Ataque por envenenamiento ARP: una amenaza creciente en el mundo cripto

robot
Generación de resúmenes en curso

He sido víctima del caos que estos ataques pueden generar. La situación es alarmante: más de 290.000 ataques a la cadena BSC y 40.000 a ETH, con pérdidas que superan los 1,64 millones de dólares. Detrás de estas cifras hay 186.000 direcciones independientes afectadas, personas reales que han visto cómo sus fondos desaparecían.

El ecosistema cripto siempre ha sido vulnerable, pero este año la frecuencia de ataques ha aumentado de manera preocupante. El envenenamiento ARP se ha convertido en el protagonista de esta pesadilla. Desde finales de noviembre, tanto BSC como ETH han estado bajo asedio, con una intensidad que no deja de crecer.

¿Pero qué es realmente este ataque? El Protocolo de Resolución de Direcciones (ARP) tiene un defecto de diseño desde su creación en 1982: carece de autenticación. Cualquier dispositivo puede responder a una solicitud ARP, aunque no fuera el destinatario original. Esta vulnerabilidad permite que los atacantes “envenenen” la caché ARP de otros hosts, introduciendo información falsa.

En la práctica, esto significa que un atacante puede vincular su dirección MAC con la IP de un dispositivo legítimo. Así, intercepta, modifica o bloquea comunicaciones dirigidas al dispositivo original. En el contexto cripto, los hackers inician múltiples transferencias de 0 dólares para comprometer cuentas.

El impacto es devastador. El tráfico destinado a hosts legítimos se redirige según la voluntad del atacante. Hasta hace poco, 94 direcciones únicas habían sido estafadas, y todo apunta a que este número seguirá creciendo.

Los ataques más comunes son:

  • Hombre en el medio (MiTM): el atacante falsifica respuestas ARP, haciendo que las víctimas envíen su tráfico a través de él.
  • Denegación de servicio (DoS): asigna falsamente muchas IPs a una sola MAC, sobrecargando el sistema.
  • Secuestro de sesión: captura información de autenticación para suplantar la identidad de la víctima.

¿Cómo protegerse? Existen varias estrategias:

  • Configurar tablas ARP estáticas
  • Utilizar la seguridad de los conmutadores con Inspección Dinámica ARP
  • Controlar el acceso físico a la red
  • Aislar recursos importantes en segmentos de red seguros
  • Implementar cifrado en las comunicaciones

Es fundamental que las aplicaciones de billetera mejoren sus alertas de riesgo. Como usuario, debes mantenerte informado y alerta ante cualquier comportamiento sospechoso durante tus transferencias. Esta amenaza es real y está en aumento.

ETH-6.9%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)