{"id":14349,"date":"2022-12-18T23:32:33","date_gmt":"2022-12-19T03:32:33","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=14349"},"modified":"2022-12-18T23:32:33","modified_gmt":"2022-12-19T03:32:33","slug":"ataque-infinite-mint-como-afecta-el-valor-de-un-token","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/12\/18\/ataque-infinite-mint-como-afecta-el-valor-de-un-token\/","title":{"rendered":"Ataque infinite mint: \u00bfc\u00f3mo afecta el valor de un token?"},"content":{"rendered":"<p>Por Raed Abib Habib<\/p>\n<p class=\"bodytext\">A medida que la adopci\u00f3n de las distintas formas de criptoactivos avanza entre los usuarios, surgen nuevos vectores de ataque que son aprovechados por actores maliciosos buscando obtener beneficios econ\u00f3micos o simplemente exponer las fallas de seguridad en las implementaciones. En los \u00faltimos a\u00f1os se advirti\u00f3 sobre\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/12\/estafas-con-criptomonedas-que-saber-como-protegerse\/\" target=\"_blank\" rel=\"noopener\">distintas modalidades de fraudes<\/a>, como la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/25\/que-es-estafa-rug-pull\/\" target=\"_blank\" rel=\"noopener\">estafa como las Rug<\/a>\u00a0Pull o los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/09\/que-es-dusting-attack-ataque-propietarios-billeteras-criptomonedas\/\" target=\"_blank\" rel=\"noopener\">ataques de dusting<\/a>, por nombrar algunos. En este caso, <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica en qu\u00e9 consiste la forma de ataque denominada\u00a0<em>infinite mint<\/em>.<\/p>\n<p class=\"bodytext\">La\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/13\/blockchain-que-es-como-funciona-y-como-se-esta-usando-en-el-mercado\/#Ataques-a-la-blockchain\" target=\"_blank\" rel=\"noopener\">tecnolog\u00eda blockchain en s\u00ed misma es muy segura<\/a>, pero puede ser vulnerada a partir de otros servicios o desarrollos que utilizan blockchain. En un ataque\u00a0<em>infinite mint<\/em>, los atacantes aprovechan una<em>\u00a0<\/em>vulnerabilidad en el protocolo que les permite alterar el funcionamiento de la blockchain. Este tipo de actividad maliciosa ocurre cuando un atacante crea (<em>mintea)<\/em>\u00a0una gran cantidad de tokens dentro de un protocolo. Luego, procede a volcar todos los tokens acu\u00f1ados en el mercado provocando que su precio caiga.<\/p>\n<p class=\"bodytext\">Generalmente, este proceso se realiza en poco tiempo, por lo que una vez que los tokens adquieren un valor menor, pueden ser adquiridos por los atacantes a un precio mucho menor a su valor real, es decir, el valor del criptoactivo antes de su degradaci\u00f3n. Tambi\u00e9n puede ocurrir que el atacante intente intercambiar los tokens\u00a0<em>minteados<\/em>\u00a0por otros antes de que el mercado reaccione y llevarse una buena suma de dinero.<\/p>\n<p class=\"bodytext\">\u201c<em>Para comprender este tipo de ataques primero es importante identificar la tecnolog\u00eda\u00a0<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/13\/blockchain-que-es-como-funciona-y-como-se-esta-usando-en-el-mercado\/\" target=\"_blank\" rel=\"noopener\"><em>blockchain.<\/em><\/a><em> El proceso de\u00a0tokenizaci\u00f3n\u00a0hace referencia a la representaci\u00f3n de un activo u objeto real como una expresi\u00f3n de datos \u00fanicos. Tokenizar\u00a0implica transformar de forma \u00fanica e inmutable cada una de las propiedades de un objeto, para tener una representaci\u00f3n digital del mismo en la blockchain. Por lo tanto, <strong>un token es un objeto que representa alg\u00fan valor, como una criptomoneda, un\u00a0<\/strong><\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/27\/que-es-nft-como-crearlos-riesgos-seguridad\/\" target=\"_blank\" rel=\"noopener\"><strong><em>NFT<\/em><\/strong><\/a><strong><em>, obras de arte, videojuegos, piezas coleccionables o cualquier otro elemento que pueda adquirir un valor \u00fanico e inmutable en la cadena de bloques<\/em><\/strong><em>.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p class=\"bodytext\">Los sistemas blockchain, seg\u00fan ESET, son vulnerables a este tipo de ataque principalmente debido a fallas de seguridad asociadas a la implementaci\u00f3n que permiten a los atacantes explotar errores y otras vulnerabilidades en el c\u00f3digo.<\/p>\n<p>Por Raed Abib Habib<\/p>\n<p class=\"bodytext\">Un ejemplo de esto, es el\u00a0<a href=\"https:\/\/es.cointelegraph.com\/news\/cover-protocol-suffers-infinite-minting-attack-price-tanks-97\" target=\"_blank\" rel=\"noopener\">ataque en 2020 a Cover Protocol<\/a>, una plataforma que ofrece cobertura de riesgo para contratos inteligentes, en el cual los atacantes explotaron vulnerabilidades que les permitieron obtener recompensas no autorizadas del protocolo. A trav\u00e9s de este ataque fue posible generar una cifra exorbitante de tokens COVER (alrededor de 40 trillones), lo que provoc\u00f3 que el precio del token perdiera alrededor del 97% de su valor. Luego el atacante los intercambi\u00f3 por otros criptoactivos por un valor de $5 millones.<\/p>\n<p class=\"bodytext\">Un contrato inteligente es un programa que se ejecuta en blockchain mediante una colecci\u00f3n de c\u00f3digo (funciones) y datos (estados) que residen en una direcci\u00f3n espec\u00edfica, por lo que puede ser considerada como un tipo de cuenta en la cadena de bloques. Esto implica que puede tener saldo y realizar transacciones a trav\u00e9s de la red, que se ejecutan seg\u00fan las instrucciones programadas. Luego, las cuentas de usuario pueden interactuar con ellos a trav\u00e9s de transacciones que ejecutan una funci\u00f3n previamente definida, mediante reglas que se aplican autom\u00e1ticamente a trav\u00e9s del c\u00f3digo. Debido a sus caracter\u00edsticas, los contratos inteligentes no se pueden eliminar de forma predeterminada y las interacciones son irreversibles.<\/p>\n<p class=\"bodytext\"><strong>Las medidas de seguridad contra ataques\u00a0<em>infinite mint<\/em> que comparte ESET, son:<\/strong><\/p>\n<p class=\"bodytext\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Debido a que los ataques de\u00a0<em>infinite mint<\/em>\u00a0est\u00e1n relacionados principalmente a la implementaci\u00f3n y fallas en el c\u00f3digo, la mejor prevenci\u00f3n para este tipo de ataques son las auditor\u00edas y las pr\u00e1cticas de desarrollo seguro, especialmente cuando se trata de contratos inteligentes, aunque otros procesos de\u00a0<em>tokenizaci\u00f3n<\/em>\u00a0tambi\u00e9n podr\u00edan ser susceptibles de ser afectados.<\/p>\n<p class=\"bodytext\">\u00b7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Es importante mencionar que las auditor\u00edas no garantizan que un protocolo sea completamente seguro y hay otras pr\u00e1cticas de seguridad pueden ser implementadas. Principalmente en la implementaci\u00f3n de\u00a0<em>blockchain<\/em>\u00a0para los diversos proyectos donde se busque que la informaci\u00f3n no pueda ser alterada con prop\u00f3sitos maliciosos.<\/p>\n<p class=\"bodytext\">Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/14\/que-es-ataque-infinite-mint-como-afecta-valor-token\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/14\/que-es-ataque-infinite-mint-como-afecta-valor-token\/<\/a><\/p>\n<p class=\"bodytext\">Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Raed Abib Habib<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Raed Abib Habib A medida que la adopci\u00f3n de las distintas formas de criptoactivos avanza entre los usuarios, surgen nuevos vectores de ataque que son aprovechados por actores maliciosos buscando obtener beneficios econ\u00f3micos o simplemente exponer las fallas de seguridad en las implementaciones. En los \u00faltimos a\u00f1os se advirti\u00f3 sobre\u00a0distintas modalidades de fraudes, como [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146,2],"tags":[9937,1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14349"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=14349"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14349\/revisions"}],"predecessor-version":[{"id":14351,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14349\/revisions\/14351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/14350"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=14349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=14349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=14349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}