Binance Square
#security2026

security2026

203 visualizaciones
4 participa(n) en el debate
BlockVanta
·
--
Este no es solo un "mal día" en el mercado, es un ataque estructural sofisticado sobre El robo de 386,300 USDT no es un hackeo de la blockchain; es un hackeo de tu Interfaz de Usuario (UI)**. La mayoría de las personas verifica los primeros 4 y últimos 4 caracteres, y los estafadores lo saben y utilizan herramientas automatizadas para generar direcciones que coincidan con esos exactos "extremos". * **Real:** 0xb302...cf88 * **Fake:** 0xb302...cf88 En 2026, el envenenamiento de direcciones se ha convertido en un "juego de volumen". La actividad de polvo relacionada con stablecoins ahora representa aproximadamente el 11% de todas las transacciones de Ethereum. Los estafadores no solo están enviando pequeñas cantidades; están implementando Contratos de Tokens Falsos (como "U5DT") que imitan tu propio historial de transacciones para hacer que la dirección falsa parezca un evento "enviado" legítimo. La Defensa del Arquitecto: 3 Reglas para 2026 1. La Regla del "Carácter Medio": Nunca verifiques por los extremos. Los atacantes pueden coincidir con los primeros y últimos pocos caracteres, pero hacer coincidir el medio de una cadena de 42 caracteres es computacionalmente demasiado costoso para ellos. Verifica los 4-6 dígitos centrales; ahí es donde reside la discrepancia. 2. La Historia de "Cero Confianza": Deja de copiar direcciones de tu historial de transacciones. En 2026, tu historial es un "pozo envenenado". Si has enviado a una dirección una vez, guárdala en tu Libro de Direcciones de Wallet con un alias claro. 3. La Ventaja Fermi/Alpenglow: En cadenas de alta velocidad como Solana (Alpenglow) o BNB Chain (Fermi), las transacciones ocurren en milisegundos. Esta velocidad crea una "prisa" que los estafadores explotan. Si estás moviendo más de $1,000, envía primero una transacción de prueba de $1, sin importar lo rápida que sea la red. La Conclusión: Tu dinero no perdona una "mirada". En un mundo de 150ms de finalización, un solo error de "copiar-pegar" es una donación permanente a un carroñero. ¿Has limpiado tu historial de transacciones de tokens de "polvo" hoy, o aún estás copiando del "pozo envenenado"? #Security2026 #AddressPoisoning #USDT🔥🔥🔥 #BlockchainSafety #BinanceSquareFamily
Este no es solo un "mal día" en el mercado, es un ataque estructural sofisticado sobre

El robo de 386,300 USDT no es un hackeo de la blockchain; es un hackeo de tu Interfaz de Usuario (UI)**. La mayoría de las personas verifica los primeros 4 y últimos 4 caracteres, y los estafadores lo saben y utilizan herramientas automatizadas para generar direcciones que coincidan con esos exactos "extremos".

* **Real:** 0xb302...cf88
* **Fake:** 0xb302...cf88

En 2026, el envenenamiento de direcciones se ha convertido en un "juego de volumen". La actividad de polvo relacionada con stablecoins ahora representa aproximadamente el 11% de todas las transacciones de Ethereum. Los estafadores no solo están enviando pequeñas cantidades; están implementando Contratos de Tokens Falsos (como "U5DT") que imitan tu propio historial de transacciones para hacer que la dirección falsa parezca un evento "enviado" legítimo.

La Defensa del Arquitecto: 3 Reglas para 2026

1. La Regla del "Carácter Medio":
Nunca verifiques por los extremos. Los atacantes pueden coincidir con los primeros y últimos pocos caracteres, pero hacer coincidir el medio de una cadena de 42 caracteres es computacionalmente demasiado costoso para ellos. Verifica los 4-6 dígitos centrales; ahí es donde reside la discrepancia.

2. La Historia de "Cero Confianza":
Deja de copiar direcciones de tu historial de transacciones. En 2026, tu historial es un "pozo envenenado". Si has enviado a una dirección una vez, guárdala en tu Libro de Direcciones de Wallet con un alias claro.

3. La Ventaja Fermi/Alpenglow:
En cadenas de alta velocidad como Solana (Alpenglow) o BNB Chain (Fermi), las transacciones ocurren en milisegundos. Esta velocidad crea una "prisa" que los estafadores explotan. Si estás moviendo más de $1,000, envía primero una transacción de prueba de $1, sin importar lo rápida que sea la red.

La Conclusión: Tu dinero no perdona una "mirada". En un mundo de 150ms de finalización, un solo error de "copiar-pegar" es una donación permanente a un carroñero.

¿Has limpiado tu historial de transacciones de tokens de "polvo" hoy, o aún estás copiando del "pozo envenenado"?

#Security2026 #AddressPoisoning #USDT🔥🔥🔥 #BlockchainSafety #BinanceSquareFamily
·
--
La ola de phishing de "Verificación de Identidad". Es el comienzo del año, y los estafadores están explotando la narrativa de "Año Nuevo, Nuevas Regulaciones". Estamos viendo un aumento masivo de correos electrónicos y mensajes de texto falsos que afirman que su cuenta será "congelada" a menos que complete una actualización obligatoria de KYC. Cómo funciona la ingeniería social: Miedo y urgencia: El mensaje utiliza un lenguaje aterrador ("suspensión inmediata", "cuenta restringida") para impedir que piense con claridad. El sitio de imitación: El enlace lleva a una réplica perfecta de la página de inicio de sesión de un intercambio. Una vez que ingresa sus credenciales y 2FA, el hacker tiene acceso total. Recolección de datos: Incluso podrían pedirle una foto de su identificación, que luego usarán para evitar la seguridad en otras plataformas o para robo de identidad. Su estrategia de defensa: Verifique el remitente: Los intercambios reales usan dominios específicos. Busque pequeños errores tipográficos (por ejemplo, binance-support.net en lugar de binance.com). La regla del "solo app": Nunca haga clic en enlaces de correos electrónicos. Si recibe una notificación, cierre el correo, abra manualmente su aplicación oficial y verifique si hay alertas allí. Proteja su 2FA: Ningún agente de soporte real le pedirá nunca su código de 6 dígitos de 2FA por chat o teléfono. Manténgase tranquilo, manténgase seguro y verifique todo. #phishing #KYC #SocialEngineering #Security2026 #CryptoSafety @Binance_Angels @Ramadone @Gedcrypto
La ola de phishing de "Verificación de Identidad".

Es el comienzo del año, y los estafadores están explotando la narrativa de "Año Nuevo, Nuevas Regulaciones". Estamos viendo un aumento masivo de correos electrónicos y mensajes de texto falsos que afirman que su cuenta será "congelada" a menos que complete una actualización obligatoria de KYC.

Cómo funciona la ingeniería social:
Miedo y urgencia: El mensaje utiliza un lenguaje aterrador ("suspensión inmediata", "cuenta restringida") para impedir que piense con claridad.

El sitio de imitación: El enlace lleva a una réplica perfecta de la página de inicio de sesión de un intercambio. Una vez que ingresa sus credenciales y 2FA, el hacker tiene acceso total.

Recolección de datos: Incluso podrían pedirle una foto de su identificación, que luego usarán para evitar la seguridad en otras plataformas o para robo de identidad.

Su estrategia de defensa:
Verifique el remitente: Los intercambios reales usan dominios específicos. Busque pequeños errores tipográficos (por ejemplo, binance-support.net en lugar de binance.com).

La regla del "solo app": Nunca haga clic en enlaces de correos electrónicos. Si recibe una notificación, cierre el correo, abra manualmente su aplicación oficial y verifique si hay alertas allí.

Proteja su 2FA: Ningún agente de soporte real le pedirá nunca su código de 6 dígitos de 2FA por chat o teléfono.
Manténgase tranquilo, manténgase seguro y verifique todo.
#phishing #KYC #SocialEngineering #Security2026 #CryptoSafety @Binance Angels @_Ram @GED
Inicia sesión para explorar más contenidos
Únete a usuarios de criptomonedas de todo el mundo en Binance Square
⚡️ Obtén la información más reciente y útil sobre criptomonedas.
💬 Confía en el mayor exchange de criptomonedas del mundo.
👍 Descubre opiniones reales de creadores verificados.
Correo electrónico/número de teléfono