paint-brush
10 estafas comunes de DeFi y cómo evitarlaspor@toluajet
9,243 lecturas
9,243 lecturas

10 estafas comunes de DeFi y cómo evitarlas

por Tolu Ajetunmobi14m2022/09/04
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Las estafas DeFi son esquemas elaborados diseñados para el espacio DeFi. Este artículo cubre 10 estafas comunes de DeFi; cómo funcionan y cómo evitarlos.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 10 estafas comunes de DeFi y cómo evitarlas
Tolu Ajetunmobi HackerNoon profile picture


¿Qué son las estafas criptográficas?



Las estafas o hacks criptográficos son a menudo esquemas maliciosos diseñados para robar a los usuarios criptográficos sus activos. Las estafas criptográficas pueden ser tan simples como obsequios o tan complicadas como los tirones de la alfombra DeFi.


Según el informe Crypto Crime de 2021 de Chainanalysis, las direcciones de billetera ilegales recibieron hasta $ 14 mil millones en 2021. Eso es casi un aumento del 80% de los $ 7.8 mil millones en 2021.


La mayoría de las veces, los estafadores de criptomonedas tienen como objetivo obtener acceso a la información privada de los usuarios o engañarlos para que envíen criptoactivos a billeteras digitales comprometidas.


El problema con las estafas criptográficas es que los fondos robados a menudo son casi imposibles de rastrear debido a la privacidad y la descentralización de la tecnología blockchain.

Estafas DeFi

Las estafas DeFi son esquemas elaborados diseñados para el espacio DeFi (Finanzas Descentralizadas) . Al igual que otras áreas criptográficas, DeFi también es vulnerable al fraude y al crimen; el espacio ha visto un enorme crecimiento de estafas en el último año.


Pero este crecimiento también ha atraído la atención de estafadores y actores maliciosos. Un informe de Elliptic, una firma de análisis de blockchain, informó que se perdieron más de $ 10 mil millones en estafas de DeFi entre enero y noviembre de 2021.


La razón principal es que vigilar DeFi plantea un desafío mayor debido a la descentralización completa. No hay reguladores para hacer cumplir y prevenir estafas porque los usuarios tienen el control de sus activos. Además, el rápido crecimiento en el sector DeFi ha atraído la atención de varias personas, incluidos actores malintencionados.


Por ejemplo, los préstamos rápidos, un tipo de préstamo instantáneo sin garantía, se han convertido en un área importante para el fraude. Los actores maliciosos usan contratos inteligentes para engañar al prestamista de que el préstamo ha sido reembolsado.


Sin embargo, esto no eclipsa los numerosos beneficios de DeFi; los usuarios solo deben tener más cuidado para no caer en estafas.

Tipos de estafas DeFi

Las estafas de DeFi se pueden dividir ampliamente en dos grupos:


  • Estafas que involucran la transferencia de los activos de los usuarios directamente a las billeteras criptográficas del estafador. Eso puede ser el resultado de la suplantación de identidad o inversiones fraudulentas como los tirones de alfombras.


  • Estafas que involucran a actores maliciosos que obtienen acceso a las billeteras de los usuarios o información de seguridad como sus claves privadas. A veces, eso puede ser robar la billetera física del usuario, es decir, billeteras frías. El actor malicioso luego transfiere los criptoactivos a otra billetera.

Estafas de ingeniería social

Las estafas de ingeniería social de DeFi son como las estafas regulares de ingeniería social en Internet. En este caso, los estafadores utilizan la manipulación psicológica como la suplantación de identidad y el engaño para obtener información vital del usuario.


La mayoría de las veces, se manipula al usuario para que piense que está tratando con personas de confianza como soporte técnico, agencia comercial, miembros de la comunidad o amigos. El estafador puede relacionarse con la víctima durante un período prolongado para ganarse la confianza de la víctima y evitar sospechas.


Después de que el actor malicioso se gana la confianza de la víctima, intenta que la víctima revele sus datos privados o envíe dinero a la billetera del estafador. Los ejemplos de estafas de ingeniería social incluyen estafas románticas, chantaje y extorsión.

Estafas de oportunidades comerciales o de inversión

Los actores maliciosos atraen a los poseedores de criptomonedas desprevenidos para que inviertan en inversiones u oportunidades comerciales falsas. Lo hacen ofreciendo rendimientos garantizados con un ROI enorme y rápido que parece casi imposible.


Una vez que los usuarios envían sus activos a la plataforma, descubren que no pueden obtener sus fondos de la inversión o la oportunidad comercial. En la mayoría de los casos, las promesas de estas inversiones falsas siempre se exageran con falsas promesas.


Como dice el dicho:


"Si suena demasiado bueno para ser verdad, probablemente lo sea".


Tenga eso en cuenta si planea invertir en cualquier inversión en criptografía u oportunidad comercial.

Estafas comunes de DeFi y cómo detectarlas

1. Tirador de alfombra DeFi

Los esquemas Rug Pulls son actualmente una de las estafas DeFi más comunes. En estas elaboradas estafas, los desarrolladores promueven proyectos criptográficos que parecen ser proyectos emocionantes y revolucionarios con mucho potencial. Obtienen seguidores masivos y publicidad en las plataformas de redes sociales y comunidades criptográficas.


Cuando reúnen suficiente dinero (cientos de miles, a veces millones de dólares), simplemente venden el token y desaparecen con el dinero. Los desarrolladores nunca tuvieron la intención de construir un proyecto la primera vez.


A veces, estos desarrolladores programan una puerta trasera en los contratos inteligentes del proyecto que les permite salir del proyecto. Y hace que sea imposible para los inversores vender. De repente, los inversores se quedan con tokens sin valor y el proyecto deja de existir, de ahí el nombre "Tirón de alfombra".


Rug Pulls llamó mucho la atención en 2021 después de la estafa SQUID. En noviembre, se creó la moneda meme SQUID y se le dio el nombre de la popular serie de NetFlix de Corea del Sur, Squid Game. SQUID comenzó a venderse a 1 centavo, después de lo cual se disparó a más de $90 antes de que los desarrolladores lo colapsaran.


Otra forma en que los desarrolladores llevan a cabo Rug Pull es a través de fondos de liquidez. Los desarrolladores crean un nuevo token en un DEX (intercambio descentralizado) y lo emparejan con una de las grandes criptomonedas como Bitcoin o Ethereum.


Los desarrolladores hacen que los inversores depositen los dos tokens en el grupo de liquidez (es decir, el nuevo token y BTC). Además, para obtener el nuevo token, los inversores deben cambiar su BTC por el nuevo token.


Luego, los estafadores agotan el fondo de liquidez de la gran moneda (BTC en este caso), lo que reduce el precio de la moneda a cero y deja a los inversores con monedas sin valor.

¿Cómo detectar un tirón de alfombra?

Las estafas de extracción de alfombras son una de las estafas más fáciles de detectar si prestas atención. Aquí hay algunos signos vitales que debe tener en cuenta.


  • Credibilidad del equipo baja o nula: en la mayoría de los casos, no puede encontrar nada sobre el equipo fundador en línea. En otros casos, uno o dos del equipo son sospechosos.
  • Libro blanco ambiguo: una señal de alerta importante es cuando el libro blanco no señala exactamente de qué se trata el proyecto. Esa es una gran señal de alerta si el libro blanco no puede decir con precisión qué esperar.
  • Proyecciones poco realistas: al igual que las inversiones fraudulentas o los acuerdos comerciales, si el resultado del proyecto suena demasiado bueno para ser verdad, probablemente no lo sea.
  • Marketing y promoción excesivos: aunque no todos los proyectos DeFi altamente promocionados son estafas, debe tener cuidado si nota una estrategia de marketing excesiva. Esto se debe a que los desarrolladores y fundadores menos creíbles tienden a compensar en exceso la promoción. Haga su investigación antes de seguir el bombo.
  • Pocos poseedores de tokens o listados en un solo DEX: antes de invertir, asegúrese de verificar la cantidad de poseedores de tokens con una herramienta de exploración de bloques como Etherscan. Una búsqueda simple y rápida en Coingecko o Coin Market Cap revelará más información sobre la moneda o el proyecto. Compruebe si el token figura en los intercambios populares y la cantidad de titulares de tokens. Esa puede ser una señal de alerta significativa si su resultado no es satisfactorio.
  • Consulte las redes sociales: busque el proyecto en Reddit, Twitter y Telegram. ¿Qué dicen otros usuarios o desarrolladores sobre el proyecto? Puede detectar rápidamente otras señales de alerta de su revisión.

2. Esquemas de bombeo y descarga

Pump and Dump es una vieja táctica de estafa en el mercado de valores que se utiliza para aumentar rápidamente el precio de activos sin valor, generalmente acciones de centavo. Los corredores venden sus activos cuando el precio aumenta, deshaciéndose del precio de los activos y obteniendo ganancias.


En las estafas criptográficas Pump and Dump, el precio de un activo sin valor (a veces una moneda meme) se infla a través de un marketing bien planificado.


Los fundadores/estafadores pueden usar diferentes técnicas de marketing, incluidas publicaciones en redes sociales, firmas conjuntas, personas influyentes y declaraciones falsas/engañosas. La exageración en torno a esta moneda es posicionarla como una compra caliente y causar FOMO en los inversores (miedo a perderse algo).



"A medida que aumentan los precios, los creadores de la bomba vuelcan sus activos en el FOMO que han generado, lo que resulta en una caída de precios que deja a los nuevos compradores con una bolsa de activos que ahora tienen un valor más bajo de lo que fueron comprados, creando importantes y, a menudo, pérdidas irrecuperables".


La CTFC (Comisión de Comercio de Futuros de Productos Básicos) publicó su primera Declaración de Asesoramiento de Protección al Cliente de Moneda Virtual Pump and Dump en 2018.


Según la Declaración:


"Los clientes deben saber que estos fraudes han evolucionado y prevalecen en línea. Incluso los inversores experimentados pueden convertirse en objetivos de estafadores profesionales que son expertos en desplegar información aparentemente creíble en un intento de engañar".

Cómo detectar esquemas de bombeo y descarga

Los esquemas de bombeo y descarga generalmente se capitalizan para atraer inversores rápidamente; se trata de la exageración inmediata. Entonces, antes de invertir, aquí hay algunos consejos rápidos para ayudarlo a detectar el bombeo y el desecho de monedas.


  • ¿Cuál es el propósito de la moneda? La mayoría de las veces, las monedas de bombeo y descarga son monedas meme: no hay un caso de uso específico detrás del token. El organizador del esquema de bombeo y descarga solo está capitalizando la exageración de las redes sociales.


  • Evite comprar basándose solo en la exageración de las redes sociales. No invierta ni compre una moneda basándose en rumores y palabras de personas influyentes. DYOR (Haga su propia investigación y verifique los rumores).


Según la CFTC:


"Los clientes deben evitar comprar moneda virtual o tokens basados en consejos compartidos en las redes sociales. Los organizadores del esquema comúnmente difundirán rumores e instarán a la compra inmediata.


Las víctimas comúnmente reaccionarán a las monedas o al aumento de los precios de los tokens y no verificarán los rumores. Entonces comienza el basurero.


El precio cae y las víctimas se quedan con monedas o fichas que valen mucho menos de lo que esperaban. De principio a fin, estas estafas pueden terminar en solo unos minutos".

3. Suplantación de identidad

Las estafas de phishing criptográfico son una variación de las antiguas estafas de phishing en Internet, en las que los actores maliciosos fingen ser empresas o sitios web legítimos para recopilar información personal de sus víctimas.


Los phishers en el mundo de las criptomonedas están interesados en obtener las claves privadas de las billeteras de criptomonedas de los usuarios. Luego, los estafadores usan claves para acceder a los fondos dentro de la billetera y enviar los activos.


Estas son las formas comunes en que los estafadores llevan a cabo el phishing en los usuarios de criptomonedas:


  • Correos electrónicos de phishing

El phishing de DeFi se puede realizar a través de correo electrónico; el mal actor pretende ser plataformas comerciales o protocolos DeFi.


El correo electrónico informa a los usuarios que su cuenta está comprometida y, para resolverlo, necesitan sus direcciones de billetera y contraseña. En algunos casos, los estafadores solicitan que el usuario envíe fondos para la seguridad de su billetera.


En algunos casos, el correo electrónico de phishing puede vincularse a un sitio web falso que requiere que los usuarios ingresen los detalles de su billetera. Ingresar los detalles de su billetera en un sitio web de este tipo lleva al estafador a obtener su información privada


  • Suplantación de identidad del sitio web

Otra forma en que los estafadores pueden "phishing" sus datos privados es a través de billeteras criptográficas descentralizadas como Metamask.


Eres anónimo cuando usas Metamask para interactuar con una aplicación Web 3.0 o descentralizada. Sin embargo, el sitio web mostrará que tiene una billetera criptográfica; esto es suficiente para que los estafadores inicien ataques de phishing.


La dirección pública está oculta con una billetera Metamask bloqueada y los estafadores no pueden ver el historial de la billetera. Pero los actores maliciosos tienen varias estrategias dirigidas a que desbloquees tu billetera.


Un ejemplo es enviar la billetera con una alerta de transacción entrante falsa o una ventana emergente de metamáscara falsa para que desbloquee su billetera. En algunos casos, solo esperan a que el usuario desbloquee la billetera.


Una billetera Metamask desbloqueada mostrará su dirección pública en todas las páginas web que abra; si cambia de cuenta, también se muestra la dirección de esa cuenta. Con la dirección pública, los estafadores pueden ver el saldo de la billetera criptográfica y su historial de transacciones financieras.


Con el historial de transacciones, el estafador puede crear alertas de transacciones falsas para:


  • Afirma que la última transacción saliente falló y requiere tus claves de autenticación para volver a intentarlo.
  • Pedirle que firme para una nueva entrada (transacción falsa)

El estafador puede aprovechar el acceso a la información del usuario.


Otra forma es enviarle otra ventana emergente Metamask de sus transacciones con los detalles correctos, excepto la última transacción, que informa como fallida. Luego hay un aviso para que el usuario vuelva a intentar la transacción anterior.


Todo es correcto excepto la dirección de la billetera de destino. El estafador cambia la dirección y, si tiene éxito, los usuarios, sin saberlo, envían criptomonedas a la dirección del estafador.


  • Anuncios falsos de Google


Los estafadores también pueden publicar un anuncio de Google falso para ocupar el primer lugar cuando los usuarios buscan un proyecto en particular. Los usuarios que hacen clic en ese anuncio son dirigidos al sitio web equivocado de los estafadores.

Cómo detectar ataques de phishing

  • No haga clic en enlaces sospechosos

Los ataques de phishing se centran en que las víctimas ingresen sus datos en sitios web falsos. Asegúrese de comprobar siempre su dirección de contacto de correo electrónico. La mayoría de las veces, las direcciones de contacto de correo electrónico de phishing están llenas de caracteres aleatorios.


No enlace ni siga ningún enlace de direcciones de correo electrónico sospechosas. Además, los intercambios o protocolos no le pedirán sus claves privadas por correo electrónico.


  • Ten cuidado en línea

Siempre verifique dos veces para asegurarse de que está en el sitio web correcto. Los sitios web clonados suelen utilizar una variación de la dirección del sitio web original, como cambiar el dominio o agregar/eliminar una letra.


Por ejemplo, en lugar de Metamask.io, la dirección del clon puede ser Metamask.com o Metamaskk.io.

Para evitar ser víctima, siempre verifique dos veces la URL del sitio web. Además, asegúrese de que la URL tenga un certificado de seguridad (HTTPS// no HTTP). Puede decidir navegar el sitio web manualmente en lugar de seguir un enlace de otra fuente.

4. Polvo de cartera

Wallet Dusting, o simplemente "desempolvar", es una estrategia de estafa sofisticada dirigida a billeteras calientes. Es especialmente común entre las billeteras descentralizadas como Metamask o Trust Wallet. En una estafa de desempolvado, el estafador envía una pequeña cantidad de una moneda desconocida a su billetera.


Las estafas de desempolvado generalmente involucran decenas de miles de billeteras. Los estafadores utilizan principalmente estafas de desempolvado para

identifique a las personas con amplias tenencias de criptomonedas. Las monedas que envían a la billetera actúan como un rastreador.


Inmediatamente después de vender o intercambiar esas monedas, los estafadores pueden comenzar a rastrear las transacciones en la cadena de bloques hasta su billetera donde tiene otras monedas. Si pueden identificar con éxito la billetera, pueden comenzar ataques de phishing dirigidos para piratear la billetera.

Cómo evitar las estafas de quitar el polvo

Evite intercambiar o realizar transacciones con tokens si no está seguro de su origen, especialmente si el volumen es pequeño.

5. El tarro de miel

Las estafas de honey pot son bastante similares a las estafas de pump and dump, excepto que, en este caso, solo los desarrolladores pueden vender su propiedad.


Los fundadores atraen a los inversores para que inviertan en sus proyectos con elevadas proyecciones de precios y marketing. A medida que más personas invierten, el precio de los activos aumenta (en dirección a la luna).


El problema comienza cuando los inversores deciden retirar sus ganancias, recibe un mensaje de error como "las transacciones no pueden tener éxito debido a un error indefinido; esto probablemente se deba a un problema con uno de los tokens que está intercambiando".


El estafador ya insertó una línea de código en el contrato inteligente que hace imposible que los inversores vendan sus participaciones.

Cómo detectar la estafa de Honey Pot

Al igual que detectar tirones de alfombras y bombas y volcados, asegúrese de hacer su diligencia debida antes de invertir en cualquier proyecto de DeFi.

6. Estafas de minería en la nube

En este esquema de inversión, las plataformas de estafa convencen a los inversores y compradores minoristas de que aporten capital inicial para asegurar un flujo continuo de poder minero.


Las empresas de minería en la nube le permiten alquilar hardware de minería que operarán por un pago inicial fijo. A cambio, los inversores obtienen una parte de los ingresos. De esa manera, los inversores pueden minar de forma remota sin comprar hardware costoso.


El problema con las empresas estafadoras de minería en la nube es que estas plataformas no poseen la tasa de hash que dicen tener. Por lo tanto, los inversores perderán su capital y no obtendrán ningún rendimiento de su pago inicial.

7. Estafas de NFT

Las estafas de NFT pueden ocurrir de varias maneras, incluyendo robo de identidad, phishing, robo de cartera, NFT falsificados y estafas de licitación. Estas son las estafas comunes de NFT.


  • NFT Rug pulls : el creador deja de respaldar los NFT y toma el dinero de sus inversores después de los aumentos de precios. Como resultado, el volcado y valor de los NFT cae casi a cero.


  • Ataques de phishing : los piratas informáticos intentan obtener sus claves privadas para piratear las colecciones de NFT. Una variante común es el polvo de cartera; los piratas informáticos envían un NFT Airdrop falso a su billetera. Comunicarse con este NFT en su billetera puede darles acceso para piratear su billetera.


  • NFT falsificados : en este caso, los estafadores roban el arte de un artista/creador y abren un NFT falso en otro mercado de NFT. Si no tiene cuidado, los compradores desprevenidos comprarán el NFT falsificado. Siempre debes asegurarte de comprarle al artista original para evitar esto.


  • Pump and Dump : esto sucede cuando un grupo de personas aumenta artificialmente el valor de algunos NFT, engañando a los usuarios para que piensen que son valiosos. Una vez que sube la oferta, los estafadores descargan los NFT, lo que hace que los inversores pierdan dinero.


  • Estafas de ofertas: las estafas de ofertas ocurren cuando los postores cambian su moneda preferida por una moneda de menor valor sin que usted lo sospeche. Esto sucede cuando los inversores quieren vender sus NFT en un mercado secundario.

8. Estafas de Airdrop

Airdrop es una de las formas en que los protocolos DeFi pueden distribuir tokens gratuitos a los miembros de su comunidad. Algunos protocolos usan Airdrop para generar conciencia sobre su nuevo proyecto.

Se les pide a los usuarios que realicen tareas simples como twittear sobre el proyecto o unirse a la comunidad. Después de lo cual, son recompensados con Airdrops.


Sin embargo, no todos los Airdrops a su billetera criptográfica son genuinos. En algunos casos, es una forma en que los piratas informáticos acceden a su billetera.


Los estafadores engañan a las personas haciéndoles creer que han recibido Airdrop por valor de miles de dólares después de un proyecto/sitio web sospechoso. El Airdrop solo se puede canjear conectando su billetera a ese sitio web.



La parte complicada es que no hay liquidez en Airdrop. Y si conecta su billetera a ese sitio web, le da acceso al contrato inteligente malicioso a su billetera. Los estafadores pueden piratear su billetera y retirar sus activos.

Cómo prevenir estafas de Airdrop

Las estafas de Airdrop dependen completamente de que usted conecte su billetera a contratos inteligentes maliciosos. No canjee ningún Airdrop si no está seguro de su origen.



9. Estafas de ICO

Las ICO (ofertas iniciales de monedas) son medios no regulados por los cuales los proyectos criptográficos pueden recaudar fondos para su nuevo proyecto. La idea básica es que los fundadores vendan varios de sus tokens a inversores a un precio más bajo.


Los inversores suelen obtener sus acciones simbólicas después de un período crítico cuando se lanza el proyecto.

En las estafas de ICO, los inversores no obtienen ninguna participación simbólica al final del precipicio porque el proyecto es una estafa.


Estos desarrolladores pueden hacer todo lo posible para que el proyecto sea "legítimo", incluida la inversión en marketing de alto nivel y documentos legales falsos.

10. Estafas en las redes sociales

  • Estafas románticas (Matanza de cerdos)

Las estafas románticas generalmente comienzan en sitios de citas en línea; el estafador utiliza imágenes de perfil atractivas (catfishing) para atraer a sus víctimas (cerdos).


Los estafadores establecen una relación con la víctima a través de mensajes en línea. Cuando las víctimas se acercan y confían en ellas, el estafador les cuenta sobre las inversiones en criptomonedas y las enormes ganancias que han obtenido.


Después de lo cual, hacen que la víctima los siga en algunas inversiones falsas. Convencen a la víctima de enviar una gran cantidad de activos criptográficos a una billetera fraudulenta.


  • Estafas de impostores y regalos

Las cuentas fraudulentas se hacen pasar por celebridades y personas influyentes en el espacio criptográfico. Estos impostores luego se acercan a los imitadores para víctimas desprevenidas sobre un nuevo proyecto o regalos. Luego le piden a la gente que envíe algunos criptoactivos antes de poder acceder a estos obsequios.


Por ejemplo, entre septiembre de 2020 y abril de 2021, hubo informes de más de $2 millones transferidos a imitadores de Elon Musk en Twitter . Y según la FTC, el 14 % de todos los tipos de estafas de suplantadores se realizan en criptomonedas.

Conclusión

Cubrí las principales estafas de DeFi en este artículo, pero eso no es todo. Los actores maliciosos siempre encuentran nuevas formas de estafar a los inversores de sus criptoactivos.

Para evitar ser víctima, debe tener cuidado con sus actividades en línea. No siga ningún enlace sospechoso y asegúrese de verificar todas las transacciones antes de aprobarlas.