A medida que aumenta el rumor en torno a la nueva capa 2 de Ethereum del exchange de criptomonedas Uniswap, los estafadores han decidido aprovechar la situación para promocionar un sitio web falso en Google que pretende promocionar la red.

El sitio web, originalmente ubicado en unlchalindefi[.]com, afirmó ser el sitio oficial de la red Unichain de Uniswap. Pero en realidad no ofrecía una nueva red con aplicaciones fáciles de usar.

En cambio, robó todas las criptomonedas del usuario y las transfirió a los desarrolladores del sitio, que no estaban afiliados en absoluto a Uniswap, según las advertencias presentadas en la billetera Web3 MetaMask.

Mientras se escribía este artículo, el sitio web fue eliminado, lo que indica que su servicio de alojamiento pudo haber descubierto la estafa y decidió dejar de brindar soporte. Sin embargo, la técnica utilizada en la estafa ilustra errores comunes que los usuarios de Web3 deberán evitar para preservar sus fondos.

El 10 de octubre, Uniswap Labs, el desarrollador de Uniswap, anunció que había lanzó una red de prueba para una próxima capa 2 de Ethereum llamada “Unichain”. La nueva red eventualmente contará con un protocolo de construcción de bloques que permitirá que las transacciones “sentir” como si hubieran sido procesadas en 250 milisegundos, según el anuncio. Además, permitirá un “intercambio multicadena fluido”, lo que permitirá a los operadores acceder a una mayor liquidez y evitar deslizamientos.

El anuncio, que se publicó en el blog oficial del equipo en Uniswap.org, afirmaba que una red principal para Unichain llegaría “a finales de este año”. Solo se lanzó inmediatamente una red de prueba.

El día del anuncio, Uniswap Labs también lanzó un sitio web oficial para la nueva red en Unichain.org. Sin embargo, durante los días siguientes, este sitio web no logró llegar a la cima de los resultados de búsqueda de Google para el término “Unichain”, ya que fue eclipsado por el anuncio de una publicación de blog mucho más popular.

Relacionado: Uniswap Labs y los titulares de UNI podrían ganar 468 millones de dólares al año con la nueva L2: Informe DeFi

Los estafadores parecen haberse dado cuenta de que la falta de autoridad de dominio del sitio web presentaba una oportunidad. Crearon una versión del sitio que se ve exactamente igual a la real, excepto que presentaba un botón “conectar” donde debería haber estado “comenzar” y un botón “puente” donde debería haber estado “leer los documentos”.

Sitio web falso de Unichain. Fuente: unlchalindefi[.]com.

Luego compraron publicidad de Google, lo que les permitió colocar su sitio en la parte superior de los resultados de búsqueda de Google, aunque con el descargo de responsabilidad de que la ubicación del sitio estaba “patrocinada”. El anuncio presentaba la URL del sitio web real de Unichain, pero redirigía a los usuarios a la URL del sitio falso si hacían clic en él.

Publicación patrocinada que redirigía a los usuarios a un sitio falso de Unichain. Fuente: Cointelegraph

Posteriormente, Google eliminó este anuncio y restauró la publicación del blog a la parte superior de los resultados de búsqueda. Debido a que el sitio web real de Unichain no apareció en los resultados de búsqueda durante este tiempo, la estafa puede haber sido especialmente difícil de detectar para los usuarios, especialmente si tenían prisa.

La plataforma de análisis Blockchain Scam Sniffer descubrió los resultados de búsqueda engañosos el 15 de octubre y reportado ellos en X.

Los reporteros de Cointelegraph probaron el sitio web y la aplicación falsos utilizando una billetera vacía. Después de presionar “conectar”, el sitio solicitó una conexión de billetera de la manera habitual. Sin embargo, inmediatamente después de que se aprobó la conexión, el sitio comenzó a enviar spam al usuario con solicitudes para confirmar una transacción. Si la transacción fue rechazada, el sitio inmediatamente la devolvió a la billetera. La única forma de detener el spam era cerrar la pestaña del navegador.

Al conectarse mediante MetaMask, cada transacción contenía una advertencia de Blockaid que decía: “Esta es una solicitud engañosa. Si aprueba esta solicitud, un tercero conocido por sus estafas se quedará con todos sus activos”.

Advertencia de estafa de Blockaid. Fuente: Cointelegraph

La estafa parece haber sido eliminada rápidamente, por lo que es posible que los estafadores no hayan podido vaciar ninguna billetera esta vez. Sin embargo, la técnica ilustra lo fácil que es para los usuarios de Web3 perder sus fondos.

En general, los usuarios de Web3 no deberían hacer clic en anuncios de protocolos de Google, ya que suelen ser sitios fraudulentos que han conseguido burlar los filtros del motor de búsqueda. Además, al interactuar con una nueva aplicación web, deben considerar inspeccionar cuidadosamente las transacciones para asegurarse de que entienden lo que están aprobando, ya que los estafadores a menudo cuentan con que los usuarios hagan clic en “confirmar” sin pensarlo.

La transacción maliciosa intentó realizar una llamada de función a una dirección que termina en a0000. Esta cuenta ha interactuado con numerosas cuentas etiquetadas como “Fake_Phishing” por Etherscan, lo que indica que realizar transacciones con ella es extremadamente riesgoso.

Revista: El ETH de 1.300 millones de dólares de Plus Token podría venderse, 'Crypto King' arrestado: Asia Express

Según los documentos de Unichain, solo se encuentra en una fase de desarrollo de red de prueba. Esto significa que los usuarios solo pueden transferir fondos desde otras redes de prueba como Sepolia. Cualquier sitio que afirme permitir a los usuarios conectarse desde una red principal a Unichain ahora es probablemente una estafa.

En su anuncio, Uniswap afirmó que tiene la intención de lanzar una red principal “a finales de este año”, momento en el que los usuarios finales deberían poder conectar sus activos de otras redes a ella.

Los anuncios de Google sobre protocolos falsos han representado una amenaza constante para los usuarios de Web3 a pesar de los continuos intentos de Google de desarrollar mejores filtros para detener a los estafadores. En diciembre, Scam Sniffer publicó un informe que afirmaba que los atacantes habían drenó más de $59 millones de usuarios durante nueve meses utilizando la técnica.