Noticias

El CEO de OpenSea alega el robo de NFT por valor de 1,7 millones de dólares en un ataque de phishing a los usuarios

Published

on

El mercado OpenSea NFT está investigando actualmente un supuesto ataque de phishing luego de una serie de tweets de usuarios consternados que informaron la desaparición de NFT de sus billeteras. Según OpenSea, 17 usuarios se vieron afectados por el ataque de phishing con al menos $ 1,7 millones en NFT robados.

Anteriormente, el mercado informó que la lista de personas afectadas era 32. Sin embargo, las cifras se cambiaron más tarde después de Mar abierto investigó el caso y encontró que las víctimas eran solo 17. Los restantes fueron los que solo interactuaron con el ataque de phishing, pero no cayeron en estafas.

Mientras tanto, el cofundador y director ejecutivo de OpenSea, Devin Finzer, disipó los rumores de un hack de 200 millones de dólares que afectaba a la plataforma y dijo que el ataque de phishing no está relacionado con OpenSea.

“Hasta donde podemos decir, este es un ataque de phishing. No creemos que esté conectado al sitio web de OpenSea”, escribió en un tuit el 20 de febrero, y luego agregó: “Es importante destacar que los rumores de que se trataba de un hackeo de 200 millones de dólares son falsos. El atacante tiene $ 1.7 millones de ETH en su billetera por vender algunos de los NFT robados”.

Según la firma de seguridad blockchain PeckShield, 254 fichas han sido robados hasta ahora del ataque, que incluyó NFT populares de Bored Ape Yacht Club y Decentraland.

El ataque probablemente se debió a la confusión sobre la revisión de los contratos inteligentes de OpenSea, lo que llevó a la gente a creer que la plataforma está iniciando el proceso de migración. Esto resultó en que los piratas informáticos «engañaran a los usuarios para que firmaran mensajes de forma maliciosa». CTO de OpenSea, Nadav Hollander tuiteó:

“Todos los pedidos maliciosos contienen firmas válidas de los usuarios afectados, lo que indica que firmaron un pedido en algún lugar, en algún momento. Sin embargo, ninguna de estas órdenes se transmitió a OpenSea en el momento de la firma”.

“Ninguna de las órdenes maliciosas se ejecutó contra el nuevo contrato (Wyvern 2.3), lo que indica que se firmaron antes de la migración y es poco probable que estén relacionadas con el flujo de migración de OpenSea”, agregó Hollander.

En el momento de la publicación, OpenSea continúa investigando el ataque de phishing.


El contenido es proporcionado por nuestro socio para la edición en español.

Salir de la versión móvil