Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Futuros
Cientos de contratos liquidados en USDT o BTC
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
#EthereumWarnsonAddressPoisoning Una $50M pérdida expone una falla de seguridad sistémica en la experiencia del usuario de la Billetera y la verificación de DIRECCIÓN
Un reciente fraude de envenenamiento de DIRECCIÓN de $50 millones de USDT en Ethereum ha resaltado una de las fallas de seguridad más peligrosas que enfrentan los usuarios de criptomonedas e instituciones. En este incidente, una gran transferencia destinada a una billetera conocida fue enviada por error a una DIRECCIÓN similar que había sido "envenenada" en el historial de transacciones de la víctima a través de pequeñas transacciones de polvo cuidadosamente elaboradas. El atacante generó una DIRECCIÓN de billetera que compartía los mismos primeros y últimos caracteres que el destinatario previsto, aprovechando la práctica común de truncar DIRECCIONES para su visualización. Confiando en la forma abreviada visible en su historial reciente, la víctima copió la DIRECCIÓN sin verificar los caracteres del medio, enviando casi $50 millones a la billetera del estafador.
La contaminación de direcciones no es un caso marginal. Es un vector de ataque escalable. La investigación muestra que los atacantes pueden generar millones de direcciones similares en Ethereum y otras cadenas compatibles con EVM, lo que resulta en pérdidas financieras sustanciales y afecta a miles de usuarios. Estos ataques explotan la costumbre de las billeteras de ocultar los caracteres del medio de las direcciones e introducir direcciones falsas en los historiales de transacciones, lo que hace que los usuarios sean vulnerables a errores aparentemente menores con consecuencias catastróficas.
Muchas billeteras populares no advierten adecuadamente a los usuarios sobre direcciones sospechosas o visualmente similares. Las evaluaciones de más de 50 billeteras de Ethereum revelaron que solo una pequeña fracción implementa advertencias efectivas, dejando a la mayoría de los usuarios expuestos a ataques que explotan la similitud visual. Incluso los operadores experimentados pueden ser engañados por este modo de falla predecible, lo que destaca que la causa raíz no es la negligencia del usuario, sino fallas de diseño en la experiencia de usuario de la billetera.
En el reciente caso $50M , la víctima realizó una transferencia inicial pequeña, como se recomienda para transacciones de alto valor. Sin embargo, minutos después, se realizó una transferencia mayor a la DIRECCIÓN maliciosa que había sido insertada en el historial de la Billetera. En treinta minutos, el atacante intercambió el USDT robado por otros tokens y enrutó los fondos a través de mezcladores, lavando efectivamente los activos robados. Esto demuestra cuán rápido y eficientemente los atacantes pueden explotar pequeñas debilidades en la experiencia de usuario.
El problema sistémico radica en el diseño de la Billetera. La mayoría de las Billeteras muestran DIRECCIONES como “0x1234…ABCD,” entrenando implícitamente a los usuarios a verificar solo los segmentos visibles. Los atacantes explotan esto generando DIRECCIONES con prefijos y sufijos idénticos, haciendo que las discrepancias en el medio oculto sean casi invisibles. El problema se agrava a medida que los atacantes utilizan herramientas aceleradas por GPU para producir miles de DIRECCIONES similares y sembrarlas en los historiales de los usuarios, convirtiendo en armas las interacciones cotidianas con la Billetera.
La mitigación requiere tanto cambios a nivel de billetera como prácticas operativas disciplinadas. Las interfaces de usuario de la billetera deben mostrar direcciones completas por defecto y proporcionar diferencias visuales que resalten cualquier diferencia al pegar o seleccionar una dirección. Los heurísticos deben marcar coincidencias cercanas con contactos conocidos, y deben emitirse advertencias claras cuando se use una dirección nueva o visualmente similar. Sistemas de nomenclatura legibles por humanos como el Servicio de Nombres de Ethereum (ENS) pueden ayudar, pero solo cuando las direcciones resueltas se muestren junto al nombre y se verifiquen a través de canales de confianza.
Para usuarios de alto valor, DAOs y gerentes de tesorería, la disciplina operativa es ahora esencial. Las mejores prácticas incluyen verificar manualmente la dirección completa antes de aprobar transferencias, evitar copiar direcciones del historial de la billetera, realizar transacciones de prueba con confirmaciones separadas a través de canales seguros, mantener listas de direcciones permitidas seguras y hacer cumplir las aprobaciones de firma múltiple para destinatarios significativos o de primera vez. Las empresas avanzadas también pueden emplear monitoreo en cadena para detectar direcciones similares o transacciones de polvo sospechosas.
La lección más amplia es clara: las elecciones de UX que priorizan la conveniencia sobre la seguridad crean vectores de ataque predecibles en entornos hostiles. Lo que alguna vez se consideró un diseño de billetera aceptable ahora representa riesgos severos, particularmente a medida que los atacantes se vuelven más sofisticados y la adopción institucional crece. La visualización y verificación de direcciones deben ser tratadas como superficies críticas de seguridad, no como elementos cosméticos. Hasta que las billeteras, los sistemas de nomenclatura y las prácticas operativas se alineen con esta realidad, el phishing de direcciones similares seguirá siendo una de las formas de robo más eficientes y devastadoras en cripto.