La herramienta Uniswap Permit2, usada para simplificar las aprobaciones de tokens, se ha visto comprometida con una de las modalidades de ataque más comunes en el ecosistema DeFi. Una víctima a rubricado en Permit2 sin saber que lo estaba haciendo fuera de la cadena. 

Un poseedor de tokens PEPE se ha convertido en la más reciente víctima de un ataque phishing. Tras firmar sin saberlo una transacción maliciosa perdió $1,39 millones en criptomonedas. La operación fue monitoreada por la firma de ciberseguridad, ScamSniffer, quienes determinaron que los activos robados fueron transferidos a una nueva billetera. El usuario perdió una cantidad millonaria en tokens Pepe (PEPE), Microstrategy (MSTR) y Apu (APU). 

ScamSniffer confirmó la transferencia a la billetera del malhechor una hora después de que la víctima aprobara la transacción. Este incidente no solo se suma a otros ataques similares, sino que además pone en duda la seguridad y expone las vulnerabilidades de las funciones Permit y Permit2 de Uniswap. El objetivo de Permit2 es reducir la fricción en las transacciones de criptomonedas. Un ataque a herramienta permite vaciar las billeteras de los usuarios con una sola firma.

Uniswap introdujo Permit2 en 2022. La intención fue mejorar la experiencia del usuario al permitir la aprobación de varios tokens a la vez. Permitiendo así ahorrar en tarifas de gas, pero esta comodidad es hoy un arma de doble filo para los usuarios. El ataque phishing a esta herramienta permite a los estafadores mover los tokens a una nueva dirección casi de inmediato, dejando a las víctimas con pérdidas significativas.

Te puede interesar: FBI Creó un Token Para Atrapar Estafadores

Este no es un ataque aislado

Gate.io califica este ataque como “típico de Permit2 y es además muy común. El modus de los estafadores es atraer a los usuarios para que aprueben con su rúbrica digital una firma fuera de la cadena. Usan sitios web de phishing o interfaces de aplicaciones descentralizadas (dApp) falsas.

La firma de seguridad blockchain también alerta que “esto no es un caso aislado”. Ellos han identificado varios casos similares que ya han generado una tendencia creciente de estafas de phishing que explotan la función Permit2. El 11 de octubre se reportó otro ataque millonario: un inversor perdió 36 millones de dólares en 15.079 fwdETH sustraídos de su billetera. 

El problema está en el proceso de aprobación fuera de la cadena. La firma puede resultar inofensiva, pero en realidad es una puerta a las billeteras. Autoriza al atacante a realizar dos acciones críticas dentro del contrato Permit2 (Permitir y Transferir desde). Con esa firma fuera de cadena el hacker tiene el control total sobre los tokens de la víctima. Es por esto que los ataques de phishing de Permit2 son tan peligrosos.

Es importante destacar que el phishing y otros vectores de ataque en el espacio criptográfico se han convertido en una gran amenaza. CertiK, en su informe de seguridad Web3, alertó sobre las estafas de phishing y las violaciones de claves privadas reveladas. Estás representaron la mayoría de las pérdidas en lo que va de  2024. El phishing por sí solo causó daños por 343 millones de dólares.