Después de tres días usando el Wi-Fi del hotel, mi cartera de criptomonedas fue vaciada

marsbitPublicado a 2026-01-09Actualizado a 2026-01-09

Resumen

Hace unos días, mientras estaba de vacaciones en un hotel, conecté mi dispositivo a la red Wi-Fi pública sin contraseña. Tras una llamada telefónica donde mencioné criptomonedas, un atacante que escuchó la conversación realizó un "ataque de intermediario" en la red. Inyectó código malicioso en una página web legítima mientras usaba Jupiter Exchange, lo que provocó una solicitud de aprobación engañosa en mi billetera Phantom. Sin darme cuenta, autoricé acceso a mis fondos en lugar de una transacción normal. El atacante esperó hasta que dejé el hotel para vaciar mis fondos. Perdí alrededor de $5000 de una billetera secundaria. Errores clave: usar Wi-Fi público, hablar de cripto en público y no verificar minuciosamente las solicitudes de la billetera.

Autor original:The Smart Ape

Compilado por: Deep Tide TechFlow

Hace unos días, fui con mi familia a un hotel muy agradable para pasar las vacaciones de fin de año. Un día después de dejar el hotel, mi cartera fue completamente vaciada. No podía entenderlo, ya que no había hecho clic en ningún enlace de phishing ni había firmado ninguna transacción maliciosa.

Después de horas de investigación y con la ayuda de expertos, finalmente entendí lo que sucedió. Todo fue debido a la red Wi-Fi del hotel, una breve llamada telefónica y una serie de errores estúpidos.

Como la mayoría de los entusiastas de las criptomonedas, llevé mi computadora portátil con la idea de trabajar un poco mientras acompañaba a mi familia de vacaciones. Mi esposa insistió en que no trabajara durante esos tres días, y debería haberle hecho caso.

Como los demás huéspedes, me conecté a la red Wi-Fi del hotel. Esta red no requería contraseña, solo un portal cautivo para iniciar sesión.

Trabajé como de costumbre en el hotel sin hacer nada arriesgado: no creé nuevas carteras, no hice clic en enlaces extraños ni visité aplicaciones descentralizadas (dApps) sospechosas. Solo revisé X (Twitter), mis saldos, Discord y Telegram, entre otros.

En un momento, recibí una llamada de un amigo del mundo de las criptomonedas y hablamos sobre el mercado, Bitcoin y temas relacionados. Pero lo que no sabía era que alguien cerca estaba escuchando nuestra conversación y se dio cuenta de que estaba involucrado en criptomonedas. Este fue mi primer error. A través de nuestra conversación, la persona supo que usaba la cartera Phantom y que era un usuario con fondos considerables.

Esto hizo que me eligiera como objetivo.

En las redes Wi-Fi públicas, todos los dispositivos comparten la misma red, y la visibilidad entre dispositivos es mayor de lo que imaginas. Hay pocas medidas de protección reales entre los usuarios, lo que abre la puerta a un "ataque de intermediario" (Man-in-the-Middle Attack). El atacante actúa como un intermediario que se inserta sigilosamente entre tú e Internet, como si leyera y alterara tu correo antes de que llegue a destino.

Mientras navegaba por la web en el Wi-Fi del hotel, un sitio web parecía cargarse normalmente, pero en realidad, se inyectó código malicioso adicional detrás de la página. No noté nada extraño en ese momento. Si hubiera tenido instaladas algunas herramientas de seguridad, podría haber detectado estos problemas, pero lamentablemente, no era el caso.

Normalmente, los sitios web pueden solicitar que firmes ciertas operaciones con tu cartera. La cartera Phantom muestra una ventana emergente donde puedes aprobar o rechazar. Generalmente, confías en el sitio y el navegador y firmas sin preocupaciones. Sin embargo, ese día no debería haberlo hecho.

class="ql-align-justify">Justo cuando estaba realizando un intercambio de tokens en la plataforma @JupiterExchange, el código malicioso activó una solicitud de cartera que reemplazó mi operación normal de intercambio. Podría haber detectado que era una solicitud maliciosa revisando los detalles de la transacción, pero como ya estaba realizando la operación en Jupiter, no sospeché nada.

Ese día no firmé ninguna transacción para transferir fondos, sino que firmé una autorización. Esta fue la razón por la que mis activos fueron robados días después.

El código malicioso no me pidió directamente que enviara SOL (Solana), porque eso habría sido demasiado obvio. En su lugar, solicitó que "autorizara el acceso", "aprobase la cuenta" o "confirmase la sesión". En términos simples, básicamente le di permiso a otra dirección para actuar en mi nombre.

Aprobé porque asumí erróneamente que estaba relacionado con mi operación en Jupiter. El mensaje que apareció en Phantom parecía técnico, no mostraba cantidades ni indicaba una transferencia inmediata.

Y eso fue todo lo que el atacante necesitaba. Esperó pacientemente hasta que me fui del hotel para actuar. Transfirió mis SOL, extrajo mis tokens y movió mis NFT a otra dirección.

Nunca pensé que esto me pasaría a mí. Afortunadamente, no era mi cartera principal, sino una cartera caliente para operaciones específicas, no para mantener activos a largo plazo. Aun así, cometí muchos errores y me considero el principal responsable.

En primer lugar, nunca debería haberme conectado al Wi-Fi público del hotel. Debería haber usado el punto de acceso de mi teléfono móvil.

Mi segundo error fue hablar de criptomonedas en un área pública del hotel, donde muchas personas pudieron escuchar nuestra conversación. Mi padre siempre me advirtió que nunca dejara que los demás supieran que estoy involucrado en criptomonedas. Esta vez tuve suerte, ya que algunas personas incluso han sufrido secuestros o cosas peores por sus activos加密.

Otro error fue que aprobé la solicitud de la cartera sin prestar toda mi atención. Como estaba seguro de que provenía de Jupiter, no la analicé detenidamente. La realidad es que cada solicitud de cartera debe revisarse cuidadosamente, incluso en aplicaciones de confianza. Las solicitudes pueden ser interceptadas y no provenir realmente de la aplicación que crees.

Al final, perdí alrededor de 5000 dólares de una cartera secundaria. Aunque no es lo peor que podría haber pasado, sigue siendo muy frustrante.

Preguntas relacionadas

Q¿Cuál fue el error principal que cometió el autor al conectarse a la red Wi-Fi del hotel?

AEl autor se conectó a la red Wi-Fi pública del hotel sin utilizar una red privada virtual (VPN) o su punto de acceso móvil, lo que permitió un ataque de intermediario (Man-in-the-Middle).

Q¿Cómo descubrió el atacante que el autor utilizaba una billetera de criptomonedas?

AEl atacante escuchó una conversación telefónica del autor en la que hablaba sobre criptomonedas y mencionaba el uso de Phantom Wallet, identificándolo como un usuario con fondos significativos.

Q¿Qué tipo de transacción firmó el autor sin darse cuenta que llevó al robo?

AFirmó una solicitud de autorización que permitió a otra dirección operar en su nombre, en lugar de una transferencia directa de fondos, lo que el atacante explotó días después.

Q¿Qué plataforma de intercambio estaba usando el autor cuando se desencadenó el código malicioso?

AEl autor estaba realizando una operación en Jupiter Exchange cuando el código malicioso interceptó y reemplazó la solicitud legítima con una fraudulenta.

Q¿Qué medidas de seguridad recomienda el autor para evitar este tipo de ataques?

AUsar punto de acceso móvil en lugar de Wi-Fi público, evitar hablar de criptomonedas en espacios públicos y revisar minuciosamente todas las solicitudes de la billetera, incluso en aplicaciones confiables.

Lecturas Relacionadas

¿Quién está comprando a contracorriente en medio de la volatilidad del mercado de criptomonedas?

## Resumen en español europeo: A pesar de una corrección del mercado de criptomonedas en el primer trimestre de 2026, con Bitcoin cayendo más del 25%, el capital institucional continuó fluyendo. Se observó una clara divergencia: mientras algunos fondos de cobertura redujeron exposiciones, actores como empresas (Strategy compró más de 100.000 millones en BTC), fondos soberanos (Mubadala aumentó su posición) y emisores de ETF (BlackRock, Morgan Stanley lanzaron nuevos productos) aprovecharon para acumular. Se produjo una oleada de nuevos ETF, incluyendo los primeros de Ethereum con staking y productos de bancos tradicionales. Las inversiones de capital riesgo, aunque con menos operaciones, sumaron ~50-68 mil millones, concentradas en tres megadeals en pagos (BVNK) y mercados de predicción (Kalshi, Polymarket), que absorbieron la mitad del total. Los sectores de pago/stablecoins y mercados de predicción lideraron la financiación, superando ampliamente a DeFi. La conclusión es una estructura bipolar: acumulación a largo plazo por parte de treasuries corporativos y fondos soberanos frente a ventas tácticas de fondos. La narrativa de crecimiento gira hacia fintech regulada (pagos, predicciones) lejos de los narratives nativos especulativos. La gran incógnita sigue siendo la falta de compras reales por parte de la Reserva Estratégica de Bitcoin de EE. UU.

marsbitHace 2 hora(s)

¿Quién está comprando a contracorriente en medio de la volatilidad del mercado de criptomonedas?

marsbitHace 2 hora(s)

Trading

Spot
Futuros
活动图片