En el mundo de las finanzas descentralizadas (DeFi) y el comercio de criptomonedas, los contratos inteligentes sirven como columna vertebral de muchos intercambios y protocolos de criptomonedas. Sin embargo, estos scripts automatizados, que están diseñados para ejecutarse automáticamente bajo ciertas condiciones, son el foco principal de los piratas informáticos, como se vio en el caso del hackeo del intercambio WazirX que resultó en la pérdida de criptomonedas por valor de 2.000 millones de rupias. .
Los piratas informáticos pueden aprovechar estas vulnerabilidades de los contratos inteligentes para infiltrarse en los intercambios y comprometer la seguridad de los usuarios. Aunque la mayoría de la gente considera que los contratos inteligentes son muy seguros y confiables, a veces existen riesgos de intenciones maliciosas. En este blog, examinamos cómo se utilizan estos contratos inteligentes maliciosos para explotar los intercambios y destacamos las lecciones clave aprendidas de estos incidentes. También analizamos un ejemplo de un ataque reciente al intercambio WazirX. Echemos un vistazo más de cerca.
¿Qué es un contrato inteligente malicioso?
Los piratas informáticos diseñan o manipulan específicamente los contratos inteligentes maliciosos para explotar las vulnerabilidades en las plataformas blockchain y los intercambios de criptomonedas. Aunque estos contratos parecen funcionar como contratos inteligentes legítimos, contienen código oculto y fallas que pueden eludir las medidas de seguridad. Una vez implementados, estos contratos pueden interactuar con la plataforma de destino para robar fondos, manipular transacciones o interrumpir servicios.
En el espacio criptográfico, los piratas informáticos aprovechan estos contratos para explotar las debilidades en los diseños de contratos existentes y realizar ataques sofisticados. Los ataques de piratas informáticos suelen pasar desapercibidos hasta que causan un daño significativo a la plataforma de la víctima.
Cómo sucedió: el hackeo de WazirX de 230 millones de dólares
1. Hack de WazirX: un caso de código vulnerable
WazirX, el mayor intercambio de criptomonedas de la India en ese momento, fue atacado en julio de 2024 debido a una vulnerabilidad en su contrato inteligente. En este incidente, los piratas informáticos inyectaron código malicioso en el panel multifirma del intercambio proporcionado por la empresa de gestión de criptomonedas Liminal y obtuvieron acceso a una de sus billeteras. Como resultado, se perdieron más de 230 millones de dólares de los fondos de los usuarios del intercambio.
Conclusión clave: el truco de WazirX destaca la importancia de elegir un custodio criptográfico confiable y auditar minuciosamente los contratos inteligentes de su billetera. El intercambio no logró proteger adecuadamente sus contratos de billetera multifirma contra exploits, lo que permitió a los atacantes explotar una falla relativamente simple para obtener ganancias significativas.
Cómo los piratas informáticos explotan las plataformas criptográficas
Los piratas informáticos explotan las plataformas criptográficas utilizando diferentes tipos de ataques que apuntan a las debilidades de los contratos inteligentes, la infraestructura de intercambio y los protocolos DeFi. Muchos de estos ataques aprovechan atractivas funciones de contratos inteligentes, como préstamos flash, pero son manipulados para generar acciones maliciosas.
Tipos de ataques que utilizan los piratas informáticos para explotar plataformas criptográficas
ataque de reentrada
En este tipo de ataque, un pirata informático explota una vulnerabilidad en un contrato inteligente llamando repetidamente a una función antes de que se hayan completado las transacciones anteriores del contrato inteligente.
ataque de préstamo flash
Esto implica que los piratas informáticos obtengan grandes préstamos en criptomonedas y exploten los protocolos DeFi manipulando los precios de los tokens dentro de la misma transacción. Un ejemplo bien conocido de este ataque es el hack de Cream Finance. Los atacantes explotaron Cream Finance obteniendo préstamos rápidos y manipulando los precios de los tokens. Como resultado, se drenaron más de 130 millones de dólares del fondo de liquidez de la plataforma.
operaciones de oráculo
En una operación de Oracle, los piratas informáticos aprovechan las vulnerabilidades de los oráculos (servicios que proporcionan datos externos a contratos inteligentes) para introducir datos falsos. Esto podría provocar que el sistema se comportara de forma no deseada y permitir que el atacante se beneficiara de las fluctuaciones de los precios del mercado.
Leer: 5 vulnerabilidades comunes de los contratos inteligentes y cómo prevenirlas
Lección aprendida: protección contra contratos inteligentes maliciosos
La protección contra contratos inteligentes maliciosos requiere un enfoque de seguridad de múltiples capas tanto para los usuarios como para los proyectos criptográficos. Para proyectos criptográficos de alto perfil, una defensa eficaz es realizar auditorías periódicas del código y los contratos inteligentes detrás de la aplicación. Estas auditorías ayudan a detectar vulnerabilidades antes de que los piratas informáticos puedan aprovecharlas. Además, limitar las interacciones entre contratos inteligentes ayuda a minimizar el riesgo de vulnerabilidades entre contratos que a menudo conducen a ataques a gran escala.
La educación también juega un papel importante y puede explicar cómo los contratos desconocidos o cuestionables pueden dañar su billetera. La combinación de auditorías de contratos inteligentes, controles de acceso sólidos y una educación sólida de los usuarios puede reducir significativamente el riesgo de abuso de contratos maliciosos y crear un entorno más seguro para las finanzas descentralizadas.
conclusión
El hackeo de WazirX provocó medidas de seguridad en todo el ecosistema criptográfico. Se ha destacado que los contratos inteligentes maliciosos representan una grave amenaza para la seguridad de los intercambios de cifrado. Si bien estas tecnologías ofrecen un gran potencial para las finanzas descentralizadas, sus vulnerabilidades pueden ser aprovechadas por atacantes sofisticados. Al aprender de estos incidentes e implementar medidas de seguridad sólidas, tanto los usuarios como los proyectos criptográficos pueden minimizar los riesgos asociados con el abuso de contratos inteligentes y proteger sus fondos.
Artículo relacionado: “Le advertí a Nishal sobre el hackeo de Wazir-X, pero al principio no me creyó”: Vicepresidente Cybers
How Hackers Use Malicious Smart Contracts to Steal Crypto: Insights from WazirX Hack