Noticias

Hacker de UXLink pierde 542 millones de tokens tras caer en una estafa de phishing

Por

Shweta Chakrawarty

Shweta Chakrawarty

Un hacker que robó tokens UXLink fue luego estafado por una violación de seguridad y perdió más de 542 millones de tokens a manos de un grupo llamado Inferno Drainer.

Hacker de UXLink pierde 542 millones de tokens tras caer en una estafa de phishing

Resumen rápido

Resumen generado por IA, revisado por la redacción.

  • El hacker que explotó la billetera multifirma de UXLink se convirtió en víctima de una estafa de phishing.

  • Más de 542 millones de tokens UXLink fueron drenados de la billetera del hacker luego de que aprobaran un contrato malicioso.

  • Los fondos robados fueron transferidos a direcciones de phishing vinculadas a un grupo conocido llamado Inferno Drainer.

  • El incidente destaca que nadie, ni siquiera los piratas informáticos experimentados, es inmune a la amenaza del phishing en el espacio criptográfico.

El drama en torno al reciente hackeo de UXLink ha dado un giro inesperado. El hacker, que robó millones en tokens de UXLink durante una importante brecha de seguridad, se ha convertido supuestamente en víctima de una estafa de phishing. Los datos on-chain muestran que unos 542 millones de tokens UXLink —valorados en decenas de millones de dólares— fueron drenados de la cartera del explotador después de que este aprobara el acceso a un contrato malicioso.

La saga comenzó cuando UXLink anunció que su monedero multifirma había sido comprometido. Grandes cantidades de criptomonedas fueron transferidas de manera ilícita a exchanges centralizados (CEX) y descentralizados (DEX).

La compañía contactó de inmediato con exchanges, fuerzas de seguridad y expertos en seguridad blockchain para congelar depósitos sospechosos y rastrear los fondos. Pero lo que ocurrió después dejó atónita y divertida a la comunidad cripto. Analistas de seguridad blockchain descubrieron que el hacker responsable de vaciar el monedero de UXLink aprobó accidentalmente un contrato de phishing. La aprobación otorgó a los atacantes la capacidad de drenar los fondos robados mediante un simple truco de increase allowance. Según Scam Sniffer, una firma de seguridad Web3, el explotador firmó la aprobación justo antes de que los tokens fueran extraídos. Los fondos terminaron en direcciones de phishing vinculadas al grupo conocido como Inferno Drainer.

Cómo funcionó el phishing

El método de phishing utilizado en este caso no es nuevo. Los atacantes crean contratos falsos diseñados para parecer legítimos. Cuando la víctima interactúa con el contrato, sin darse cuenta concede permiso al atacante para mover tokens desde su cartera. En esta situación, el hacker de UXLink probablemente creyó que estaba moviendo los fondos a un lugar seguro o intercambiándolos. En realidad, entregó el control de sus tokens a una dirección de phishing. En cuestión de minutos, cientos de millones de tokens UXLink fueron drenados, dejando al hacker con las manos vacías.

Los registros on-chain muestran dos transferencias principales desde la dirección del explotador:

  • 108.395.883 tokens UXLink, valorados en unos 9,7 millones de dólares.
  • 433.583.532 tokens UXLink, valorados en más de 39 millones de dólares.

En conjunto, estas transferencias sumaron más de 542 millones de tokens.

Reacción de la comunidad

La comunidad cripto reaccionó con incredulidad y humor. El investigador de seguridad Cos, conocido por descubrir ataques de phishing, calificó la situación de “hilarante”, señalando que ni siquiera los hackers están a salvo de los trucos que ellos mismos suelen explotar. Muchos en la comunidad bromeaban diciendo que se trataba de “karma”. Aunque la pérdida de fondos es grave, la ironía convirtió este episodio en uno de los más comentados en las noticias recientes sobre seguridad cripto. El caso también subraya la magnitud de las amenazas de phishing en Web3: incluso alguien que llevó a cabo un sofisticado exploit contra un monedero multifirma cayó víctima de un vector de ataque común.

UXLink ha estado trabajando sin descanso para contener la brecha original. En un aviso urgente de seguridad, el equipo confirmó que está coordinándose con expertos en seguridad y con los exchanges para rastrear los fondos robados y congelar actividades sospechosas. La empresa también ha denunciado el incidente ante la policía y los reguladores.

El inesperado phishing del explotador añade un giro a la historia, pero no resuelve la crisis original para UXLink ni para su comunidad. La brecha sigue representando una pérdida masiva de fondos y un duro golpe a la confianza de los usuarios. UXLink asegura que mantiene su compromiso con la transparencia y continuará proporcionando actualizaciones a medida que avance la investigación.

Lecciones del incidente

Este caso deja varias lecciones importantes para el ecosistema cripto:

  • Nadie es inmune al phishing. Incluso los hackers pueden ser engañados por aprobaciones maliciosas.
  • El phishing sigue siendo uno de los métodos de ataque más efectivos en Web3. Aunque los hackeos de alto perfil suelen implicar exploits complejos, trucos sencillos como aprobaciones falsas todavía provocan pérdidas masivas.
  • Los usuarios deben mantenerse vigilantes. Siempre hay que revisar contratos, permisos e interacciones con la cartera, incluso al mover fondos con prisa.

Un giro inesperado

El hackeo a UXLink ya era uno de los más significativos de los últimos meses, con un robo a gran escala y respuestas urgentes por parte del proyecto y de los exchanges. Pero la caída del propio hacker ante un grupo de phishing convirtió la historia en algo que pocos podían haber previsto.

Mientras la comunidad de UXLink sigue enfrentándose a la incertidumbre, la industria cripto en general se queda con un recordatorio curioso: en el mundo de las finanzas descentralizadas, incluso los ladrones pueden ser robados.

Google News Icon

Síguenos en Google News

Obtén las últimas perspectivas y actualizaciones cripto.

Seguir