Las estafas comunes DeFi y como evitarlas

Estafas comunes de DeFi y cómo evitarlas

  • En internet, en términos generales, las estafas de toda clase abundan y es importante estar alerta.
  • La industria criptográfica no es ajena a esta situación y también se llevan a cabo diferentes estafas, algunas simples y otras más complejas.
  • En este artículo, expondremos las estafas más comunes de DeFi y cómo podemos lograr evitarlas en la medida de lo posible.

Lamentablemente, y a pesar de todas las bondades que nos ofrece internet y la industria criptográfica, siempre vamos a encontrar a malos actores que intentan estafar de una u otra manera. No es algo nuevo y también lo sufre la industria de la criptografía. Justamente por esto, queríamos realizar un artículo mencionando las estafas más comunes de DeFi y sobre todas las cosas, cómo evitarlas.

Las estafas DeFi más comunes y cómo evitarlas

Oportunidades comerciales o inversiones

Algo, lamentablemente, bastante común, los estafadores atraen a los propietarios de criptomonedas para que inviertan en diferentes proyectos u oportunidades comerciales que no existen. Evidentemente, ofrecen rendimientos como un ROI enorme y demasiado rápido, cosas que son casi imposibles.

Después de que las víctimas envían sus activos a la plataforma y se encuentran con la sorpresa de que no pueden obtener sus fondos o que la oportunidad comercial no existe. Como dice el dicho: si suena demasiado bueno para ser verdad, posiblemente lo sea.

Estafas de ingeniería social

Se tratan de las estafas regulares de ingeniería social en Internet. Los estafadores hacen uso de la manipulación psicológica como suplantar la identidad o engañar al usuario para obtener información crítica.

Generalmente, se intenta manipular a la persona para creer que está tratando con una entidad o persona de confianza como: soporte técnico, agencia comercial, personas de una misma comunidad y hasta amistades. Estas estafas llevan algo de tiempo hasta que se gana la confianza de la víctima y de esta manera, logra evitar sospechas.

Una vez que se gana la confianza de la víctima, comienza a intentar que esta persona revele sus datos privados o envíe dinero a la billetera del estafado haciendo uso de cualquier excusa factible.

Las estafas DeFi más comunes: Rug Pulls

Los esquemas Rug Pulls son de las estafas DeFi más comunes en la actualidad. Se trata de estafas complejas en donde los desarrolladores promocionan proyectos criptográficos que parecen revolucionarios y tienen demasiado potencial. Logran obtener una gran cantidad de seguidores a través de redes sociales y publicidad en comunidades de criptografía.

Cuando logran reunir miles o millones de dólares, lo único que deben hacer es vender el token y desaparecer del mapa. Algo que deja en claro que estos desarrolladores jamás tuvieron la intención de llevar adelante el proyecto desde un principio.

En algunas ocasiones, los desarrolladores programan una puerta trasera en los contratos inteligentes del proyecto que les brinda la capacidad de salirse de este. Lo que termina logrando que sea imposible para los inversores vender. De esta manera, se quedan con tokens que no tienen ninguna clase de valor y el proyecto deja de existir.

Rug Pulls atrajo mucha atención en 2021 después de la popular estafa SQUID. En noviembre se creó la moneda meme SQUID y se le dio el nombre de la serie de Netflix, Squid Game. Comenzó a venderse a 1 centavo y antes de que los desarrolladores desaparecieran logro subir a $90.

Otra manera en que los desarrolladores logran esta estafa es gracias a los fondos de liquidez. Se crea un nuevo token en un DEX y lo emparejan con alguna de las principales monedas como Bitcoin o Ethereum.

Logran que los inversores depositen los dos tokens en el grupo de liquidez (el nuevo token y BTC). Adicionalmente, para ganar el nuevo token, los inversores tienen que cambiar su BTC por este.

Después de esto, los desarrolladores agotan el fondo de liquidez de Bitcoin, en este caso, lo que reduce el precio del token a nada.

¿Cómo podemos detectar esta clase de estafas?

Si prestamos atención, se trata de una de las estafas más sencillas de evitar. Aunque como bien mencionados, es cuestión de estar lo más atentos posible. Estas cosas deberemos tener en cuenta si queremos detectar una estafa de esta clase:

  • Poca credibilidad del equipo: si no podemos encontrar absolutamente nada sobre el equipo fundador, es una alarma. En algunos casos, algunos miembros son sospechosos.
  • Libro blanco ambiguo: otra alarma a la que debemos prestarle mucha atención es cuando el libro banco no señala realmente de qué se trata el proyecto. Esto es algo que debemos tener muy en cuenta si el libro blanco no puede decir exactamente qué podemos esperar.
  • Proyecciones surrealistas: de la misma forma que las inversiones fraudulentas, si el futuro del proyecto suena considerablemente verdad, es probable que no lo sea.
  • Demasiado marketing y promoción: evidentemente, esto no afecta a todos los proyectos. Aunque sería prudente tenerlo en consideración, especialmente porque los desarrolladores poco creíbles lo compensan con demasiada promoción.
  • Pocos poseedores de tokens o listados en un único DEX: antes de involucrarse, sería inteligente verificar la cantidad de poseedores de tokens con alguna herramienta similar a Etherscan. Hacer una búsqueda sencilla con Coingecko o Coin Market Cap nos dará mucha información sobre la moneda o proyecto. Recomendamos verificar si el token aparece en los intercambios más conocidos y la cantidad de titulares de este.
  • Redes sociales: finalmente, podemos consultar a través de las redes sociales qué dicen otras personas sobre este proyecto.

Esquemas de bombeo y descarga

Conocido como Pump and Dump, se trata de una estafa bastante antigua en el mercado de valores que se usa para subir de manera acelerada los precios de un activo sin valor, generalmente, acciones de centavo. Los corredores venden sus activos cuando aumenta el precio, deshaciéndose del precio de los activos y obteniendo ganancias.

En el caso de la industria criptográfica, el precio de un activo sin valor (en ocasiones, una moneda meme) se infla gracias al marketing, algo que hemos visto en reiteradas ocasiones.

Gracias a buenas técnicas de marketing y publicidad. La exageración alrededor de la moneda logra posicionarla como una compra caliente y causa FOMO en sus inversores (el miedo a perderse algo).

Mientras crecen los precios, los desarrolladores vuelcan sus activos en el FOMO que genera, lo que resulta en una caída de precios que, evidentemente, dejará a los inversores con un valor muy bajo; creando, en la mayoría de las ocasiones, perdidas imposibles de recuperar.

Detectar esquemas de bombeo y descarga

Estos, generalmente, se capitalizan para atraer inversores lo más rápido posible, es una clase de exageración rápida. Pero antes de invertir en algo similar, tendremos que considerar algunas cosas:

Propósito de la moneda: en la gran mayoría de las ocasiones, estas estafas son monedas meme, no existe ningún uso específico para el token. Lo que debe encender las alarmas de manera considerable.

Evitar invertir basándose en exageraciones: evidentemente, debemos tener cuidado y no basarnos en las exageraciones de las redes sociales. No tenemos que adquirir criptomonedas basándonos en rumores, tampoco de personas influyentes. Debemos realizar nuestra propia investigación.

Suplantación de identidad

Es una de las estafas más comunes en términos generales y que se utiliza demasiado en el mundo criptográfico. En las estafas de phishing o suplantación de identidad, los estafadores fingen ser empresas o sitios webs legítimos para obtener información privada.

En el mundo de las criptomonedas, la idea es conseguir las claves privadas de las billeteras criptográficas de sus usuarios. Luego, los estafadores usan estas claves para acceder a los fondos y robar los activos.

Estas estafas se llevan a cabo a través de correos electrónicos con promociones, intentos de recuperar contraseñas, etc. Adicionalmente, logran robar datos a través de billeteras criptográficas descentralizadas como Metamask.

Cuando usamos Metamask somos anónimos al interactuar con una aplicación Web 3.0 o descentralizada. Sin embargo, el sitio web muestra que tenemos una billetera criptográfica, esto sucede para que los estafadores comiencen su ataque de phishing.

La dirección pública se encuentra oculta con una billetera MetaMask bloqueada y los estafadores no pueden ver el historial de esta. Pero los piratas informáticos tienen diferentes estrategias para que desbloqueemos la billetera.

Por ejemplo, enviamos la billetera con una alerta de transacción entrante falsa o una ventana emergente de MetaMask falsa para desbloquear la billetera. En varios casos, lo único que deben hacer es esperar a que desbloqueemos la billetera por ellos.

Cuando una billetera de MetaMask es desbloqueada, muestra la dirección pública en todas las webs que abramos; si cambiamos de cuenta, también se muestra la dirección de esta cuenta. Gracias a la dirección pública, los estafadores pueden ver el saldo de la billetera y el historial de transacciones.

Gracias al historial de transacciones, el actor malicioso puede crear alertas de transacciones para afirmar que la última transacción falló y necesita nuestras claves de identificación para intentarlo nuevamente; pedirnos que firmemos para una nueva entrada, etc.

Otra manera es enviar una nueva ventana emergente de MetaMask de las transacciones con detalles precisos, a excepción de la última transacción que aparecerá fallida. Luego de esto, veremos un aviso que nos solicitara que volvamos a intentar realizara la transacción.

Todo está bien, menos la dirección de la billetera de destino. La dirección cambia y si tiene éxito, estaríamos enviando criptomonedas a la dirección del estafador.

Descargo de responsabilidad: El contenido y los enlaces provistos en este artículo solo cumplen propósitos informativos. islaBit no ofrece recomendaciones o consejos legales, financieros o de inversión, ni sustituye la debida diligencia de cada interesado. islaBit no respalda ninguna oferta de inversión o similares aquí promocionadas. Algunas de las publicaciones podrían ser promocionadas por terceros interesados.

Deja un comentario