

El ecosistema blockchain de TON afronta amenazas cada vez más sofisticadas, como el fraude en comentarios de transacción y el malware drenador de monederos, que representan dos de los vectores de ataque más destructivos para los usuarios. Estos métodos han demostrado una eficacia devastadora: el malware drenador de monederos ha robado cerca de 500 millones de dólares de más de 332 000 monederos de criptomonedas en 2024, mientras que los ataques de phishing extrajeron más de 46 millones de dólares solo en septiembre.
El fraude en comentarios de transacción se aprovecha de las funciones de mensajería dentro de las propias transacciones de TON, engañando a los usuarios para que crean que se incluyen comunicaciones legítimas en las operaciones de blockchain. Esta técnica de ingeniería social explota la confianza y la familiaridad de los usuarios con la interacción habitual en TON. Por su parte, el malware drenador de monederos actúa de forma más técnica, utilizando herramientas sofisticadas que vacían criptomonedas y NFT directamente desde los monederos, tras que las víctimas aprueban sin saberlo transacciones para la compra de NFT o interactúan con sitios de phishing.
La amenaza de estos vectores de ataque radica en su constante sofisticación y evolución. Los drenadores de monederos manipulan el proceso de aprobación de transacciones, disfrazando a menudo contratos maliciosos como legítimas operaciones DeFi o minting de NFT. Los usuarios pueden conceder permisos sin darse cuenta, lo que permite el acceso total al monedero y el vaciado de fondos.
Recientemente, un operador de drenador de monederos en TON anunció el cierre de su actividad por falta de objetivos de alto valor. Sin embargo, esto demuestra que los atacantes refinan continuamente sus tácticas en el ámbito blockchain. La persistencia de estas amenazas subraya la importancia crítica de reforzar la conciencia sobre seguridad entre los usuarios de TON. Los vectores de ataque siguen evolucionando con nuevos métodos, por lo que la vigilancia y la formación continua resultan esenciales para proteger los activos dentro del ecosistema TON.
Las vulnerabilidades de smart contract en TON, que incluyen errores computacionales y defectos en el diseño de la interfaz de usuario, suponen retos de seguridad relevantes para el ecosistema. Investigadores han identificado de forma sistemática ocho categorías de defectos presentes en los smart contracts FunC, el lenguaje principal de TON. Estas vulnerabilidades abarcan desde valores de retorno no verificados y modificadores de función incorrectos, hasta manejo inconsistente de datos y condiciones de aceptación prematura.
La detección automática de vulnerabilidades con herramientas como TONScanner ha puesto de manifiesto la extensión de estos problemas. Un análisis de 1 640 smart contracts reveló un total de 14 995 defectos, lo que demuestra que los errores computacionales y los fallos de diseño están ampliamente presentes en TON. Son especialmente preocupantes los defectos específicos de TON como Ignore Errors Mode Usage, Pseudo Deletion y el manejo de mensajes rebotados no verificado, que crean brechas explotables en la lógica de los contratos.
Estas vulnerabilidades permiten que los atacantes manipulen el comportamiento de los contratos a través de la explotación de la interfaz y la manipulación computacional. Cuando los smart contracts no validan correctamente los valores de retorno o gestionan mal los estados de error, los actores maliciosos pueden crear transacciones que eludan los mecanismos de seguridad establecidos. Los defectos en el procesamiento y en la presentación de información abren la puerta a ataques de ingeniería social combinados con técnicas de explotación, haciendo las estafas más convincentes y efectivas.
Los exchanges centralizados que gestionan activos TON incorporan un nivel de riesgo significativo que trasciende la propia blockchain. Al depositar tokens TON en estas plataformas, los usuarios entregan a custodios externos el control total de sus claves privadas y del acceso a sus activos. Esta dependencia de la infraestructura de exchanges centralizados crea múltiples vectores de vulnerabilidad que pueden comprometer la seguridad de los activos.
Estas plataformas de terceros afrontan amenazas constantes, como sofisticados ataques de hacking, robos internos y fallos operativos. Los incidentes históricos en exchanges demuestran que incluso las plataformas más consolidadas siguen siendo vulnerables a brechas de seguridad que exponen millones en criptoactivos. Además de los ataques directos, la custodia centralizada suele carecer de protocolos de seguridad transparentes y mecanismos independientes de verificación. Las carencias en el cumplimiento regulatorio agravan estos riesgos, ya que muchas jurisdicciones aún desarrollan marcos normativos integrales para la custodia de criptoactivos. Los usuarios que depositan TON en exchanges centralizados renuncian a la autocustodia, por lo que la seguridad de sus activos depende exclusivamente de la infraestructura y las prácticas del exchange. Esta pérdida de control representa una vulnerabilidad esencial en TON, especialmente relevante para usuarios institucionales y grandes tenedores que buscan minimizar el riesgo de contraparte.
Entre las vulnerabilidades habituales en los smart contracts de TON destacan los ataques de reentrancy, problemas de overflow de enteros y fallos de control de acceso. Si no se auditan ni aseguran correctamente, estos pueden provocar la pérdida de fondos y comprometer el contrato.
Los principales riesgos de seguridad en TON abarcan vulnerabilidades de smart contract (ataques de reentrancy, overflow de enteros, problemas de control de acceso), riesgo de ataques DDoS, gestión incorrecta de claves privadas que deriva en riesgo de fondos y problemas de seguridad en puentes cross-chain. Los desarrolladores deben auditar el código; los usuarios, custodiar adecuadamente sus claves privadas.
Realice revisiones completas de código, utilice herramientas automáticas de detección de vulnerabilidades y lleve a cabo verificaciones formales. Recurra a firmas especializadas como CertiK para auditorías integrales de smart contracts en TON.
El ecosistema TON sufrió un ataque importante en mayo de 2024 por vulnerabilidades en el control de acceso y la configuración de parámetros. Los principales vectores de ataque incluyen vulnerabilidades en monederos, fallos de verificación de mensajes y riesgos de manipulación de gas. Las dependencias centralizadas suponen también amenazas potenciales de seguridad.
Los desarrolladores de TON deben utilizar herramientas Linter para revisar el código FunC, evitar acumular tarifas de gas devolviéndolas al remitente, validar correctamente los contratos de Jetton para prevenir ataques de tokens falsos y gestionar adecuadamente los mensajes para evitar interrupciones inesperadas en la ejecución.
TON emplea llamadas asíncronas entre smart contracts, a diferencia del enfoque síncrono de Ethereum, lo que ofrece mayor flexibilidad pero aumenta la complejidad. La arquitectura de TON prioriza la escalabilidad mediante sharding y presenta diferentes compromisos en materia de seguridad.
Supervise cuidadosamente las transacciones y los flujos de tokens sospechosos. Utilice monederos seguros con verificación multifirma. Audite el código de los smart contracts antes de interactuar. Verifique la legitimidad del proyecto, los antecedentes del equipo y los mecanismos de bloqueo de liquidez. Evite tokens no verificados y compruebe la renuncia de propiedad y la inmutabilidad del contrato.











