Esta página solo tiene fines informativos. Ciertos servicios y funciones podrían no estar disponibles en tu jurisdicción.
Artículo

Estafas de multifirma de la billetera TRON: qué son y cómo evitarlas

A medida que la tecnología blockchain se hace más popular, la seguridad de los activos digitales es cada vez más crítica. Con este fin, el mecanismo multifirma (multisig) es una medida de seguridad que está ganando atención y que muchos usuarios están adoptando. Mediante este sistema, varios usuarios pueden controlar una billetera, lo que requiere varias firmas para completar una transacción. Esto se puede comparar con una caja fuerte que necesita varias llaves para abrirse: solo se puede acceder a esta cuando todas las personas que llevan la llave colaboran para dicho fin.

Las billeteras TRON adoptan las transacciones multisig para proteger los activos de los usuarios. Sin embargo, el producto es inevitablemente objeto de estafas, ya que los estafadores buscan vulnerabilidades para robar fondos. En este artículo, analizaremos en detalle la aplicación del mecanismo multisig en las billeteras TRON y cómo puedes protegerte de las posibles estafas.

TL;DR

  • Aunque las billeteras del ecosistema TRON utilizan la multifirma para ofrecer mayor seguridad, los hackers han encontrado las maneras de manipular la tecnología para cometer fraude.

  • Las billeteras multifirma se pueden programar para requerir el uso de más de una clave privada con el fin de completar las transacciones, lo que agrega una capa de seguridad adicional.

  • Las billeteras multifirma son una alternativa a las de firma única, que permiten realizar transacciones utilizando una clave privada única.

  • Entre las estafas comunes de la tecnología multifirma de TRON, los estafadores afirman necesitar TRX para las comisiones de transacción con el objetivo de convencer a las víctimas para que compartan sus tokens TRX. Otra estafa consiste en engañar a las víctimas para que compartan sus claves privadas o frases semilla antes de cambiar el mecanismo de firma para obtener el control de los activos de forma maliciosa.

  • Puedes prevenir las estafas de las billetera TRON multifirma protegiendo las claves privadas, evitando hacer clic en enlaces sospechosos, verificando con frecuencia los permisos de la cuenta para detectar direcciones no autorizadas y descargando únicamente software de billeteras de fuentes oficiales.

Diferencia entre billeteras de firma única y multifirma

En las redes de criptomonedas, las transacciones estándar se denominan transacciones de firma única porque solo requieren que se complete una firma de billetera. Las billeteras de firma única también necesitan solo una clave privada para autorizar transacciones, lo que las hace fáciles de usar para usuarios individuales o casos sin una gestión de permisos compleja.

Por otro lado, las blockchains como TRON admiten mecanismos multisig. La billetera multisig permite que una cuenta se administre mediante varias claves privadas, y las transacciones necesitan varias firmas de clave privada para ejecutarse. A cada firmante en una configuración multisig se le asigna un peso, que indica su importancia en el proceso de transacción. El peso total de las firmas debe alcanzar un umbral predefinido para autorizar la transacción. Por ejemplo, si el umbral es dos, significa que se requiere un firmante con un peso de dos o varios firmantes con pesos combinados que sean igual o superior a dos. La cantidad de firmas necesarias se basa en el umbral y se puede configurar de acuerdo con requisitos específicos.

Escenarios multisig de TRON

Según las interacciones del usuario, los siguientes escenarios pueden producir configuraciones multisig:

1. Configuración multisig iniciada por el usuario

  • Algunos usuarios pueden habilitar accidentalmente el mecanismo multisig mientras exploran las funciones de la billetera. Cuando transfieren activos, descubren que se requieren al menos dos direcciones de billetera para firmar y confirmar la transacción, lo que hace que esta falle.

  • Solución: este problema se debe a un error del usuario. Los activos permanecen seguros y los usuarios solo necesitan cumplir con los requisitos multisig o desactivar esta configuración para ejecutar transacciones de firma única.

2. Importación de claves privadas o frases semilla desde la Web

  • Los usuarios pueden importar claves privadas o frases semilla desde fuentes en línea, sin saber que estas billeteras ya están configuradas como multisig. Al intentar transferir activos, descubren que la billetera requiere varias firmas.

  • Solución: evita importar claves privadas o frases semilla de fuentes que no sean confiables. Asegúrate de que la fuente de claves privadas y frases semilla sea confiable.

3. Filtración de claves privadas o frases semilla a estafadores

  • Los usuarios pueden revelar sus claves privadas o frases semilla a estafadores sin saberlo, quienes luego configuran la billetera como multisig, lo que impide al usuario transferir activos de forma independiente.

  • Solución: nunca compartas tus claves privadas o frases semilla con ninguna otra persona, incluso si dice ser parte del soporte técnico o un amigo. Mantén estos datos en un lugar seguro al que solo tú puedas acceder.

TRON wallets multisignature permissions
You can view the addresses of authorized signers using the TRON block explorer

4. Clic en enlaces maliciosos de terceros

  • Los usuarios hacen clic en enlaces de phishing que producen cambios en los permisos de la billetera. Los estafadores crean sitios web que ofrecen tarjetas de regalo con descuento o recargas, incitando a los usuarios a hacer clic en los enlaces para realizar compras. Estos sitios ejecutan códigos para elevar los permisos de forma maliciosa. Una vez que los usuarios confirman e ingresan su contraseña para la transacción, los permisos de su billetera se modifican, otorgando a los estafadores el control multisig.

  • Solución: evita hacer clic en enlaces de fuentes desconocidas. Verifica regularmente los permisos de cuenta de la billetera para asegurarte de que no se hayan agregado cuentas no autorizadas como cuentas multisig.

TRON wallet third-party risk 1
TRON wallet third-party risk 2
Be cautious by regularly checking that no authorized accounts have been added as a multisig account

Estafas multisig comunes

Los delincuentes utilizan diversas tácticas para realizar estafas multisig que debes conocer.

1. Estafa de clave privada o frase semilla compartida

  • Los estafadores comparten claves privadas o frases semilla de billeteras con activos, afirmando que no tienen TRX (el token de la red TRON) para las comisiones de transacción y, por lo tanto, necesitan ayuda. Los usuarios envían TRX para cubrir las comisiones de transacción en la billetera, pero descubren que no pueden transferir los activos de la billetera.

  • Ejemplo: hace poco, algunos usuarios de X y Telegram recibieron este tipo de solicitudes de estafadores: "Tengo entre 100 y 1,000 USDT en mi billetera, pero la billetera no tiene suficiente TRX, que se necesita para las comisiones de transacción. Esta es la dirección de mi billetera, mi clave privada y frase semilla. Si puedes ayudarme a realizar la transferencia, te recompensaré con algunos USDT de la billetera". El usuario responde, pensando que el titular de la billetera es un usuario nuevo, para ayudarlo. Después de importar la clave privada o la frase semilla, ven el saldo pero no pueden transferirlo. Luego, el estafador solicita TRX para las comisiones de transacción, pero incluso después del envío, la transferencia sigue fallando, ya que la billetera se configuró inicialmente como una billetera multisig y los usuarios no tendrán la autorización completa para transferir el activo desde la billetera.

2. Estafa de filtración de clave privada o frase semilla

  • Los estafadores obtienen las claves privadas o frases semilla de los usuarios y cambian el mecanismo de firma sin consentimiento. Cuando los usuarios intentan transferir activos, descubren que la billetera requiere varias firmas y el estafador puede transferir los activos.

  • Ejemplo: cuando los estafadores obtienen la frase inicial o clave semilla de un usuario, pueden modificar los permisos de la cuenta, haciendo que la billetera esté controlada conjuntamente por el usuario y la dirección del estafador. El estafador establece un umbral de tres, otorgando a su propia dirección un peso de dos y a la dirección del usuario un peso de uno. El usuario no puede realizar ninguna transacción por sí solo, ya que el peso de su dirección es insuficiente. Sin embargo, como el estafador tiene un peso más alto, puede transferir activos desde las billeteras. Es posible que los usuarios no noten esto hasta que intenten usar la billetera, pero para entonces sus activos ya podrían estar comprometidos.

Cómo identificar una billetera multisig TRON

  1. Uso del explorador de bloques TRON: ingresa la dirección de la billetera en la barra de búsqueda y verifica si el "Permiso de propietario" o el "Permiso activo" está autorizado para dos o más cuentas.

TRON block explorer
The TRON block explorer is a useful tool when managing authorized accounts related to a wallet

2. Verificar los permisos de la cuenta: en la aplicación de la billetera TRON, revisa la configuración de los permisos de la cuenta.

Validating TRON account permissions
You can check account permissions directly in the TRON wallet app

Cómo prevenir estafas multisig

  1. Protege las claves privadas y las frases semilla: nunca compartas estos detalles confidenciales con nadie.

  2. Evita hacer clic en enlaces sospechosos: no hagas clic en enlaces de fuentes desconocidas, especialmente aquellos que simulan ser enlaces de transacciones o de autorización.

  3. Verifica periódicamente los permisos de la cuenta: asegúrate de que no se agreguen direcciones no autorizadas a tu cuenta multisig. Desactiva cualquier billetera comprometida por el mecanismo multisig de terceros.

  4. Usa únicamente canales oficiales: descarga los softwares de billeteras de fuentes oficiales y evita utilizar software de origen desconocido.

Última reflexión

El mecanismo multisig es una medida de seguridad eficaz, pero es esencial que permanezcas alerta a los riesgos de seguridad y protejas tus claves privadas y frases semilla. Comprender el mecanismo multisig y las estafas comunes puede ayudarte a proteger tus activos digitales y evitar ser víctima de engaños. Trabajemos juntos para proteger nuestros activos digitales, mantenernos alerta y mejorar la seguridad del mundo cripto.

Aviso legal
Este contenido se proporciona solo con fines informativos y puede incluir productos que no estén disponibles en tu región. No tiene la intención de brindar: (i) asesoramiento o recomendaciones de inversión, (ii) ofertas o solicitudes de compra, venta o holding de activos digitales, (iii) asesoramiento financiero, contable, legal o fiscal. Los holdings de activos digitales, incluyendo stablecoins y NFT, implican un alto nivel de riesgo y pueden fluctuar considerablemente. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti según tu situación financiera. Consulta a tu profesional legal, fiscal o de inversiones sobre tus circunstancias específicas. La información que figura en esta publicación (incluyendo datos del mercado e información estadística, si los hubiera) solo tiene fines informativos generales. Si bien se tomaron todas las precauciones necesarias al preparar estos datos y gráficos, no se admite responsabilidad alguna por cualquier error de hecho u omisión aquí expresados. Tanto OKX Web3 Wallet como el mercado de NFT de OKX están sujetos a términos de servicio diferentes en www.okx.com.
© 2024 OKX. Este artículo se puede reproducir o distribuir tanto en su totalidad como parcialmente en fragmentos de 100 palabras o menos, siempre que no sea con fines comerciales. Cualquier reproducción o distribución del artículo en su totalidad debe indicar de forma prominente: “Este artículo es © 2024 OKX y se utiliza con permiso”. Los fragmentos permitidos deben citar el nombre del artículo e incluir la autoría. Por ejemplo: “Nombre del artículo, [nombre del autor si corresponde], © 2024 OKX”. No se permiten trabajos derivados u otros usos de este artículo.
Expandir
Artículos relacionados
Ver más
Ver más