Actualidad Info Actualidad

La manipulación de liquidez de los pools aumenta el precio de los tokens en un 22.000%

Check Point Research expone la preocupante tendencia en el ámbito de las criptomonedas

Redacción Interempresas03/01/2024

Check Point Research, la división de Inteligencia de Amenazas de Check Point Software Technologies, quiere alertar a través de su sistema de Inteligencia de Amenazas Blockchain sobre la manipulación de la liquidez de los pools que ha derivado en una subida del 22.00% del precio de los tokens y en el robo de 80.000 dólares a inversores desprotegidos.

¿En qué consiste la manipulación de la liquidez de los pools?

En el mundo de las criptomonedas se cambia con frecuencia de un tipo de moneda virtual a otro. Sin embargo, sería complicado utilizar intercambiador para cada transacción y para resolver ese problema, existen los pools que actúan como un depósito digital en el que coexisten dos criptomonedas diferentes y cualquier persona puede acceder e intercambiar lo que necesite.

El valor de las criptomonedas cambia siguiendo las leyes de la oferta y la demanda. De este modo, en un pool en el que haya dos tipos de moneda, aquella de la que haya más cantidad tendrá menos valor que la que esté en menor proporción. Los ciberdelincuentes eliminan tokens almacenados en los pools para aumentar su valor.

Imagen

¿Cómo se realiza la operación?

  1. Creación del token. Los ciberdelincuentes lanzan un nuevo token y lo emparejan con un tipo de criptomoneda que sea conocido en un intercambio descentralizado, creando de esta forma un pool de liquidez.
  2. Promoción del token. Se realiza una campaña de marketing agresiva empleando a menudo redes sociales y colaborando con influencers, atrayendo así a posibles inversores.
  3. Participación de los inversores. Si el interés de los inversores crece, comenzarán a comprar el nuevo token.
  4. Manipulación del pool. Después de que se hayan realizado numerosas inversiones, los ciberdelincuentes eliminan tokens, reduciendo así la cantidad y aumentando el valor de la moneda, en este caso en un 22.000%.
  5. Ganancia del estafador. El atacante vende un número significativo por un precio inflado, en este caso consigue 80.000 dólares.

¿Cómo se realizó esta estafa?

El ciberdelincuente había creado dos carteras. La primera cartera la utilizó para crear el nuevo token y el pool de liquidez. En la segunda, creó un contrato malicioso y a través de ella realizaba la quema de los tokens para reducir su cantidad e incrementar su valor. De esta manera fue cómo consiguió inflar el precio, vender y, por consiguiente, robar 80.000 dólares.

La importancia de la ciberseguridad en el mercado de las criptomonedas

Este esquema de manipulación tan frecuente subraya la susceptibilidad de los pools de liquidación para realizar actividades fraudulentas. En este caso, la vigilancia de este espacio de finanzas descentralizado es fundamental. Los investigadores de Check Point Research están monitoreando activamente dominios asociados con la dirección de la cartera del estafador identificado. El sistema de Inteligencia de Amenazas Blockchain de Check Point cuenta con información actualizada sobre amenazas emergentes.

“Es imprescindible realizar un esfuerzo colaborativo entre los inversores y los profesionales de la ciberseguridad para navegar de manera segura en el espacio criptográfico y saber cómo protegerse de las posibles estafas”, explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Como hemos visto, el mundo de las criptomonedas es sensible a las ciberamenazas, por lo que los inversores deben informarse sobre este tipo de estafas y estar prevenidos”.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos