Hackeo

Durante un hackeo, el pirata aprovecha una vulnerabilidad en un contrato inteligente, protocolo, infraestructura o software, o roba información de sus víctimas para obtener un uso no autorizado de su dispositivo y transferir fondos directamente en su nombre.

Intercambio de Sims

Un Sim Swap se produce cuando el hacker toma el control del teléfono móvil de la víctima para firmar transacciones en su nombre.

Explotación de un smart contract

Una Explotación de Contrato se produce cuando el estafador aprovecha una vulnerabilidad en un contrato inteligente, por ejemplo para robar fondos de una billetera.

Otros trucos

Otros trucos pueden ser, por ejemplo:

  • Un ataque de protocolo: un ataque de protocolo se produce cuando el estafador aprovecha una vulnerabilidad del protocolo -como la gobernanza- para robarles fondos.
  • Un ataque de intermediario o de infraestructura: un ataque de intermediario se produce cuando el estafador aprovecha una vulnerabilidad en una red de comunicación para interceptar información y acceder a información de inicio de sesión o claves de monedero privadas. Por ejemplo, durante el secuestro de DNS, los hackers manipulan las consultas DNS para redirigir a los usuarios a sitios maliciosos.
Hackeo

Durante un hackeo, el pirata aprovecha una vulnerabilidad en un contrato inteligente, protocolo, infraestructura o software, o roba información de sus víctimas para obtener un uso no autorizado de su dispositivo y transferir fondos directamente en su nombre.

Intercambio de Sims

Un Sim Swap se produce cuando el hacker toma el control del teléfono móvil de la víctima para firmar transacciones en su nombre.

Explotación de un smart contract

Una Explotación de Contrato se produce cuando el estafador aprovecha una vulnerabilidad en un contrato inteligente, por ejemplo para robar fondos de una billetera.

Otros trucos

Otros trucos pueden ser, por ejemplo:

  • Un ataque de protocolo: un ataque de protocolo se produce cuando el estafador aprovecha una vulnerabilidad del protocolo -como la gobernanza- para robarles fondos.
  • Un ataque de intermediario o de infraestructura: un ataque de intermediario se produce cuando el estafador aprovecha una vulnerabilidad en una red de comunicación para interceptar información y acceder a información de inicio de sesión o claves de monedero privadas. Por ejemplo, durante el secuestro de DNS, los hackers manipulan las consultas DNS para redirigir a los usuarios a sitios maliciosos.
Respaldado por
Logotipo de TRMLogotipo de SolanaLogotipo de CircleLogotipo de OpenseaLogotipo de AaveLogotipo de BinanceLogotipo de CivicLogotipo de HederaLogotipo de Rasomwhe.re
Respaldado por
Logotipo de TRMLogotipo de SolanaLogotipo de CircleLogotipo de OpenseaLogotipo de AaveLogotipo de BinanceLogotipo de CivicLogotipo de HederaLogotipo de Rasomwhe.re