Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the joli-table-of-contents domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6114 Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rank-math-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/html/news/wp-includes/functions.php on line 6114 Notice: La función _load_textdomain_just_in_time ha sido llamada de forma incorrecta. La carga de la traducción para el dominio astra se activó demasiado pronto. Esto suele ser un indicador de que algún código del plugin o tema se ejecuta demasiado pronto. Las traducciones deberían cargarse en la acción init o más tarde. Por favor, ve depuración en WordPress para más información. (Este mensaje fue añadido en la versión 6.7.0). in /var/www/html/news/wp-includes/functions.php on line 6114 Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/news/wp-includes/functions.php:6114) in /var/www/html/news/wp-includes/rest-api/class-wp-rest-server.php on line 1893 {"id":16721,"date":"2024-01-23T11:14:02","date_gmt":"2024-01-23T11:14:02","guid":{"rendered":"https:\/\/lunu.io\/news\/?p=16721"},"modified":"2024-01-23T11:21:25","modified_gmt":"2024-01-23T11:21:25","slug":"revelado-el-ataque-de-phishing-en-criptomonedas-que-robo-4-2-millones","status":"publish","type":"post","link":"https:\/\/lunu.io\/news\/es\/revelado-el-ataque-de-phishing-en-criptomonedas-que-robo-4-2-millones\/","title":{"rendered":"Revelado: El Ataque de Phishing en Criptomonedas que Rob\u00f3 $4.2 Millones"},"content":{"rendered":"\n

Un sofisticado ataque cibern\u00e9tico<\/h2>\n\n\n\n

En un desarrollo reciente y alarmante en el mundo de las criptomonedas, un individuo no identificado ha sido v\u00edctima de un sofisticado ataque de phishing de criptomonedas, lo que result\u00f3 en una p\u00e9rdida asombrosa de $4.2 millones. El ataque, que apuntaba a las tenencias de la v\u00edctima en aEthWETH y aEthUNI, fue ejecutado utilizando una firma de permiso ERC-20 falsificada. Este incidente, reportado por la firma de seguridad Web 3 Scam Sniffer, destaca la creciente sofisticaci\u00f3n y peligro de las amenazas cibern\u00e9ticas en el espacio de las criptomonedas.<\/p>\n\n\n\n

El ataque se llev\u00f3 a cabo manipulando las autorizaciones ERC-20 a trav\u00e9s de un contrato opcode, un m\u00e9todo que permiti\u00f3 a los atacantes evadir las alertas de seguridad est\u00e1ndar. Esta t\u00e1ctica implicaba generar nuevas direcciones para cada firma, redirigiendo los fondos a una direcci\u00f3n no autorizada antes de que se ejecutaran las transacciones. El malware opcode, un tipo de software malicioso que explota c\u00f3digos de operaci\u00f3n en lenguajes de programaci\u00f3n, fue el n\u00facleo de este ataque. Su capacidad para redirigir fondos, autorizar gastos no autorizados e inmovilizar activos dentro de contratos inteligentes lo convierte en una amenaza formidable.<\/p>\n\n\n\n

\n

insane! someone lost $4.20m worth of aEthWETH and aEthUNI to crypto phishing about 40 minutes ago!https:\/\/t.co\/PqtYbfjrW5<\/a> pic.twitter.com\/2Nhx4HDQcK<\/a><\/p>— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) January 22, 2024<\/a><\/blockquote>