las carteras frías son relativamente seguras: Las carteras frías, también conocidas como carteras sin conexión, son un método de almacenamiento de monedas digitales que no está directamente conectado a Internet, y se consideran una opción relativamente segura para almacenar activos digitales. Su seguridad proviene principalmente de los siguientes aspectos: En primer lugar, las carteras frías no están conectadas a Internet, lo que significa que son casi inmunes a amenazas como el phishing, los ataques de malware y otros métodos de ataque basados en la red, porque los atacantes no pueden acceder directamente a las claves privadas y otra información sensible de la cartera fría a través de la red. En segundo lugar, las carteras frías suelen utilizar dispositivos de hardware (como Ledger, Trezor, etc.) o carteras de papel para almacenar las claves privadas, y estos métodos de almacenamiento son relativamente seguros físicamente. Si el dispositivo de hardware o la cartera de papel no son robados o dañados físicamente, las claves privadas pueden estar bien protegidas. Además, algunas carteras frías de hardware también tienen múltiples mecanismos de cifrado y autenticación de seguridad, como el reconocimiento de huellas dactilares, bloqueos de contraseña, etc., lo que mejora aún más la seguridad de las claves privadas.
  2. Los piratas informáticos atraviesan las billeteras frías con medios poco comunes: aunque las billeteras frías tienen una mayor seguridad, no son absolutamente seguras. Los piratas informáticos también pueden romper la protección de las billeteras frías a través de algunos medios raros. Una forma es obtener la clave privada de una billetera fría a través de ataques físicos. Por ejemplo, los piratas informáticos pueden robar o robar el dispositivo de billetera fría de hardware de un usuario y luego intentar descifrar la contraseña del dispositivo o eludir su mecanismo de autenticación de seguridad. Aunque las billeteras frías de hardware suelen utilizar tecnología de cifrado de alta resistencia y medidas de seguridad, si el usuario establece una contraseña demasiado simple o hay vulnerabilidades de seguridad durante el uso (como escribir la contraseña cerca del dispositivo), los piratas informáticos pueden obtener la clave privada a través del descifrado por fuerza bruta u otros medios técnicos. Además, los ataques de ingeniería social también se pueden utilizar para romper las billeteras frías. Los atacantes pueden utilizar el engaño, la inducción, etc., para obtener información relevante sobre las billeteras frías de los usuarios o personas relacionadas con los usuarios, como claves privadas, frases mnemotécnicas, etc. Por ejemplo, los atacantes pueden disfrazarse de personal de soporte técnico, afirmando que ayudan a los usuarios a resolver problemas de billetera e inducen a los usuarios a revelar información clave sobre billeteras frías, atacando así las billeteras frías.

4.3 Ataques de Capa de Red

4.3.1 Impacto de los ataques DDoS en la red ETH

Los ataques DDoS (Distributed Denial of Service) son una forma común de ataque a la red, que consiste en controlar un gran número de ordenadores (botnets) para enviar una cantidad masiva de solicitudes al servidor de destino, agotando los recursos del servidor como el ancho de banda, la CPU, la memoria, etc., lo que provoca que el servidor de destino no pueda prestar servicios con normalidad. En la red Ethereum, los ataques DDoS tienen principalmente los siguientes impactos en el funcionamiento normal y el procesamiento de transacciones de la red ETH:

  1. Congestión de red y retrasos: los ataques DDoS envían un gran número de solicitudes inválidas a los nodos de Ethereum, ocupando el ancho de banda de la red y causando congestión. Las solicitudes de transacción ETH normales son difíciles de transmitir en la red, lo que resulta en tiempos de confirmación de transacción significativamente extendidos. Por ejemplo, durante un ataque DDoS a gran escala, el tiempo promedio de confirmación de transacción en la red de Ethereum puede extenderse de los varios segundos normales a varios minutos o incluso más, impactando severamente las experiencias de transacción de los usuarios y las operaciones comerciales normales. Para algunas aplicaciones con altos requisitos de rapidez de transacción, como préstamos y operaciones comerciales en finanzas descentralizadas (DeFi), los retrasos prolongados en las transacciones pueden hacer que los usuarios pierdan las mejores oportunidades comerciales, lo que resulta en pérdidas económicas.
  2. Falla de nodos e inestabilidad de la red: Los ataques DDoS continuos pueden agotar los recursos del servidor de los nodos de Ethereum, lo que hace que los nodos no funcionen correctamente. Cuando un gran número de nodos son atacados y se vuelven ineficaces, la estabilidad general de la red Ethereum se ve gravemente afectada, lo que provoca interrupciones parciales de la red regional, comunicación anormal entre nodos y otros problemas. Esto no solo afecta al procesamiento de las transacciones de ETH, sino que también puede dar lugar a errores o estancarse en la ejecución de los contratos inteligentes. Por ejemplo, en algunos casos, los contratos inteligentes pueden no obtener los datos de red requeridos de manera oportuna debido a fallas en los nodos, lo que resulta en una ejecución incorrecta del contrato y, por lo tanto, perjudica los intereses de los usuarios. Además, la inestabilidad de la red también puede plantear dudas sobre la seguridad y fiabilidad de la red Ethereum, lo que afecta a la confianza del mercado en ETH.

4.3.2 Principio del ataque de intermediario y desafíos de prevención

  1. El principio de un ataque Man-in-the-Middle (MITM): En las transacciones de ETH, un ataque MITM se refiere a un atacante que intercepta, manipula o falsifica datos de comunicación entre un usuario y los nodos de la red Ethereum, obteniendo así el control de la transacción o robando información del usuario. Los atacantes suelen explotar las vulnerabilidades de la red o el engaño para establecer una conexión entre el dispositivo del usuario y el nodo intermediario controlado por el atacante, en lugar de comunicarse directamente con los nodos genuinos de la red Ethereum. Por ejemplo, los atacantes pueden configurar un punto de acceso malicioso en una red inalámbrica pública para atraer a los usuarios a conectarse a ella. Cuando un usuario inicia una transacción de ETH en una aplicación de billetera, la solicitud de transacción se envía primero al nodo intermediario del atacante. El atacante puede interceptar la solicitud de transacción en el nodo intermediario, modificar información clave como el monto de la transacción y la dirección del destinatario y, a continuación, enviar la solicitud modificada a la red Ethereum. Los usuarios, que no son conscientes de la situación, pueden pensar que la transacción se está llevando a cabo normalmente, pero en realidad, los activos se transfieren a una dirección especificada por el atacante. Además, los atacantes de MITM también pueden robar información confidencial, como la dirección de la billetera y la clave privada del usuario, para facilitar futuros ataques.
  2. Desafíos de prevención: Prevenir los ataques de intermediarios presenta muchas dificultades. En primer lugar, la complejidad del entorno de la red brinda a los atacantes más oportunidades para llevar a cabo ataques. En las redes públicas, redes móviles y otros entornos, es difícil para los usuarios juzgar la seguridad de la red, lo que los hace vulnerables a ser engañados por puntos de acceso maliciosos. Además, con el desarrollo de la tecnología de red, los métodos de los atacantes se vuelven cada vez más encubiertos y sofisticados, lo que dificulta que las medidas de seguridad tradicionales los aborden de manera efectiva. En segundo lugar, la falta de conciencia de seguridad entre los usuarios también es un aspecto desafiante de la prevención. Muchos usuarios carecen de vigilancia en cuanto a la seguridad de la red al usar carteras de ETH, lo que les facilita realizar transacciones en entornos de red inseguros o hacer clic en enlaces de fuentes desconocidas, lo que brinda oportunidades para ataques de intermediarios. Además, la apertura y descentralización de la red de Ethereum en sí misma dificultan la identificación y prevención de los ataques de intermediarios en la red. Debido a la naturaleza descentralizada de la red Ethereum sin una organización de gestión centralizada, la comunicación entre nodos se basa en una red P2P distribuida, lo que dificulta monitorear y verificar de manera integral todas las conexiones de red, lo que imposibilita detectar y prevenir de manera oportuna nodos intermediarios maliciosos.

undefined

5. Impacto de los ataques de hackers de ETH



5.1 Impacto en Inversores

5.1.1 Riesgo de pérdida de activos

Los ataques de hackers a ETH exponen directamente a los inversores al riesgo significativo de pérdida de activos. En varios incidentes de hacking, no es raro que los activos de ETH de los inversores sean robados directamente.

5.1.2 Confianza sacudida y pánico en el mercado

El ataque de hackers a ETH golpeó seriamente la confianza de los inversores en el ecosistema de Ethereum y en el mercado de criptomonedas, desencadenando pánico en el mercado. Cuando ocurre un ataque de hackers, los inversores a menudo dudan de la seguridad de sus activos y temen que puedan volver a sufrir ataques similares. Esta preocupación ha llevado a los inversores a tomar medidas, como vender activos de ETH en grandes cantidades, para mitigar posibles riesgos.

5.2 Impacto en el ecosistema Ethereum

5.2.1 Crisis de confianza en aplicaciones de contratos inteligentes

El incidente del ataque de piratas informáticos de ETH ha desencadenado una crisis de confianza entre los usuarios hacia las aplicaciones de contratos inteligentes. Los contratos inteligentes, como componente central del ecosistema Ethereum, se utilizan ampliamente en diversas aplicaciones descentralizadas (DApps), como las finanzas descentralizadas (DeFi), los tokens no fungibles (NFT) y otros campos. Sin embargo, los piratas informáticos explotan las vulnerabilidades de los contratos inteligentes para atacar, lo que genera serias dudas sobre la seguridad de los contratos inteligentes entre los usuarios. Tomando como ejemplo el incidente de la DAO, no solo resultó en pérdidas financieras sustanciales, sino que también creó una crisis de confianza entre los usuarios hacia los proyectos construidos sobre contratos inteligentes de Ethereum. Muchos usuarios ahora están preocupados por la seguridad de sus activos en otras aplicaciones de contratos inteligentes, temiendo que vulnerabilidades similares puedan ser explotadas por piratas informáticos. Esta crisis de confianza dificulta el desarrollo del ecosistema Ethereum, lo que lleva a una disminución significativa de la actividad de los usuarios y la participación en algunos proyectos de DApps. Los desarrolladores también se enfrentan a mayores desafíos en la promoción de nuevas aplicaciones de contratos inteligentes. Los usuarios se han vuelto más cautelosos a la hora de elegir el uso de aplicaciones de contratos inteligentes, lo que requiere una revisión de seguridad más profunda y una evaluación de riesgos de los proyectos, lo que aumenta los costos de usuario y los costos de tiempo, y limita la popularidad y la innovación de las aplicaciones de contratos inteligentes.

5.2.2 Impacto en la tendencia de precios de ETH

El ataque de hackers a ETH ha tenido un impacto significativo en la tendencia de precios de ETH, lo cual se refleja en los aspectos a corto y largo plazo. A corto plazo, los ataques de hackers a menudo desencadenan pánico en el mercado, lo que conduce a una rápida caída en el precio de ETH. Después del incidente de robo de ETH en el intercambio Bybit, el precio de ETH se desplomó un 8% en un corto período de tiempo, cayendo rápidamente desde el punto más alto de $2845. Esto se debe a que los inversores venden ETH en grandes cantidades en pánico, provocando un exceso de oferta en el mercado y naturalmente llevando a una caída de precios. Al mismo tiempo, los ataques de hackers también pueden generar preocupaciones en el mercado sobre la seguridad del ecosistema de Ethereum, reduciendo la demanda de ETH por parte de los inversores, lo que a su vez disminuye el precio. A largo plazo, los ataques de hackers pueden afectar las perspectivas de desarrollo del ecosistema de Ethereum, teniendo así un impacto negativo en el precio de ETH. Si el ecosistema de Ethereum no puede abordar eficazmente los problemas de seguridad, los usuarios y desarrolladores pueden pasar gradualmente a otras plataformas blockchain más seguras, debilitando la competitividad del mercado de Ethereum, erosionando la base de valor de ETH y potencialmente manteniendo el precio en una tendencia a la baja a largo plazo. Sin embargo, si la comunidad de Ethereum puede responder activamente a los ataques de hackers, fortalecer las medidas de seguridad, mejorar la seguridad de los contratos inteligentes, restaurar la confianza de los usuarios e inversores, se espera que el precio de ETH se mantenga estable y crezca a largo plazo.

6. Estrategia de prevención de ataques de hackers ETH



6.1 Medidas Técnicas de Prevención

6.1.1 Auditoría de Seguridad de Contratos Inteligentes

Las auditorías de seguridad de contratos inteligentes son un paso crucial para garantizar la seguridad de las aplicaciones de Ethereum. Antes de que el contrato inteligente se active, es esencial realizar una auditoría de seguridad completa y exhaustiva. El proceso de auditoría debe comenzar con un análisis de código estático, utilizando herramientas automatizadas como Slither, Mythril, etc., para escanear el código del contrato inteligente e identificar vulnerabilidades comunes como desbordamiento de enteros, ataques de reentrancia, control de acceso inadecuado, etc. Estas herramientas pueden detectar rápidamente riesgos potenciales en el código, pero también tienen limitaciones y no pueden descubrir todos los errores lógicos. Por lo tanto, la revisión manual del código también es necesaria, donde expertos en seguridad experimentados inspeccionan la lógica del código línea por línea, analizan en profundidad áreas clave como llamadas a funciones, acceso a variables de estado, operaciones matemáticas y control de permisos para descubrir vulnerabilidades arraigadas que las herramientas automatizadas pueden pasar por alto.

Además de la revisión de código, la verificación formal también es un método de auditoría importante. Utiliza lógica matemática y demostración de teoremas para verificar la corrección de los contratos inteligentes, describe el comportamiento y las propiedades de los contratos mediante la construcción de modelos matemáticos precisos, asegura que los contratos puedan ejecutarse como se espera en diversas situaciones y evita eficazmente las vulnerabilidades de seguridad causadas por errores lógicos. Sin embargo, la verificación formal requiere altos requisitos técnicos y dificultades de implementación, y generalmente se aplica a contratos inteligentes clave con requisitos de seguridad extremadamente altos.

Durante el funcionamiento de los contratos inteligentes, también se deben realizar auditorías de seguridad continuas. Con el desarrollo de los negocios y las necesidades cambiantes, los contratos inteligentes pueden actualizarse y modificarse, lo que requiere una auditoría exhaustiva del código actualizado para garantizar que el nuevo código no introduzca nuevas vulnerabilidades de seguridad. Al mismo tiempo, supervise de cerca la dinámica de la comunidad de seguridad de la cadena de bloques, comprenda oportunamente las últimas amenazas de seguridad y métodos de ataque, incorpore esta información en el alcance de la auditoría, realice comprobaciones de seguridad específicas en contratos inteligentes y adáptese al entorno de seguridad en constante cambio.

6.1.2 Actualización de la tecnología de seguridad de la billetera

Como una herramienta importante para almacenar y gestionar activos de ETH, la actualización de la tecnología de seguridad de la billetera es crucial. En cuanto a la tecnología de encriptación, la billetera debería adoptar algoritmos de encriptación avanzados, como la Criptografía de Curva Elíptica (ECC), para encriptar la clave privada y la frase mnemotécnica con alta fortaleza, asegurando que incluso si los datos de la billetera son robados, los atacantes tendrán dificultades para descifrar la clave privada encriptada, protegiendo así la seguridad de los activos del usuario. Al mismo tiempo, optimizar continuamente los detalles de implementación de los algoritmos de encriptación, mejorar la eficiencia de encriptación y desencriptación, y garantizar la seguridad sin afectar la experiencia normal del usuario.

La autenticación de varios factores es un medio importante para mejorar la seguridad de la billetera. Las billeteras deben admitir diversas formas de autenticación de varios factores, además del inicio de sesión tradicional con contraseña, también deberían introducir códigos de verificación por SMS, tokens de hardware, tecnologías biométricas (como el reconocimiento de huellas dactilares, reconocimiento facial), etc. Cuando los usuarios realizan operaciones importantes como transferencias y retiros, deben ser verificados a través de múltiples métodos de autenticación. Incluso si la contraseña se filtra, los atacantes no pueden acceder fácilmente a los activos del usuario. Por ejemplo, algunas billeteras de hardware admiten el desbloqueo mediante reconocimiento de huellas dactilares, y las transacciones solo se pueden realizar después de la verificación de la huella digital del usuario, mejorando significativamente la seguridad de la billetera.

Además, los desarrolladores de billeteras deben escanear y corregir regularmente las vulnerabilidades en el software de billeteras, actualizar las versiones de software de manera oportuna para hacer frente a las nuevas amenazas de seguridad. Al mismo tiempo, fortalezca la protección de la seguridad de la comunicación de la red de billeteras, use protocolos de cifrado como SSL / TLS para evitar ataques de intermediarios y garantice la seguridad de la transmisión de datos cuando los usuarios usan la billetera.

6.1.3 Construcción del Sistema de Protección de Seguridad de la Red

La red ETH necesita construir un sistema de protección de seguridad completo y multicapa para defenderse de varios ataques a la red. En cuanto a la protección contra ataques DDoS, se utilizan servicios y dispositivos profesionales de protección DDoS para monitorear el tráfico de la red en tiempo real y detectar patrones de tráfico anormales de manera oportuna. Cuando se detecta un ataque DDoS, se pueden tomar medidas rápidamente, como limpieza de tráfico, enrutamiento de agujeros negros, etc., para desviar el tráfico de ataque a un centro de limpieza dedicado para su procesamiento, asegurando que el tráfico normal de la red pueda pasar sin problemas y garantizando el funcionamiento normal de la red ETH. Al mismo tiempo, optimizando la arquitectura de la red, aumentando el ancho de banda de la red, mejorando la resistencia de la red a los ataques y permitiendo que la red pueda resistir ataques DDoS a mayor escala.

El Sistema de Detección de Intrusiones (IDS) y el Sistema de Prevención de Intrusiones (IPS) son componentes importantes del sistema de protección de seguridad de la red. IDS es responsable de monitorear en tiempo real el tráfico de la red, analizar actividades de red, detectar comportamientos de intrusión o actividades anormales, y emitir alertas oportunas. IPS, basado en IDS, no solo puede detectar comportamientos de intrusión, sino también tomar medidas automáticamente para la defensa, como bloquear conexiones de ataque, prohibir el acceso a IPs específicos, etc., para prevenir la propagación adicional de ataques. Implementar IDS e IPS en nodos clave de la red de Ethereum, como servidores de nodos de Ethereum, servidores de intercambio, etc., puede proteger efectivamente la red de ataques externos.

Además, fortalezca la gestión de seguridad de los nodos de Ethereum, actualice regularmente la versión del software del nodo y corrija las vulnerabilidades de seguridad conocidas. Controle estrictamente el acceso a los nodos, utilice tecnologías como Listas de Control de Acceso (ACL), autenticación, etc., para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los nodos, prevenir que los hackers obtengan control de la red invadiendo los nodos, asegurando así la seguridad general de la red Ethereum (ETH).

Mejora de la conciencia de seguridad del usuario 6.2

6.2.1 Sugerencias para el uso seguro de la cartera ETH

  1. Elija una billetera confiable: los usuarios deben priorizar las billeteras conocidas, de buena reputación y auditadas por seguridad. Las billeteras conocidas suelen tener equipos de desarrollo profesionales y mecanismos de seguridad sólidos, lo que brinda una seguridad más confiable. Al elegir una billetera, los usuarios pueden consultar las evaluaciones de otros usuarios y las reseñas de instituciones profesionales para comprender la seguridad y la usabilidad de la billetera. Por ejemplo, las billeteras de hardware como Ledger y Trezor, así como las billeteras de software como MetaMask y Trust Wallet, tienen una alta visibilidad y una buena reputación de usuario en el mercado.
  2. Establezca una contraseña fuerte: establezca una contraseña compleja y única para la billetera, la contraseña debe contener al menos 12 caracteres, incluyendo letras mayúsculas y minúsculas, números y caracteres especiales, evite usar información fácilmente adivinada como cumpleaños, nombres, números de teléfono, etc. Al mismo tiempo, cada billetera debe usar una contraseña diferente para evitar que otras billeteras estén amenazadas una vez que se filtre una contraseña. Cambiar regularmente las contraseñas mejora aún más la seguridad de la billetera.
  3. Almacene de forma segura las claves privadas y las frases mnemotécnicas: Las claves privadas y las frases mnemotécnicas son cruciales para acceder a los activos de la billetera, por lo que es esencial almacenarlas correctamente. No comparta claves privadas ni frases mnemotécnicas en línea, ni las almacene en dispositivos inseguros o almacenamiento en la nube. Se recomienda escribir la frase mnemotécnica en un papel y guardarla en un lugar seguro, como un dispositivo de almacenamiento de hardware seguro o encriptado. En el caso de las carteras de hardware, siga las instrucciones del dispositivo para configurar y almacenar correctamente las claves privadas, garantizando la seguridad física del dispositivo de hardware.
  4. Realice copias de seguridad de su billetera regularmente: Realice copias de seguridad de su billetera regularmente para restaurar los activos en caso de pérdida, daño o mal funcionamiento del dispositivo. Al realizar la copia de seguridad, siga las pautas de copia de seguridad proporcionadas por la billetera para garantizar la integridad y precisión de la copia de seguridad. Guarde los archivos de copia de seguridad en múltiples ubicaciones seguras para evitar la pérdida de copia de seguridad debido a problemas con una sola ubicación de almacenamiento.

6.2.2 Métodos para Identificar Sitios Web de Phishing e Información de Estafas

  1. Revise la URL: al visitar sitios web relacionados con billeteras de ETH, asegúrese de verificar cuidadosamente la exactitud de la URL. Los sitios web de phishing a menudo imitan los nombres de dominio de sitios web reales, pero puede haber diferencias sutiles, como sustituciones de letras, agregando prefijos o sufijos, etc. Por ejemplo, cambiandometamask.io“ Sustitúyase por “metamask10.comLos usuarios deben desarrollar el hábito de ingresar directamente la dirección del sitio web oficial en la barra de direcciones del navegador para evitar acceder a sitios web de billeteras haciendo clic en enlaces de fuentes desconocidas. Al mismo tiempo, preste atención a verificar el certificado SSL del sitio web. Los sitios web legítimos suelen utilizar certificados SSL válidos, y la barra de direcciones mostrará un ícono de candado verde para garantizar la seguridad de la comunicación del sitio web.
  2. Tenga cuidado con los enlaces y correos electrónicos desconocidos: no haga clic en enlaces de correos electrónicos, mensajes o redes sociales desconocidos, especialmente aquellos que afirman estar relacionados con billeteras, como solicitar a los usuarios que verifiquen cuentas o actualicen billeteras. Es probable que estos enlaces sean enlaces de phishing, y hacer clic en ellos puede provocar el robo de la información de la billetera ingresada por los usuarios. En el caso de los correos electrónicos sospechosos, no responda, elimínelos directamente e infórmelos al proveedor de servicios de correo electrónico. Además, preste atención a la dirección del remitente del correo electrónico, los correos electrónicos legítimos generalmente provienen de dominios oficiales, como noreply@metamask.ioen lugar de algunos nombres de dominio sospechosos.
  3. Atención: La información fraudulenta a menudo explota los miedos, la codicia y otros factores psicológicos de los usuarios, como afirmar que la billetera del usuario está en riesgo y requiere una acción inmediata para evitar la pérdida de activos; o prometer a los usuarios altos rendimientos y solicitar operaciones de transferencia. Los usuarios deben permanecer vigilantes y analizar cuidadosamente dicha información, sin creerla fácilmente. Si existen dudas sobre la autenticidad de la información, se puede realizar una verificación a través de canales oficiales, como el sitio web oficial de la billetera, el servicio de atención al cliente, etc.

Conclusión



Para prevenir los ataques de piratas informáticos de ETH, es necesario fortalecer las auditorías de seguridad de los contratos inteligentes, actualizar la tecnología de seguridad de las billeteras y establecer un sistema de protección de la seguridad de la red a nivel técnico; los usuarios deben mejorar la conciencia de seguridad, dominar el uso seguro de las billeteras e identificar métodos de información fraudulenta; Los reguladores de la industria deben introducir políticas para fortalecer la supervisión, y las organizaciones autorreguladoras de la industria deben desempeñar un papel de orientación y supervisión.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Análisis en Profundidad de los Incidentes de Hacking de Ethereum (ETH) y Estrategias de Respuesta

Principiante2/27/2025, 7:55:07 AM
Para prevenir ataques de hackers de ETH, es necesario fortalecer las auditorías de seguridad de contratos inteligentes, actualizar la tecnología de seguridad de billeteras y establecer un sistema de protección de seguridad en la red a nivel técnico; los usuarios deben mejorar la conciencia de seguridad, dominar el uso seguro de billeteras y los métodos para identificar información fraudulenta; las agencias reguladoras de la industria deben promulgar políticas para fortalecer la supervisión, y las organizaciones autorreguladoras de la industria deben desempeñar un papel orientador y de supervisión.

1. Introducción



1.1 Antecedentes y Significado

Como una de las plataformas blockchain más influyentes a nivel mundial, Ethereum, desde su lanzamiento en 2015, ha provocado cambios e innovaciones generalizados en muchos campos como finanzas, juegos y cadena de suministro con su innovadora tecnología de contratos inteligentes y ecosistema de aplicaciones descentralizadas (DApps). ETH, como la criptomoneda nativa de la red Ethereum, sirve no solo como combustible para transacciones en la red y ejecución de contratos inteligentes, sino también como portador de valor fundamental de todo el ecosistema de Ethereum, desempeñando un papel crucial en el mercado global de criptomonedas.

Sin embargo, con el rápido desarrollo del ecosistema de Ethereum y el continuo aumento en el valor de ETH, las amenazas de seguridad a las que se enfrenta se están volviendo cada vez más serias. Los ataques de hackers, como uno de los principales riesgos de seguridad, impactan con frecuencia en la red de Ethereum y en las aplicaciones relacionadas. Desde el incidente inicial de The DAO, donde los hackers explotaron vulnerabilidades de contratos inteligentes para robar cerca de 60 millones de dólares estadounidenses en Ether, lo que llevó a un hard fork en Ethereum, hasta incidentes recientes importantes como el robo de 1.4 mil millones de dólares estadounidenses de ETH en el intercambio Bybit, cada ataque ha traído pérdidas económicas significativas y daño a la reputación a inversores, partes del proyecto y a todo el ecosistema de Ethereum. Estos ataques no solo socavan la confianza de los usuarios en la seguridad de Ethereum, sino que también representan una seria amenaza para la estabilidad y el desarrollo saludable del mercado de criptomonedas.

undefined

2. Visión general de ETH



La historia de desarrollo de 2.1 ETH

El concepto de Ethereum fue propuesto por primera vez a finales de 2013 por Vitalik Buterin, un programador ruso-canadiense. Construyendo sobre la base de Bitcoin, él imaginó una plataforma blockchain más universal que no solo permite transacciones de moneda digital, sino que también apoya el desarrollo y operación de varias aplicaciones descentralizadas (DApps). En 2014, Ethereum recaudó aproximadamente 18 millones de dólares estadounidenses en Bitcoin a través de una Oferta Inicial de Monedas (ICO), proporcionando financiamiento para el lanzamiento y desarrollo del proyecto.

El 30 de julio de 2015, se lanzó oficialmente la red principal de Ethereum, abriendo la etapa llamada “Frontier”. En esta etapa, la red de Ethereum aún se encontraba en su etapa experimental inicial, dirigida principalmente a desarrolladores técnicos. La interfaz de usuario y las operaciones eran relativamente complejas y la funcionalidad no era perfecta. Sin embargo, marcó el nacimiento oficial de la cadena de bloques de Ethereum, permitiendo a los usuarios comenzar a minar ETH y realizar transacciones simples y despliegue de contratos inteligentes.

En marzo de 2016, Ethereum entró en la fase “Homestead”. Esta fase implicó una serie de actualizaciones y mejoras importantes en el protocolo Ethereum, mejorando la estabilidad y seguridad de la red, introduciendo nuevas características de seguridad como controles de seguridad para contratos inteligentes, haciendo que la red Ethereum sea más fácil de usar, marcando la transición de Ethereum de la etapa experimental a la etapa práctica. Sin embargo, en junio de 2016, se produjo el impactante incidente de The DAO, que sacudió el campo de las criptomonedas. La DAO era una organización autónoma descentralizada basada en Ethereum, recaudó una gran cantidad de Ether a través de una ICO, pero debido a vulnerabilidades en el contrato inteligente, fue hackeada, lo que resultó en el robo de alrededor de 60 millones de dólares en ETH. Para compensar las pérdidas de los inversores, la comunidad de Ethereum decidió llevar a cabo una bifurcación dura para devolver los fondos robados a la dirección original. Esta medida desencadenó una división de la comunidad, en la que algunos se adhirieron al principio de inmutabilidad de la cadena de bloques y continuaron manteniendo la cadena original, formando Ethereum Classic (ETC), mientras que Ethereum (ETH) continuó desarrollándose en la nueva cadena.

Desde 2017 hasta 2019, Ethereum entró en la fase “Metropolis”, que tiene como objetivo mejorar la escalabilidad, privacidad y seguridad de Ethereum. Metropolis se divide además en dos actualizaciones de hard fork, Byzantium y Constantinople. La actualización Byzantium se completó en octubre de 2017, introduciendo múltiples mejoras que incluyen la optimización de la ejecución de contratos inteligentes, el retraso de la bomba de dificultad y la reducción de las recompensas por bloque, mejorando así el rendimiento y la seguridad de la red. La actualización Constantinople estaba originalmente programada para enero de 2019, pero se retrasó al 28 de febrero debido al descubrimiento de vulnerabilidades de seguridad. Esta actualización optimizó aún más la eficiencia de la ejecución de contratos inteligentes, redujo los costos de gas e introdujo algunas nuevas características y mejoras, como el soporte para una programación de contratos inteligentes y almacenamiento de datos más eficientes.

El 1 de diciembre de 2020, se lanzó oficialmente la cadena de beacon de Ethereum 2.0, marcando el inicio de la transición de Ethereum al mecanismo de consenso de Prueba de Participación (PoS) y el comienzo de la fase ‘Serenity’. El objetivo de Ethereum 2.0 es abordar problemas de escalabilidad, seguridad y consumo de energía enfrentados por la red de Ethereum mediante la introducción del mecanismo PoS, la tecnología de fragmentación, etc. La cadena de beacon, como componente central de Ethereum 2.0, es responsable de gestionar el conjunto de validadores y asignar tareas de validación, sentando las bases para las posteriores cadenas de fragmentos y actualizaciones de la máquina virtual. Posteriormente, el trabajo de desarrollo y actualización de Ethereum 2.0 continúa avanzando, moviéndose constantemente hacia el objetivo de lograr una plataforma blockchain más eficiente, segura y escalable.

En el proceso de desarrollo de Ethereum, además de las actualizaciones técnicas, su ecosistema también se está expandiendo. Las finanzas descentralizadas (DeFi), los tokens no fungibles (NFT) y otras aplicaciones basadas en Ethereum experimentaron un crecimiento explosivo de 2020 a 2021, atrayendo a una gran cantidad de desarrolladores, inversores y usuarios en todo el mundo. Esto amplió y mejoró significativamente los escenarios de aplicación y el valor de ETH, consolidando aún más la posición de Ethereum en el campo de la blockchain.

2.2 Los principios técnicos y características de ETH

  1. Contrato inteligente: El contrato inteligente es una de las innovaciones centrales de Ethereum, es un contrato autoejecutable almacenado en el blockchain en forma de código. Los contratos inteligentes contienen reglas y condiciones predefinidas, cuando se cumplen estas condiciones, el contrato se ejecutará automáticamente las operaciones correspondientes sin necesidad de intervención de terceros. Por ejemplo, en una plataforma de préstamos descentralizada basada en Ethereum, los prestatarios y prestamistas pueden acordar montos de préstamo, tasas de interés, plazos de pago y otras condiciones a través de contratos inteligentes. Cuando vence el plazo de pago, el contrato inteligente verificará automáticamente el estado de pago del prestatario, transferirá fondos, calculará intereses según el acuerdo, todo el proceso es transparente, justo e inmutable. La implementación de los contratos inteligentes depende de la Máquina Virtual Ethereum (EVM), EVM es un entorno de pruebas para ejecutar contratos inteligentes, proporcionando los recursos computacionales necesarios y el espacio de almacenamiento para que los contratos inteligentes se ejecuten de manera segura y confiable en la red Ethereum.
  2. Mecanismo de consenso: El mecanismo de consenso de Ethereum ha experimentado una transición de Prueba de Trabajo (PoW) a Prueba de Participación (PoS). Bajo el mecanismo PoW temprano, los mineros compiten por el derecho de crear nuevos bloques resolviendo problemas matemáticos complejos. Los mineros que crean nuevos bloques con éxito recibirán ETH como recompensa. Las ventajas del mecanismo PoW son una alta seguridad y descentralización, pero tiene desventajas como un alto consumo de energía y una velocidad lenta de procesamiento de transacciones. Para abordar estos problemas, Ethereum está realizando una transición gradual al mecanismo PoS. En el mecanismo PoS, los validadores ganan el derecho de crear nuevos bloques y validar transacciones en función de la cantidad de ETH que poseen y la duración de sus tenencias. Los validadores con más ETH y períodos de tenencia más largos tienen una mayor probabilidad de ser seleccionados para crear nuevos bloques. El mecanismo PoS reduce significativamente el consumo de energía, mejora la velocidad de procesamiento de transacciones y aumenta la descentralización de la red, ya que más usuarios comunes pueden participar en el proceso de validación de la red apostando ETH.
  3. Descentralización: Ethereum es una plataforma de blockchain descentralizada sin servidores centralizados u organizaciones de gestión, mantenida por nodos distribuidos globalmente. Cada nodo almacena una copia completa del registro de blockchain, comunicándose y sincronizando datos a través de una red P2P. Esta arquitectura descentralizada otorga a la red de Ethereum una alta resistencia a la censura y tolerancia a fallos, asegurando que el funcionamiento normal de toda la red no se vea afectado por el fallo o los ataques maliciosos de ningún nodo individual. Al mismo tiempo, la descentralización también garantiza que los usuarios tengan un control completo sobre sus activos y datos, sin necesidad de confiar en ninguna organización de terceros.
  4. Apertura y Escalabilidad: Ethereum es una plataforma de código abierto, y su código fuente está abierto a todos. Los desarrolladores pueden desarrollar libremente varias aplicaciones descentralizadas sobre la base de Ethereum sin permiso. Esta apertura ha atraído a un gran número de desarrolladores en todo el mundo para participar en la construcción del ecosistema de Ethereum, promoviendo la innovación tecnológica y la diversidad de aplicaciones. Además, Ethereum mejora continuamente la escalabilidad de la red mediante la introducción de soluciones como el shardin y las sidechains para satisfacer las crecientes necesidades de los usuarios y los escenarios de aplicación. La tecnología de shardin divide la red blockchain en múltiples fragmentos, cada uno de los cuales puede procesar transacciones de forma independiente, aumentando así la capacidad de procesamiento de transacciones de toda la red. Las sidechains son blockchains paralelos a la cadena principal de Ethereum, permitiendo la transferencia de activos y la interacción de datos con la cadena principal a través de tecnología de anclaje bidireccional, ampliando aún más los límites de aplicación de Ethereum.

Posición de 2.3 ETH en el mercado de criptomonedas

  1. Clasificación de capitalización de mercado: ETH es la segunda criptomoneda más grande del mundo por capitalización de mercado, solo superada por Bitcoin. Según los datos de Gate.io, a partir del 26 de febrero de 2025, la capitalización de mercado circulante de ETH ha alcanzado los 300.5 mil millones de dólares estadounidenses, lo que representa aproximadamente el 9.86% del total de la capitalización de mercado del mercado de criptomonedas. Su capitalización de mercado refleja el alto reconocimiento del mercado del ecosistema de Ethereum y el valor de ETH, con un gran número de inversores e instituciones que consideran ETH como una parte importante de su asignación de activos digitales.
  2. Volumen de negociación: ETH tiene un volumen de negociación muy alto en el mercado de criptomonedas, lo que lo convierte en una de las criptomonedas más activamente negociadas en el mercado. En los principales intercambios de criptomonedas, ETH tiene numerosos pares de negociación con Bitcoin, stablecoins y diversas otras monedas digitales, lo que conduce a actividades comerciales frecuentes. El alto volumen de negociación no solo garantiza la liquidez de ETH, lo que le permite ser comprado y vendido rápidamente y de manera conveniente en el mercado, sino que también refleja la amplia demanda y el alto nivel de atención para ETH en el mercado. Por ejemplo, durante períodos de volatilidad significativa en el mercado, el volumen de negociación diario de ETH puede alcanzar miles de millones de dólares estadounidenses, superando la actividad comercial de algunos activos financieros tradicionales.
  3. Ecosistema de Aplicaciones: Ethereum tiene el ecosistema de aplicaciones más abundante y activo, sirviendo como la infraestructura principal para las finanzas descentralizadas (DeFi), tokens no fungibles (NFT), aplicaciones descentralizadas (DApps) y otros campos. En el sector DeFi, han surgido una gran cantidad de aplicaciones de préstamos, trading, seguros y gestión de patrimonio construidas en Ethereum, formando un vasto sistema financiero descentralizado donde el valor de ETH bloqueado en proyectos DeFi alcanza miles de millones de dólares. El mercado de NFT también se centra en Ethereum, con una gran cantidad de obras de arte digitales, coleccionables, objetos de juego, etc., emitidos, negociados y circulados en forma de NFT en Ethereum, impulsando la innovación y el desarrollo de activos digitales. Además, numerosas DApps se ejecutan en la plataforma Ethereum, abarcando diversas áreas como redes sociales, juegos, comercio electrónico, verificación de identidad, atrayendo a cientos de millones de usuarios en todo el mundo. El robusto ecosistema de aplicaciones de Ethereum no solo crea una amplia gama de casos de uso y demandas prácticas para ETH, sino que también lo posiciona como un puente vital que conecta todo el mercado de criptomonedas y el mundo real, consolidando aún más su posición central en el mercado de criptomonedas.

undefined

3. Escaneo panorámico del evento de ataque de piratas informáticos de ETH



Análisis de Estadísticas de Eventos de Ataque 3.1

3.1.1 Frecuencia y tendencias de ataques históricos

A través del análisis de los ataques de hackers de ETH, encontramos que el número de ataques de hackers de ETH muestra una tendencia de cambios compleja. En la etapa inicial, con el surgimiento y desarrollo de la red de Ethereum, el número de ataques era relativamente pequeño pero creció rápidamente. En 2016, debido al incidente de The DAO, desencadenó un alto nivel de preocupación en la comunidad de criptomonedas sobre la seguridad de Ethereum. Aunque el número de ataques en ese año no fue alto, el impacto significativo del incidente de The DAO puso en foco los problemas de seguridad.

Posteriormente, con la expansión continua del ecosistema de Ethereum, han surgido numerosos proyectos y aplicaciones basados en Ethereum, y el número de ataques de hackers también ha ido aumentando año tras año. Durante el período de 2019-2020, el aumento en la frecuencia de los ataques fue más significativo, lo cual está estrechamente relacionado con el crecimiento explosivo de los proyectos DeFi en Ethereum. La complejidad y la innovación de los proyectos DeFi brindan a los hackers más objetivos potenciales y vulnerabilidades.

Entrando en 2021-2023, el número de ataques fluctuó a un nivel alto. Aunque la comunidad y los desarrolladores de Ethereum continúan fortaleciendo las medidas de seguridad, siguen surgiendo nuevos métodos y tecnologías de ataque, manteniendo alto el riesgo de ataques de hackers. Para 2024-2025, algunas grandes exchanges como Bybit fueron atacadas por hackers, causando una vez más un shock en el mercado. Si bien el número de ataques no aumentó bruscamente, el impacto y la destructividad de los ataques individuales aumentaron significativamente.

Desde una perspectiva a largo plazo, el crecimiento en los ataques de hackers a ETH está estrechamente relacionado con la etapa de desarrollo y la popularidad en el mercado del ecosistema Ethereum. Cuando el ecosistema Ethereum se expande rápidamente con nuevas aplicaciones y tecnologías que emergen constantemente, el rezago en las medidas de seguridad a menudo atrae la atención de los hackers y los ataques. Al mismo tiempo, el creciente reconocimiento del valor de ETH en el mercado también motiva a los hackers a buscar oportunidades de ataque para obtener ganancias económicas significativas.

3.1.2 Estadísticas de Pérdidas Causadas por Ataques

En cuanto a la cantidad de pérdidas causadas por los ataques de hackers de ETH, hay una tendencia fluctuante al alza. En las etapas iniciales de los ataques, debido al precio relativamente bajo de ETH y la escala limitada de los ataques, la cantidad de pérdidas era relativamente pequeña. Por ejemplo, en el incidente de The DAO en 2016, calculado al precio de ese momento, la pérdida fue de aproximadamente 60 millones de dólares estadounidenses, pero si se calcula al precio más alto histórico de ETH, esta pérdida estaría cerca de 17.5 mil millones de dólares estadounidenses, con pérdidas potenciales que aumentan significativamente con la fluctuación de los precios de ETH. Con el tiempo, especialmente durante el auge de DeFi de 2019 a 2021, una gran cantidad de fondos fluyeron hacia el ecosistema de Ethereum, y la cantidad de pérdidas causadas por los ataques de hackers se disparó rápidamente. Se aprovecharon vulnerabilidades en algunos proyectos DeFi, lo que llevó al robo de grandes cantidades de ETH y otras criptomonedas, con pérdidas individuales en proyectos que alcanzaron millones o incluso decenas de millones de dólares. De 2022 a 2023, aunque el mercado en su conjunto estaba en un período de ajuste, la cantidad de pérdidas por ataques de hackers se mantuvo en un nivel alto, en parte debido a la continua actualización de la tecnología de hackers, que puede penetrar mecanismos de seguridad más complejos. Al entrar en 2024-2025, el robo de ETH por valor de 1.4 mil millones de dólares estadounidenses en el intercambio Bybit estableció un nuevo récord para la cantidad de pérdidas en un solo ataque, volviendo a poner la cantidad de pérdidas causadas por los ataques en el centro de atención del mercado.

En general, la cantidad de pérdidas causadas por los ataques de hackers de ETH no solo está afectada por el número de ataques, sino que también está estrechamente relacionada con el precio de mercado de ETH, la escala de activos de los objetivos de ataque y otros factores. Con el desarrollo del ecosistema de Ethereum y el aumento del valor de ETH, aún existe una gran cantidad de incertidumbre y riesgo potencial en la cantidad potencial de pérdidas que los ataques de hackers pueden causar en el futuro.

3.2 Análisis en Profundidad de Casos Típicos de Ataque

3.2.1 Incidente de robo de $1.4 mil millones de ETH en Bybit Exchange

  1. Cronología: En la noche del 21 de febrero de 2025, el detective de blockchain ZachXBT emitió una alerta en la plataforma X, indicando que se detectaron salidas de fondos anormales desde una dirección relacionada con el intercambio Bybit, involucrando una cantidad asombrosa de 14.6 mil millones de dólares estadounidenses. Tras la confirmación de equipos de seguridad como SlowMist y PeckShield, se determinó que este incidente fue un hacker que controlaba la billetera fría de múltiples firmas de ETH de Bybit a través de un ataque de engaño de interfaz de usuario, robando 491,000 ETH (equivalente a unos 14 mil millones de dólares estadounidenses al precio diario). En ese momento, Bybit estaba en el proceso de una transferencia rutinaria de ETH desde la billetera fría de múltiples firmas a la billetera caliente, que formaba parte de su proceso diario de asignación de fondos. Sin embargo, el hacker utilizó métodos de ataque sofisticados para alterar la lógica del contrato inteligente durante la transacción y ocultar la interfaz de firma. Los miembros del equipo de Bybit, sin ser conscientes de la situación, procedieron con la operación de firma como de costumbre, firmando inconscientemente la transacción maliciosa preestablecida por el hacker, lo que llevó al atacante a tomar el control de la billetera fría de ETH y transferir rápidamente una gran cantidad de ETH a una dirección desconocida.
  2. Método de ataque de hacker: Esta vez, el hacker utilizó el método de ataque extremadamente encubierto de ‘Transacción Enmascarada’. El hacker implantó código malicioso para alterar la interfaz de firma de la billetera de firma múltiple, haciéndola pasar por una instrucción de transferencia normal. Cuando el equipo de Bybit firmó, parecía estar aprobando una transferencia de activos normal, pero en realidad estaba autorizando la operación maliciosa del hacker. El hacker utilizó la instrucción ‘delegatecall’ para reemplazar la instrucción originalmente utilizada para transferencias por una operación de actualización de contrato malicioso, logrando eludir con éxito el mecanismo de verificación de seguridad de la billetera de firma múltiple y obteniendo el control de la billetera fría. Este tipo de ataque no solo requiere capacidades técnicas avanzadas, sino también un profundo entendimiento de los procesos operativos y mecanismos de seguridad de Bybit, requiriendo una preparación y disposición meticulosa con antelación.
  3. Impacto en el mercado: Después de la exposición de la noticia, el mercado cayó rápidamente en pánico. La confianza de los usuarios en el intercambio de Bybit se vio severamente socavada, lo que llevó a una avalancha de retiros, lo que resultó en Bybit recibiendo más de 350,000 solicitudes de retiro en un corto período de tiempo, totalizando más de 5.5 mil millones de dólares estadounidenses. El precio de ETH también sufrió un impacto severo, cayendo en picado un 8% en un corto período, cayendo rápidamente desde un máximo de 2845 dólares estadounidenses. Todo el mercado de criptomonedas también se vio afectado, con Bitcoin experimentando múltiples caídas bruscas, cayendo por debajo de 95,000 dólares estadounidenses por moneda en 24 horas, alcanzando un mínimo de 94,830.3 dólares estadounidenses por moneda. Más de 170,000 personas en todo el mundo fueron liquidadas, y el mercado de futuros liquidó más de 200 millones de dólares estadounidenses en posiciones largas.
  4. Respuesta de Bybit: Los funcionarios de Bybit respondieron rápidamente al incidente, emitiendo una declaración a los usuarios por primera vez, explicando que este incidente involucró un robo de cartera fría de ETH, y otras categorías de activos no se vieron afectadas. También aseguraron que hay fondos suficientes para satisfacer las necesidades de retiro de los usuarios. Al mismo tiempo, Bybit colaboró activamente con otros intercambios. Intercambios como Bitget y Binance transfirieron rápidamente más de $4 mil millones a Bybit para aliviar su crisis de liquidez. Bybit también inició un mecanismo de investigación interna, cooperando con el equipo de seguridad para rastrear minuciosamente los detalles del ataque del hacker y el flujo de fondos, ofreciendo una recompensa del 10% de los fondos robados (hasta $140 millones) para llamar a hackers éticos y expertos en blockchain a nivel mundial para ayudar a capturar al hacker. El CEO de Bybit, Ben Zhou, aseguró a los usuarios la seguridad de los fondos a través de una transmisión en vivo, enfatizando que el intercambio asumirá todas las pérdidas para proteger los derechos de los usuarios.

Incidente de robo de ETH en la billetera caliente de intercambio M2 3.2.2

  1. Evento: En la noche del 31 de octubre de 2024, la bolsa de criptomonedas M2 informó que su billetera caliente fue hackeada, lo que resultó en una pérdida de más de $13.7 millones que involucraba billeteras calientes de Ether (ETH), Solana (SOL) y Bitcoin (BTC). M2 es una bolsa relativamente pequeña ubicada en Abu Dhabi con un volumen limitado de operaciones diarias. Sin embargo, la bolsa aún tiene más de $67 millones en varios activos en billeteras frías y más de $11.5 millones en billeteras calientes. En este ataque, el hacker específicamente apuntó a ETH, robando más de $10.3 millones de ETH en una sola transacción de la billetera caliente de M2, con fondos fluyendo hacia la billetera del hacker mostrando un patrón de transacciones repetidas de 17 o 42 ETH.
  2. Detalles del ataque: Aunque M2 no reveló los detalles exactos del ataque del hacker, se puede ver en los datos on-chain que el hacker realizó múltiples operaciones precisas en un corto período de tiempo. Para el robo de ETH, el hacker parece tener cierto entendimiento de los patrones de transacción y vulnerabilidades de seguridad de la billetera caliente de M2, lo que les permitió evadir algunos monitoreos de seguridad básicos y transferir rápidamente una gran cantidad de ETH a su propia billetera. Al mismo tiempo, el hacker también atacó SOL y BTC, realizando operaciones para mover o intercambiar tokens SOL por WSOL y llevando a cabo múltiples transacciones para recolectar un total de 41 BTC. Todo el proceso de ataque estuvo bien organizado, demostrando que el hacker posee ciertas capacidades técnicas y experiencia operativa.
  3. Flujo de fondos y manejo posterior: Después de que el hacker tuvo éxito, la mayor parte de los fondos robados todavía se encuentran almacenados en la billetera del hacker. El investigador en cadena ZachXBT identificó el destino final de los fondos robados y descubrió que la mayor parte de los fondos hackeados, Ethereum (ETH), no habían sido mezclados ni enviados a intercambios hasta el 1 de noviembre. Parece que el hacker está esperando un momento más adecuado para manejar estos activos. En cuanto a SOL y BTC, el hacker también realizó transferencias y operaciones correspondientes, pero no realizó un gran volumen de ventas. M2 actuó rápidamente después del ataque, recuperando los fondos en cuestión de minutos, afirmando haber compensado a los usuarios por completo y asumiendo toda la responsabilidad de posibles pérdidas. M2 no cerró su billetera caliente para la investigación, sino que continuó realizando retiros a otros operadores mientras tomaba medidas adicionales de control para evitar que incidentes similares vuelvan a ocurrir. Sin embargo, este incidente aún expuso vulnerabilidades en la gestión de seguridad de la billetera caliente de M2, lo que hace que incluso los intercambios pequeños tengan dificultades para evitar convertirse en objetivos de ataques de hackers.

4. Análisis exhaustivo de los métodos de ataque de los hackers de ETH



4.1 Ataque a los Contratos Inteligentes

4.1.1 Principio y Método de Explotación de Vulnerabilidades

  1. Desbordamiento de enteros: Los contratos inteligentes de Ethereum utilizan tipos de datos de tamaño fijo para almacenar enteros, como uint8 que puede almacenar valores de 0 a 255, y uint256 que puede manejar valores de hasta 2^256 - 1. Al realizar operaciones aritméticas, si el resultado excede el rango de representación del tipo de datos, se produce un desbordamiento de enteros. El desbordamiento de enteros se puede clasificar en dos casos: desbordamiento y subdesbordamiento. El desbordamiento se refiere al incremento de un número que excede su valor máximo que puede ser almacenado. Por ejemplo, para una variable uint256, cuando alcanza el valor máximo de 2^256 - 1 y luego se agrega 1, el resultado se convertirá en 0. El subdesbordamiento ocurre cuando un número es sin signo y una operación de decremento hace que caiga por debajo del valor mínimo representable. Por ejemplo, restar 1 de una variable uint8 con un valor almacenado de 0 resultará en 255. Los hackers explotan las vulnerabilidades de desbordamiento de enteros elaborando cuidadosamente los datos de transacción para causar resultados de cálculo incorrectos durante el proceso de ejecución del contrato, evitando las comprobaciones de seguridad del contrato y llevando a cabo operaciones ilícitas en activos como retiros no autorizados o manipulación de saldos.
  2. Ataque de reentrancia: El ataque de reentrancia explota principalmente la característica de los contratos inteligentes de que el contrato llamado puede ejecutar código antes de que el llamante complete la operación al llamar a un contrato externo. Cuando un contrato llama a otro contrato, si el estado del contrato llamante aún no ha sido actualizado, y el contrato llamado puede llamar de nuevo a una función específica del contrato llamante, esto puede llevar a un ataque de reentrancia. Por ejemplo, en un contrato inteligente que contiene una función de retiro de fondos, la lógica normal es verificar primero el saldo del usuario, luego actualizar el saldo y finalmente enviar los fondos al usuario. Sin embargo, si el código está escrito de manera inapropiada, al llamar a un contrato externo en la operación de envío de fondos sin actualizar primero el saldo, el atacante puede aprovechar esta oportunidad para llamar inmediatamente de nuevo a la función de retiro al recibir los fondos. Dado que el saldo no se ha actualizado, el atacante puede retirar fondos repetidamente, robando así una gran cantidad de activos del contrato. La clave del ataque de reentrancia radica en el manejo inadecuado del orden de las llamadas externas y las actualizaciones de estado en el contrato, lo que permite al atacante evadir las restricciones normales del contrato a través de llamadas recursivas.

Análisis de Vulnerabilidades en Casos Clásicos 4.1.2

  1. El Incidente de DAO: Este es el ataque de contrato inteligente más famoso en la historia de Ethereum. DAO es una organización autónoma descentralizada basada en Ethereum, que gestiona una gran cantidad de Ether a través de contratos inteligentes. Los hackers explotaron una vulnerabilidad lógica en una llamada de función en el contrato inteligente de DAO, combinada con un mecanismo de llamada recursiva, para llevar a cabo un ataque de reentrancia. En el contrato de DAO, hay una función para la retirada de fondos. Cuando esta función llama a un contrato externo para enviar fondos, el estado interno del saldo del contrato no se actualiza de inmediato. El atacante creó un contrato malicioso que llamó inmediatamente a la función de retirada de fondos de DAO cuando los fondos le fueron enviados por el contrato de DAO. Dado que el saldo de fondos del contrato de DAO no se actualizó en ese momento, el atacante pudo llamar repetidamente a la función de retirada, extrayendo continuamente fondos del contrato de DAO, lo que resultó en el robo de aproximadamente $60 millones de Ether. La causa principal de esta vulnerabilidad en el evento radica en la insuficiente conciencia del riesgo de los desarrolladores de contratos inteligentes con respecto a las llamadas externas, al no seguir el patrón de programación de seguridad ‘Verificar-Efectos-Interacciones’, actualizando el estado antes de las interacciones externas, brindando así una oportunidad a los hackers.
  2. Ataque al protocolo de préstamos compuestos: Compound es un conocido protocolo de préstamos descentralizados en Ethereum. En 2020, los piratas informáticos explotaron una vulnerabilidad de desbordamiento de enteros en el contrato de Compound para llevar a cabo el ataque. El contrato compuesto tiene un problema con la validación laxa de los datos de entrada del usuario durante el cálculo de intereses y la transferencia de fondos. Al elaborar datos de transacciones especiales, el pirata informático provocó un desbordamiento de enteros en el cálculo de intereses y actualizaciones de saldo. Por ejemplo, al calcular el monto de reembolso, el desbordamiento condujo a un valor mínimo o incluso a 0, lo que permitió al hacker pagar el préstamo a un costo muy bajo y, en algunos casos, no solo evitar el reembolso sino también obtener fondos adicionales del contrato, lo que resultó en pérdidas de fondos y caos en el sistema para el protocolo Compound. Este incidente pone de manifiesto la importancia de la validación estricta de los límites de los datos y los resultados de los cálculos en los contratos inteligentes cuando se maneja una lógica financiera compleja, ya que cualquier descuido puede ser explotado por los hackers para obtener ganancias ilegales.

4.2 Métodos de Ataque a la Cartera

4.2.1 Métodos de Ataque de Cartera Caliente

  1. Phishing: El phishing es uno de los métodos de ataque más comunes contra las hot wallets. Los atacantes crean sitios web, correos electrónicos o mensajes instantáneos que son extremadamente similares a billeteras o intercambios de criptomonedas conocidos, engañando a los usuarios para que ingresen información sensible como claves privadas de billetera, frases mnemónicas o contraseñas de inicio de sesión. Estas páginas y mensajes falsos a menudo imitan la apariencia y el estilo de plataformas reales, explotando la confianza y negligencia de los usuarios, haciéndoles creer que están realizando operaciones normales. Por ejemplo, un atacante puede enviar un correo electrónico que parece ser de una billetera oficial, afirmando que la billetera del usuario necesita una actualización de seguridad y pidiendo al usuario que haga clic en un enlace e ingrese información relevante. Una vez que el usuario ingresa información en la página falsa, el atacante puede obtener esta información crítica, obteniendo así el control de la hot wallet del usuario y transfiriendo los activos ETH dentro de ella.
  2. Invasión de malware: El malware también es un medio importante para atacar a las billeteras calientes. Los atacantes implantan malware en los dispositivos de los usuarios (como computadoras, teléfonos móviles) a través de varios métodos, como enlaces de descarga maliciosos, software infectado con virus, anuncios maliciosos, etc. Una vez que el dispositivo está infectado, el malware puede ejecutarse en segundo plano, monitorear el comportamiento operativo de los usuarios, grabar las claves privadas, contraseñas y otra información ingresada por los usuarios en la aplicación de la billetera, o modificar directamente la lógica del código de la aplicación de la billetera para controlar la billetera caliente. Por ejemplo, algunos malware pueden grabar la entrada del teclado de los usuarios. Cuando los usuarios ingresan las claves privadas en la aplicación de la billetera, el malware puede obtener esta información y enviarla al atacante. Algunos malware también pueden modificar la función de transacción de la aplicación de la billetera, reemplazando la dirección de transferencia del usuario con la dirección del atacante, transfiriendo así activos de ETH sin el conocimiento del usuario.

4.2.2 La dificultad y el avance de los ataques de billeteras frías

  1. Las razones por las que las carteras frías son relativamente seguras: Las carteras frías, también conocidas como carteras sin conexión, son un método de almacenamiento de monedas digitales que no está directamente conectado a Internet, y se consideran una opción relativamente segura para almacenar activos digitales. Su seguridad proviene principalmente de los siguientes aspectos: En primer lugar, las carteras frías no están conectadas a Internet, lo que significa que son casi inmunes a amenazas como el phishing, los ataques de malware y otros métodos de ataque basados en la red, porque los atacantes no pueden acceder directamente a las claves privadas y otra información sensible de la cartera fría a través de la red. En segundo lugar, las carteras frías suelen utilizar dispositivos de hardware (como Ledger, Trezor, etc.) o carteras de papel para almacenar las claves privadas, y estos métodos de almacenamiento son relativamente seguros físicamente. Si el dispositivo de hardware o la cartera de papel no son robados o dañados físicamente, las claves privadas pueden estar bien protegidas. Además, algunas carteras frías de hardware también tienen múltiples mecanismos de cifrado y autenticación de seguridad, como el reconocimiento de huellas dactilares, bloqueos de contraseña, etc., lo que mejora aún más la seguridad de las claves privadas.
  2. Los piratas informáticos atraviesan las billeteras frías con medios poco comunes: aunque las billeteras frías tienen una mayor seguridad, no son absolutamente seguras. Los piratas informáticos también pueden romper la protección de las billeteras frías a través de algunos medios raros. Una forma es obtener la clave privada de una billetera fría a través de ataques físicos. Por ejemplo, los piratas informáticos pueden robar o robar el dispositivo de billetera fría de hardware de un usuario y luego intentar descifrar la contraseña del dispositivo o eludir su mecanismo de autenticación de seguridad. Aunque las billeteras frías de hardware suelen utilizar tecnología de cifrado de alta resistencia y medidas de seguridad, si el usuario establece una contraseña demasiado simple o hay vulnerabilidades de seguridad durante el uso (como escribir la contraseña cerca del dispositivo), los piratas informáticos pueden obtener la clave privada a través del descifrado por fuerza bruta u otros medios técnicos. Además, los ataques de ingeniería social también se pueden utilizar para romper las billeteras frías. Los atacantes pueden utilizar el engaño, la inducción, etc., para obtener información relevante sobre las billeteras frías de los usuarios o personas relacionadas con los usuarios, como claves privadas, frases mnemotécnicas, etc. Por ejemplo, los atacantes pueden disfrazarse de personal de soporte técnico, afirmando que ayudan a los usuarios a resolver problemas de billetera e inducen a los usuarios a revelar información clave sobre billeteras frías, atacando así las billeteras frías.

4.3 Ataques de Capa de Red

4.3.1 Impacto de los ataques DDoS en la red ETH

Los ataques DDoS (Distributed Denial of Service) son una forma común de ataque a la red, que consiste en controlar un gran número de ordenadores (botnets) para enviar una cantidad masiva de solicitudes al servidor de destino, agotando los recursos del servidor como el ancho de banda, la CPU, la memoria, etc., lo que provoca que el servidor de destino no pueda prestar servicios con normalidad. En la red Ethereum, los ataques DDoS tienen principalmente los siguientes impactos en el funcionamiento normal y el procesamiento de transacciones de la red ETH:

  1. Congestión de red y retrasos: los ataques DDoS envían un gran número de solicitudes inválidas a los nodos de Ethereum, ocupando el ancho de banda de la red y causando congestión. Las solicitudes de transacción ETH normales son difíciles de transmitir en la red, lo que resulta en tiempos de confirmación de transacción significativamente extendidos. Por ejemplo, durante un ataque DDoS a gran escala, el tiempo promedio de confirmación de transacción en la red de Ethereum puede extenderse de los varios segundos normales a varios minutos o incluso más, impactando severamente las experiencias de transacción de los usuarios y las operaciones comerciales normales. Para algunas aplicaciones con altos requisitos de rapidez de transacción, como préstamos y operaciones comerciales en finanzas descentralizadas (DeFi), los retrasos prolongados en las transacciones pueden hacer que los usuarios pierdan las mejores oportunidades comerciales, lo que resulta en pérdidas económicas.
  2. Falla de nodos e inestabilidad de la red: Los ataques DDoS continuos pueden agotar los recursos del servidor de los nodos de Ethereum, lo que hace que los nodos no funcionen correctamente. Cuando un gran número de nodos son atacados y se vuelven ineficaces, la estabilidad general de la red Ethereum se ve gravemente afectada, lo que provoca interrupciones parciales de la red regional, comunicación anormal entre nodos y otros problemas. Esto no solo afecta al procesamiento de las transacciones de ETH, sino que también puede dar lugar a errores o estancarse en la ejecución de los contratos inteligentes. Por ejemplo, en algunos casos, los contratos inteligentes pueden no obtener los datos de red requeridos de manera oportuna debido a fallas en los nodos, lo que resulta en una ejecución incorrecta del contrato y, por lo tanto, perjudica los intereses de los usuarios. Además, la inestabilidad de la red también puede plantear dudas sobre la seguridad y fiabilidad de la red Ethereum, lo que afecta a la confianza del mercado en ETH.

4.3.2 Principio del ataque de intermediario y desafíos de prevención

  1. El principio de un ataque Man-in-the-Middle (MITM): En las transacciones de ETH, un ataque MITM se refiere a un atacante que intercepta, manipula o falsifica datos de comunicación entre un usuario y los nodos de la red Ethereum, obteniendo así el control de la transacción o robando información del usuario. Los atacantes suelen explotar las vulnerabilidades de la red o el engaño para establecer una conexión entre el dispositivo del usuario y el nodo intermediario controlado por el atacante, en lugar de comunicarse directamente con los nodos genuinos de la red Ethereum. Por ejemplo, los atacantes pueden configurar un punto de acceso malicioso en una red inalámbrica pública para atraer a los usuarios a conectarse a ella. Cuando un usuario inicia una transacción de ETH en una aplicación de billetera, la solicitud de transacción se envía primero al nodo intermediario del atacante. El atacante puede interceptar la solicitud de transacción en el nodo intermediario, modificar información clave como el monto de la transacción y la dirección del destinatario y, a continuación, enviar la solicitud modificada a la red Ethereum. Los usuarios, que no son conscientes de la situación, pueden pensar que la transacción se está llevando a cabo normalmente, pero en realidad, los activos se transfieren a una dirección especificada por el atacante. Además, los atacantes de MITM también pueden robar información confidencial, como la dirección de la billetera y la clave privada del usuario, para facilitar futuros ataques.
  2. Desafíos de prevención: Prevenir los ataques de intermediarios presenta muchas dificultades. En primer lugar, la complejidad del entorno de la red brinda a los atacantes más oportunidades para llevar a cabo ataques. En las redes públicas, redes móviles y otros entornos, es difícil para los usuarios juzgar la seguridad de la red, lo que los hace vulnerables a ser engañados por puntos de acceso maliciosos. Además, con el desarrollo de la tecnología de red, los métodos de los atacantes se vuelven cada vez más encubiertos y sofisticados, lo que dificulta que las medidas de seguridad tradicionales los aborden de manera efectiva. En segundo lugar, la falta de conciencia de seguridad entre los usuarios también es un aspecto desafiante de la prevención. Muchos usuarios carecen de vigilancia en cuanto a la seguridad de la red al usar carteras de ETH, lo que les facilita realizar transacciones en entornos de red inseguros o hacer clic en enlaces de fuentes desconocidas, lo que brinda oportunidades para ataques de intermediarios. Además, la apertura y descentralización de la red de Ethereum en sí misma dificultan la identificación y prevención de los ataques de intermediarios en la red. Debido a la naturaleza descentralizada de la red Ethereum sin una organización de gestión centralizada, la comunicación entre nodos se basa en una red P2P distribuida, lo que dificulta monitorear y verificar de manera integral todas las conexiones de red, lo que imposibilita detectar y prevenir de manera oportuna nodos intermediarios maliciosos.

undefined

5. Impacto de los ataques de hackers de ETH



5.1 Impacto en Inversores

5.1.1 Riesgo de pérdida de activos

Los ataques de hackers a ETH exponen directamente a los inversores al riesgo significativo de pérdida de activos. En varios incidentes de hacking, no es raro que los activos de ETH de los inversores sean robados directamente.

5.1.2 Confianza sacudida y pánico en el mercado

El ataque de hackers a ETH golpeó seriamente la confianza de los inversores en el ecosistema de Ethereum y en el mercado de criptomonedas, desencadenando pánico en el mercado. Cuando ocurre un ataque de hackers, los inversores a menudo dudan de la seguridad de sus activos y temen que puedan volver a sufrir ataques similares. Esta preocupación ha llevado a los inversores a tomar medidas, como vender activos de ETH en grandes cantidades, para mitigar posibles riesgos.

5.2 Impacto en el ecosistema Ethereum

5.2.1 Crisis de confianza en aplicaciones de contratos inteligentes

El incidente del ataque de piratas informáticos de ETH ha desencadenado una crisis de confianza entre los usuarios hacia las aplicaciones de contratos inteligentes. Los contratos inteligentes, como componente central del ecosistema Ethereum, se utilizan ampliamente en diversas aplicaciones descentralizadas (DApps), como las finanzas descentralizadas (DeFi), los tokens no fungibles (NFT) y otros campos. Sin embargo, los piratas informáticos explotan las vulnerabilidades de los contratos inteligentes para atacar, lo que genera serias dudas sobre la seguridad de los contratos inteligentes entre los usuarios. Tomando como ejemplo el incidente de la DAO, no solo resultó en pérdidas financieras sustanciales, sino que también creó una crisis de confianza entre los usuarios hacia los proyectos construidos sobre contratos inteligentes de Ethereum. Muchos usuarios ahora están preocupados por la seguridad de sus activos en otras aplicaciones de contratos inteligentes, temiendo que vulnerabilidades similares puedan ser explotadas por piratas informáticos. Esta crisis de confianza dificulta el desarrollo del ecosistema Ethereum, lo que lleva a una disminución significativa de la actividad de los usuarios y la participación en algunos proyectos de DApps. Los desarrolladores también se enfrentan a mayores desafíos en la promoción de nuevas aplicaciones de contratos inteligentes. Los usuarios se han vuelto más cautelosos a la hora de elegir el uso de aplicaciones de contratos inteligentes, lo que requiere una revisión de seguridad más profunda y una evaluación de riesgos de los proyectos, lo que aumenta los costos de usuario y los costos de tiempo, y limita la popularidad y la innovación de las aplicaciones de contratos inteligentes.

5.2.2 Impacto en la tendencia de precios de ETH

El ataque de hackers a ETH ha tenido un impacto significativo en la tendencia de precios de ETH, lo cual se refleja en los aspectos a corto y largo plazo. A corto plazo, los ataques de hackers a menudo desencadenan pánico en el mercado, lo que conduce a una rápida caída en el precio de ETH. Después del incidente de robo de ETH en el intercambio Bybit, el precio de ETH se desplomó un 8% en un corto período de tiempo, cayendo rápidamente desde el punto más alto de $2845. Esto se debe a que los inversores venden ETH en grandes cantidades en pánico, provocando un exceso de oferta en el mercado y naturalmente llevando a una caída de precios. Al mismo tiempo, los ataques de hackers también pueden generar preocupaciones en el mercado sobre la seguridad del ecosistema de Ethereum, reduciendo la demanda de ETH por parte de los inversores, lo que a su vez disminuye el precio. A largo plazo, los ataques de hackers pueden afectar las perspectivas de desarrollo del ecosistema de Ethereum, teniendo así un impacto negativo en el precio de ETH. Si el ecosistema de Ethereum no puede abordar eficazmente los problemas de seguridad, los usuarios y desarrolladores pueden pasar gradualmente a otras plataformas blockchain más seguras, debilitando la competitividad del mercado de Ethereum, erosionando la base de valor de ETH y potencialmente manteniendo el precio en una tendencia a la baja a largo plazo. Sin embargo, si la comunidad de Ethereum puede responder activamente a los ataques de hackers, fortalecer las medidas de seguridad, mejorar la seguridad de los contratos inteligentes, restaurar la confianza de los usuarios e inversores, se espera que el precio de ETH se mantenga estable y crezca a largo plazo.

6. Estrategia de prevención de ataques de hackers ETH



6.1 Medidas Técnicas de Prevención

6.1.1 Auditoría de Seguridad de Contratos Inteligentes

Las auditorías de seguridad de contratos inteligentes son un paso crucial para garantizar la seguridad de las aplicaciones de Ethereum. Antes de que el contrato inteligente se active, es esencial realizar una auditoría de seguridad completa y exhaustiva. El proceso de auditoría debe comenzar con un análisis de código estático, utilizando herramientas automatizadas como Slither, Mythril, etc., para escanear el código del contrato inteligente e identificar vulnerabilidades comunes como desbordamiento de enteros, ataques de reentrancia, control de acceso inadecuado, etc. Estas herramientas pueden detectar rápidamente riesgos potenciales en el código, pero también tienen limitaciones y no pueden descubrir todos los errores lógicos. Por lo tanto, la revisión manual del código también es necesaria, donde expertos en seguridad experimentados inspeccionan la lógica del código línea por línea, analizan en profundidad áreas clave como llamadas a funciones, acceso a variables de estado, operaciones matemáticas y control de permisos para descubrir vulnerabilidades arraigadas que las herramientas automatizadas pueden pasar por alto.

Además de la revisión de código, la verificación formal también es un método de auditoría importante. Utiliza lógica matemática y demostración de teoremas para verificar la corrección de los contratos inteligentes, describe el comportamiento y las propiedades de los contratos mediante la construcción de modelos matemáticos precisos, asegura que los contratos puedan ejecutarse como se espera en diversas situaciones y evita eficazmente las vulnerabilidades de seguridad causadas por errores lógicos. Sin embargo, la verificación formal requiere altos requisitos técnicos y dificultades de implementación, y generalmente se aplica a contratos inteligentes clave con requisitos de seguridad extremadamente altos.

Durante el funcionamiento de los contratos inteligentes, también se deben realizar auditorías de seguridad continuas. Con el desarrollo de los negocios y las necesidades cambiantes, los contratos inteligentes pueden actualizarse y modificarse, lo que requiere una auditoría exhaustiva del código actualizado para garantizar que el nuevo código no introduzca nuevas vulnerabilidades de seguridad. Al mismo tiempo, supervise de cerca la dinámica de la comunidad de seguridad de la cadena de bloques, comprenda oportunamente las últimas amenazas de seguridad y métodos de ataque, incorpore esta información en el alcance de la auditoría, realice comprobaciones de seguridad específicas en contratos inteligentes y adáptese al entorno de seguridad en constante cambio.

6.1.2 Actualización de la tecnología de seguridad de la billetera

Como una herramienta importante para almacenar y gestionar activos de ETH, la actualización de la tecnología de seguridad de la billetera es crucial. En cuanto a la tecnología de encriptación, la billetera debería adoptar algoritmos de encriptación avanzados, como la Criptografía de Curva Elíptica (ECC), para encriptar la clave privada y la frase mnemotécnica con alta fortaleza, asegurando que incluso si los datos de la billetera son robados, los atacantes tendrán dificultades para descifrar la clave privada encriptada, protegiendo así la seguridad de los activos del usuario. Al mismo tiempo, optimizar continuamente los detalles de implementación de los algoritmos de encriptación, mejorar la eficiencia de encriptación y desencriptación, y garantizar la seguridad sin afectar la experiencia normal del usuario.

La autenticación de varios factores es un medio importante para mejorar la seguridad de la billetera. Las billeteras deben admitir diversas formas de autenticación de varios factores, además del inicio de sesión tradicional con contraseña, también deberían introducir códigos de verificación por SMS, tokens de hardware, tecnologías biométricas (como el reconocimiento de huellas dactilares, reconocimiento facial), etc. Cuando los usuarios realizan operaciones importantes como transferencias y retiros, deben ser verificados a través de múltiples métodos de autenticación. Incluso si la contraseña se filtra, los atacantes no pueden acceder fácilmente a los activos del usuario. Por ejemplo, algunas billeteras de hardware admiten el desbloqueo mediante reconocimiento de huellas dactilares, y las transacciones solo se pueden realizar después de la verificación de la huella digital del usuario, mejorando significativamente la seguridad de la billetera.

Además, los desarrolladores de billeteras deben escanear y corregir regularmente las vulnerabilidades en el software de billeteras, actualizar las versiones de software de manera oportuna para hacer frente a las nuevas amenazas de seguridad. Al mismo tiempo, fortalezca la protección de la seguridad de la comunicación de la red de billeteras, use protocolos de cifrado como SSL / TLS para evitar ataques de intermediarios y garantice la seguridad de la transmisión de datos cuando los usuarios usan la billetera.

6.1.3 Construcción del Sistema de Protección de Seguridad de la Red

La red ETH necesita construir un sistema de protección de seguridad completo y multicapa para defenderse de varios ataques a la red. En cuanto a la protección contra ataques DDoS, se utilizan servicios y dispositivos profesionales de protección DDoS para monitorear el tráfico de la red en tiempo real y detectar patrones de tráfico anormales de manera oportuna. Cuando se detecta un ataque DDoS, se pueden tomar medidas rápidamente, como limpieza de tráfico, enrutamiento de agujeros negros, etc., para desviar el tráfico de ataque a un centro de limpieza dedicado para su procesamiento, asegurando que el tráfico normal de la red pueda pasar sin problemas y garantizando el funcionamiento normal de la red ETH. Al mismo tiempo, optimizando la arquitectura de la red, aumentando el ancho de banda de la red, mejorando la resistencia de la red a los ataques y permitiendo que la red pueda resistir ataques DDoS a mayor escala.

El Sistema de Detección de Intrusiones (IDS) y el Sistema de Prevención de Intrusiones (IPS) son componentes importantes del sistema de protección de seguridad de la red. IDS es responsable de monitorear en tiempo real el tráfico de la red, analizar actividades de red, detectar comportamientos de intrusión o actividades anormales, y emitir alertas oportunas. IPS, basado en IDS, no solo puede detectar comportamientos de intrusión, sino también tomar medidas automáticamente para la defensa, como bloquear conexiones de ataque, prohibir el acceso a IPs específicos, etc., para prevenir la propagación adicional de ataques. Implementar IDS e IPS en nodos clave de la red de Ethereum, como servidores de nodos de Ethereum, servidores de intercambio, etc., puede proteger efectivamente la red de ataques externos.

Además, fortalezca la gestión de seguridad de los nodos de Ethereum, actualice regularmente la versión del software del nodo y corrija las vulnerabilidades de seguridad conocidas. Controle estrictamente el acceso a los nodos, utilice tecnologías como Listas de Control de Acceso (ACL), autenticación, etc., para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los nodos, prevenir que los hackers obtengan control de la red invadiendo los nodos, asegurando así la seguridad general de la red Ethereum (ETH).

Mejora de la conciencia de seguridad del usuario 6.2

6.2.1 Sugerencias para el uso seguro de la cartera ETH

  1. Elija una billetera confiable: los usuarios deben priorizar las billeteras conocidas, de buena reputación y auditadas por seguridad. Las billeteras conocidas suelen tener equipos de desarrollo profesionales y mecanismos de seguridad sólidos, lo que brinda una seguridad más confiable. Al elegir una billetera, los usuarios pueden consultar las evaluaciones de otros usuarios y las reseñas de instituciones profesionales para comprender la seguridad y la usabilidad de la billetera. Por ejemplo, las billeteras de hardware como Ledger y Trezor, así como las billeteras de software como MetaMask y Trust Wallet, tienen una alta visibilidad y una buena reputación de usuario en el mercado.
  2. Establezca una contraseña fuerte: establezca una contraseña compleja y única para la billetera, la contraseña debe contener al menos 12 caracteres, incluyendo letras mayúsculas y minúsculas, números y caracteres especiales, evite usar información fácilmente adivinada como cumpleaños, nombres, números de teléfono, etc. Al mismo tiempo, cada billetera debe usar una contraseña diferente para evitar que otras billeteras estén amenazadas una vez que se filtre una contraseña. Cambiar regularmente las contraseñas mejora aún más la seguridad de la billetera.
  3. Almacene de forma segura las claves privadas y las frases mnemotécnicas: Las claves privadas y las frases mnemotécnicas son cruciales para acceder a los activos de la billetera, por lo que es esencial almacenarlas correctamente. No comparta claves privadas ni frases mnemotécnicas en línea, ni las almacene en dispositivos inseguros o almacenamiento en la nube. Se recomienda escribir la frase mnemotécnica en un papel y guardarla en un lugar seguro, como un dispositivo de almacenamiento de hardware seguro o encriptado. En el caso de las carteras de hardware, siga las instrucciones del dispositivo para configurar y almacenar correctamente las claves privadas, garantizando la seguridad física del dispositivo de hardware.
  4. Realice copias de seguridad de su billetera regularmente: Realice copias de seguridad de su billetera regularmente para restaurar los activos en caso de pérdida, daño o mal funcionamiento del dispositivo. Al realizar la copia de seguridad, siga las pautas de copia de seguridad proporcionadas por la billetera para garantizar la integridad y precisión de la copia de seguridad. Guarde los archivos de copia de seguridad en múltiples ubicaciones seguras para evitar la pérdida de copia de seguridad debido a problemas con una sola ubicación de almacenamiento.

6.2.2 Métodos para Identificar Sitios Web de Phishing e Información de Estafas

  1. Revise la URL: al visitar sitios web relacionados con billeteras de ETH, asegúrese de verificar cuidadosamente la exactitud de la URL. Los sitios web de phishing a menudo imitan los nombres de dominio de sitios web reales, pero puede haber diferencias sutiles, como sustituciones de letras, agregando prefijos o sufijos, etc. Por ejemplo, cambiandometamask.io“ Sustitúyase por “metamask10.comLos usuarios deben desarrollar el hábito de ingresar directamente la dirección del sitio web oficial en la barra de direcciones del navegador para evitar acceder a sitios web de billeteras haciendo clic en enlaces de fuentes desconocidas. Al mismo tiempo, preste atención a verificar el certificado SSL del sitio web. Los sitios web legítimos suelen utilizar certificados SSL válidos, y la barra de direcciones mostrará un ícono de candado verde para garantizar la seguridad de la comunicación del sitio web.
  2. Tenga cuidado con los enlaces y correos electrónicos desconocidos: no haga clic en enlaces de correos electrónicos, mensajes o redes sociales desconocidos, especialmente aquellos que afirman estar relacionados con billeteras, como solicitar a los usuarios que verifiquen cuentas o actualicen billeteras. Es probable que estos enlaces sean enlaces de phishing, y hacer clic en ellos puede provocar el robo de la información de la billetera ingresada por los usuarios. En el caso de los correos electrónicos sospechosos, no responda, elimínelos directamente e infórmelos al proveedor de servicios de correo electrónico. Además, preste atención a la dirección del remitente del correo electrónico, los correos electrónicos legítimos generalmente provienen de dominios oficiales, como noreply@metamask.ioen lugar de algunos nombres de dominio sospechosos.
  3. Atención: La información fraudulenta a menudo explota los miedos, la codicia y otros factores psicológicos de los usuarios, como afirmar que la billetera del usuario está en riesgo y requiere una acción inmediata para evitar la pérdida de activos; o prometer a los usuarios altos rendimientos y solicitar operaciones de transferencia. Los usuarios deben permanecer vigilantes y analizar cuidadosamente dicha información, sin creerla fácilmente. Si existen dudas sobre la autenticidad de la información, se puede realizar una verificación a través de canales oficiales, como el sitio web oficial de la billetera, el servicio de atención al cliente, etc.

Conclusión



Para prevenir los ataques de piratas informáticos de ETH, es necesario fortalecer las auditorías de seguridad de los contratos inteligentes, actualizar la tecnología de seguridad de las billeteras y establecer un sistema de protección de la seguridad de la red a nivel técnico; los usuarios deben mejorar la conciencia de seguridad, dominar el uso seguro de las billeteras e identificar métodos de información fraudulenta; Los reguladores de la industria deben introducir políticas para fortalecer la supervisión, y las organizaciones autorreguladoras de la industria deben desempeñar un papel de orientación y supervisión.

Autor: Frank
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!