¿Cómo puedo proteger mi billetera Web3 de posibles estafas?
Una billetera Web3 facilita nuestra participación en el mundo descentralizado. Sin embargo, los estafadores suelen utilizar la minería, los airdrops y las actividades que generan ganancias importantes para animar a los usuarios a hacer clic en enlaces que les son desconocidos, y
esto puede resultar en accesos no autorizados a una billetera. También es habitual que intenten engañar a un usuario para que proporcione sus frases mnemotécnicas o sus claves privadas, lo que genera la pérdida de sus activos. Suele ser muy complicado recuperar los fondos robados debido al anonimato y a la descentralización inherentes a los activos digitales.
¿Qué debo hacer para protegerme de las estafas?
Te recomendamos encarecidamente que te mantengas alerta y que sigas estas acciones clave para evitar ser víctima de una estafa:
No hagas clic en enlaces desconocidos
No autorices proyectos con los que no estés familiarizado
Verifica las direcciones para comprobar que son correctas
Protege tus claves privadas y frases mnemotécnicas
¿Qué más puedo hacer para prevenir posibles riesgos y protegerme?
Comprende el trasfondo del proyecto: Asegúrate de que comprendes claramente cuál es el trasfondo del proyecto y comunícate con el equipo oficial de atención al cliente en caso de detectar actividades desconocidas para que puedan confirmar su veracidad.
Incorpora prácticas de la Web3 más seguras: Evita acceder a enlaces desconocidos y autorizar billeteras Web3 para aplicaciones de terceros desconocidas.
Incorpora medidas de precaución: Actúa con precaución en tu billetera Web3 ante enlaces o airdrops desconocidos. Comprueba periódicamente tus autorizaciones y anula rápidamente las concedidas a sitios desconocidos.
Guarda de forma segura tu clave privada: Minimiza el uso de dispositivos conectados a Internet para almacenar o transferir claves privadas en hardware. Evita hacer capturas de pantalla o fotos de tus claves privadas y de tus frases mnemotécnicas.
Duda ante fuentes desconocidas: Evita importar claves privadas en sitios web desconocidos y usar billeteras de fuentes desconocidas. Comprueba rápidamente si se trata de malware o de un virus cuando detectes anomalías.
Almacena tus datos de forma offline: Mantén la confidencialidad de la información sensible, como tus claves privadas, contraseñas y frases mnemotécnicas. Utiliza medios físicos como respaldo; escríbelas en papel o guárdalas offline.
Verifica las direcciones on-chain: Evita copiar a ciegas direcciones on-chain desconocidas y verifica en profundidad su exactitud de comienzo a fin antes de efectuar cualquier operación. Detén la transacción inmediatamente si detectas cualquier anomalía.
Usa solamente servicios legítimos: Evita hacer clic en enlaces que anuncian falsamente tarjetas regalo, tarjetas de combustible, tarjetas de recarga, etc., sobre todo aquellos que ofrecen servicios de redireccionamiento. En los servicios legítimos de recarga, utiliza la dirección proporcionada por el destinatario para evitar pérdidas financieras.
¿Qué debo hacer si mi billetera está en peligro?
Transfiere los activos restantes a una dirección segura lo antes posible
Si es necesario, borra la billetera en riesgo y crea una nueva
Para borrar una billetera, ve a la página principal de Web3 Wallet > Gestión de billeteras > Editar billetera > Borrar.
Realiza una copia de seguridad de la frase mnemotécnica y de la clave privada de tu billetera. Evita hacer capturas de pantalla porque cualquier dispositivo conectado a Internet puede suponer un riesgo de filtración de datos.
Te recomendamos transcribir manualmente la frase mnemotécnica y guardarla en un lugar seguro. No des autorizaciones para software de proyectos de terceros desconocidos para evitar la filtración de información y potenciales pérdidas de activos.
Análisis de casos de fraude
Caso de fraude 1: Guiar a los usuarios a hacer clic en enlaces desconocidos para conseguir la autorización para su billetera
Análisis de las tácticas fraudulentas:
Táctica 1: Atraer a los usuarios con actividades de alto rendimiento para que abran enlaces desconocidos y concedan la autorización para sus billeteras.
Táctica 2: Hacerse pasar por entidades oficiales y guiar a los usuarios a conceder autorización para sus billeteras.
Táctica 3: Enviar enlaces o actividades desconocidos a direcciones de billetera para guiar a los usuarios a conceder autorizaciones para billeteras Web3.
El estafador convenció al usuario de que podría obtener un beneficio del sitio si conectaba su billetera
Caso de fraude 2: Alteraciones maliciosas de los permisos
Esta táctica de fraude es habitual durante las recargas de la cadena TRC. Los estafadores se aprovechan de la intención de los usuarios de no perderse ofertas y los convencen para que compren combustible o tarjetas de regalo a precios bajos. También pueden llegar a utilizar plataformas de "captcha" para la recarga. Cuando los usuarios hacen clic en el enlace otorgado, los estafadores pueden aplicar el código para alterar malintencionadamente los permisos y obtener así las firmas de contraseña del usuario y, por tanto, el control sobre la dirección de la billetera.
Análisis de las tácticas fraudulentas:
Paso 1: Los estafadores usan métodos de incentivo para animar a los usuarios a hacer clic en enlaces de terceros y redirigirlos de la entrada de la recarga a la billetera, y utilizan un código malicioso para rellenar la dirección de contrato del token.
Paso 2: Durante la operación de transferencia, se enviarán avisos sobre el efecto y el riesgo de las alteraciones de los permisos. Si el usuario continúa, se producirán alteraciones malintencionadas de los permisos. Los intentos de transferencia posteriores mostrarán mensajes de error incorrectos, lo que indica que se ha perdido el control real sobre la dirección.
Caso de fraude 3: Utilizar direcciones similares
Análisis de las tácticas fraudulentas:
Se usa un generador de direcciones para crear direcciones que se parezcan a las del usuario y se engaña al usuario para que copie la dirección incorrecta, lo que genera la pérdida de activos.
Caso de fraude 4: Revelación de las frases mnemotécnicas o de la clave privada
Análisis de las tácticas fraudulentas:
Los estafadores convencen a los usuarios de que compartan sus pantallas así pueden ayudarlos, supuestamente, con sus inversiones, transacciones de bajo costo u operaciones con criptomonedas privadas.
Enseñan a los usuarios a crear billeteras y los hacen revelar sus frases mnemotécnicas o su clave privada, para robarles la billetera y y que pierdan sus activos.
Caso de fraude 5: Estafas multifirma con billeteras de blockchain
El mecanismo multifirma es una medida de seguridad que cada vez goza de más aceptación y uso. En este sistema, una billetera como TRON puede ser controlada por varios usuarios, pues son necesarias varias firmas para completar una transacción. Puede compararse con una caja fuerte para cuya apertura se necesitan varias llaves, por lo que solamente se puede abrir cuando todos los tenedores de ellas cooperan.
Análisis de las tácticas fraudulentas:
Táctica 1: Los estafadores comparten las claves privadas o las frases semilla de las billeteras con activos mientras afirman que no tienen suficientes TRX para cubrir las comisiones de transacción y que necesitan ayuda. Los usuarios envían TRX a la billetera como comisión de la transacción pero se encuentran con que no pueden transferir los activos de la billetera.
Táctica 2: Los estafadores obtienen las claves privadas o las frases semilla de los usuarios y cambian el mecanismo de firma sin consentimiento. Cuando los usuarios intentan transferir activos, se encuentran con que la billetera requiere varias firmas y con que los estafadores pueden transferir los activos.
Descubre más sobre las estafas multifirma de la billetera TRON aquí.