Por André Beganski
4 min lectura
Antes del airdrop de Blast el miércoles, Twitter se inundó con enlaces maliciosos, a medida que los estafadores parecían aprovechar herramientas destinadas a organizaciones verificadas.
Un enlace sospechoso finalmente se abrió paso también en el servidor oficial de Discord de Blast, antes de que un enlace potencialmente perjudicial para las billeteras fuera eliminado por un moderador de la comunidad.
Los usuarios de la red de escalado de capa 2 de Ethereum estaban programados para recibir 17 mil millones de tokens BLAST como parte del aidrop inicial de la red. Creada por los fabricantes del mercado de NFT incentivado Blur, el airdrop de Blast dio como resultado una capitalización de mercado inicial de $392 millones.
Sin embargo, una multitud de publicaciones fraudulentas afirmaban que el airdrop de Blast había comenzado mucho antes de lo previsto. Con la misma foto de perfil y lo que parecía ser el mismo nombre de pantalla que la cuenta legítima de Twitter (también conocido como X) de Blast, varias cuentas instaban a los usuarios a visitar rápidamente sitios web falsos, mientras mostraban "marcas de verificación doradas" que fueron introducidas bajo el actual propietario de la plataforma, Elon Musk.
"¡EL MOMENTO QUE TODOS HAN ESTADO ESPERANDO!", escribió una cuenta ahora eliminada llamada studio_tribu, que no está afiliada. "¡El Verificador de Asignación de $BLAST ya está EN VIVO!"
Los enlaces fraudulentos en Cripto Twitter no son nada nuevo, pero la avalancha de publicaciones falsas del miércoles pone de manifiesto los desafíos continuos de la plataforma para frustrar a los actores malintencionados. Al menos una docena de cuentas emularon a Blast mientras presumían de una marca de verificación dorada, otorgada a afiliados de organizaciones verificadas, todas realizando publicaciones falsas.
Captura de pantalla de una publicación de estafa de airdrop de Blast (URL oculta). Imagen: Decrypt
Por ejemplo, el sitio web de ayuda de Twitter afirma que cada solicitante que desee convertirse en una organización verificada es revisado. Sin embargo, una cuenta llamada Blast_L2_now__ había obtenido la verificación, simplemente agregando "_now__" al nombre de usuario real de Twitter de Blast en un intento de hacer que los usuarios hagan clic en un enlace de estafa y conecten sus billeteras.
Una víctima perdió $217.000 en criptomonedas después de visitar un sitio web de phishing que imitaba a Blast, según la firma de ciberseguridad Scam Sniffer. El usuario había firmado inadvertidamente múltiples firmas de phishing a la vez, escribió Scam Sniffer.
Dentro de la comunidad oficial de Discord de Blast, también se compartió un enlace de estafa, según neried, uno de los principales contribuyentes anónimos del proyecto. "No hagas clic en eso", advirtió la cuenta a otro miembro de Discord, quien había comentado, que el link decía "enlace inválido".
Las organizaciones verificadas pagan al menos $200 al mes por beneficios que incluyen soporte prioritario y una apariencia distinguida dentro de Twitter. Según el sitio web de la plataforma, ese servicio también incluye monitorear cuentas para defenderse contra la suplantación de identidad. Las organizaciones verificadas pueden ofrecer insignias afiliadas y marcas de verificación doradas a empleados o defensores, pero eso aparentemente también abre la puerta al posible uso indebido.
La cuenta legítima de Twitter de Blast ha empleado una defensa común contra la suplantación de identidad que muchos proyectos de criptomonedas utilizan. Al unir publicaciones, advierte a los usuarios que "este es el último tweet de este hilo" al final, mientras advierte a los usuarios que estén atentos a los impostores.
Aun así, el tipo de FOMO que impulsa a muchos traders de la industria de criptomonedas logra atraer a algunos usuarios a hacer clic en enlaces ilícitos sin hacer la debida diligencia, a menudo pagando un alto costo en el proceso.
Editado por Andrew Hayward
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.