Estafa de staking d'OpenxAI
Assumeix sempre que algun contingut web intenta enganyar-te. Les estafes que imiten serveis legítims es mouen ràpidament i semblen cada cop més professionals; un sol clic descuidat o una cartera connectada poden costar diners reals. A continuació, es mostra una explicació específica i experta del lloc fraudulent "OpenxAI Staking", com funciona, per què els projectes de criptomonedes són objectius tan atractius i passos pràctics per detectar i respondre a aquests atacs.
Taula de continguts
Què és l’estafa de “OpenxAI Staking”
Investigadors de seguretat han descobert una pàgina de staking clonada i fraudulenta que suplanta la xarxa OpenxAI. El lloc fals (vist a stake-openxai.com i probablement allotjat en altres dominis similars) anuncia un rendiment atractiu de fins al 20% TAE en el staking de tokens OPENX. Tanmateix, de moment no està afiliat al projecte real OpenxAI o a openxai.org. L'objectiu de la pàgina és aconseguir que els visitants es connectin a un moneder web3 i signin una transacció que doni permís a un contracte intel·ligent maliciós per moure actius. Un cop concedits els permisos, els fons es poden desviar automàticament a adreces controlades per l'atacant.
Com l’estafa realment roba criptomonedes
Quan es connecta una cartera, es demana a les víctimes que aprovin un contracte o signin una transacció. Aquesta aprovació és el moment crític: pot autoritzar un contracte per transferir tokens de la cartera de l'usuari. Els drenadors sofisticats automatitzen l'extracció i fins i tot poden avaluar quins actius són més valuosos, prenent primer els tokens d'alt valor. Aquestes transferències són a la cadena i, per tant, irreversibles. Un cop els tokens surten d'una cartera, les cadenes de blocs normals no ofereixen cap manera integrada de desfer-les. A més dels drenadors automatitzats, els atacants també utilitzen el phishing per capturar claus privades o enganyar les víctimes perquè enviïn fons manualment.
Per què el sector de les criptomonedes és un objectiu principal
Els ecosistemes de criptomonedes tenen diverses característiques estructurals que atrauen els estafadors:
- Les transaccions irreversibles i la manca de recuperació centralitzada fan que, un cop els fons es mouen, les víctimes no puguin confiar en les devolucions de càrrecs custodiades.
- Els fluxos d'usuaris de Web3 requereixen interaccions freqüents amb contractes intel·ligents (aprovacions, staking, swaps), i una aprovació d'aspecte benigne pot amagar un permís ampli per transferir tokens.
- Els ecosistemes de tokens estan molt fragmentats (moltes cadenes, ponts, tokens, dApps), cosa que augmenta la superfície d'atac i facilita que els estafadors creïn clons convincents i dominis typosquatted.
- Una cultura de "fes-ho tu mateix" i autocustòdia anima els usuaris a interactuar directament amb contractes intel·ligents i moneders de navegador, una potent comoditat que també amplifica el risc de l'usuari.
- Les valoracions ràpides dels tokens i l'enrenou promocional (TAE elevades, llançaments aeris, prevendes) creen forts incentius socials per actuar ràpidament, que els atacants exploten amb urgència i tàctiques de FOMO.
Canals de distribució comuns utilitzats pels estafadors
- Correu brossa i missatges directes a les xarxes socials: publicacions i missatges directes de comptes d'influencers/projectes compromesos o falsos que publiquen l'enllaç de staking.
- Publicitat fraudulenta, publicitat maliciosa i redireccions del navegador: anuncis intrusius o xarxes publicitàries compromeses que mostren la pàgina de staking fraudulenta.
- Typosquatting i dominis clonats: URL semblants i còpies visuals gairebé idèntiques de llocs legítims.
- Correu electrònic brossa, SMS i notificacions push: missatges que atrauen els destinataris perquè connectin moneders o aprovin transaccions.
Senyals d’alerta i senyals d’alerta a tenir en compte
Fins i tot les pàgines ben elaborades tenen signes reveladors si us hi fixeu bé. Fixeu-vos en: noms de domini que difereixen en un sol caràcter, credencials de seguretat incorrectes o que falten (no hi ha enllaços oficials del projecte real), llenguatge urgent que promet uns TAE inusualment alts, sol·licituds per "connectar la cartera" seguides immediatament d'un missatge d'aprovació, finestres emergents inesperades que demanen claus privades o frases inicials i publicacions socials que s'originen en comptes nous o de baixa qualitat. Un disseny visual polit no garanteix l'autenticitat, els clons sovint repliquen la marca amb precisió.
La vigilància és la millor defensa
Els atacants continuaran refinant les seves tàctiques i les seves còpies semblaran cada cop més convincents. Tracteu cada oferta de rendiment inesperada, finestra emergent o sol·licitud per connectar una cartera com a potencialment hostil fins que la pugueu verificar a través de canals oficials i independents. En cas de dubte, no us connecteu, no signeu i no reveleu la vostra llavor. Petits hàbits com ara revisar els dominis acuradament, restringir les aprovacions i utilitzar carteres endurides són la manera més fiable de mantenir les vostres criptomonedes segures.