Alerta Cripto: 2 Víctimas Pierden Más de $60 Millones en Estafa de Envenenamiento de Direcciones

bitcoinistPublicado a 2026-02-09Actualizado a 2026-02-09

Resumen

Alerta Cripto: Dos víctimas pierden más de $60 millones en estafa de envenenamiento de direcciones. Un error al copiar una dirección resultó en una pérdida de $12.2 millones en enero, sumándose a otra de $50 millones en diciembre. Los atacantes utilizan transferencias mínimas ("dust") desde direcciones falsas que imitan las legítimas, aprovechando que las billeteras suelen solo mostrar caracteres iniciales y finales. El phishing de firmas también aumentó un 207% en enero, con $6.27 millones robados a 4,741 víctimas. Se han detectado unos 270 millones de intentos de envenenamiento en Ethereum y Binance Smart Chain, con pérdidas confirmadas de $83.8 millones. La actualización Fusaka en Ethereum abarató las transacciones pequeñas, facilitando estos ataques. Los fondos robados suelen lavarse mediante stablecoins como DAI, cuya gobernanza no coopera con congelaciones de fondos.

Un simple desliz de los dedos se ha convertido en enormes pérdidas para algunos usuarios de criptomonedas. Una billetera perdió más de $12 millones en enero después de copiar la dirección incorrecta, y se observaron errores similares de alto valor en diciembre.

Los informes indican que los atacantes están utilizando pequeños depósitos y modificaciones sutiles en las direcciones para engañar a las personas y que envíen fondos a cuentas que no controlan.

Cómo los Errores al Copiar se Vuelven Costosos

El truco son las direcciones parecidas. Los atacantes envían pequeñas transferencias "de polvo" desde direcciones que imitan a las del historial de un usuario, de modo que cuando alguien copia una dirección, obtiene la cadena incorrecta.

Según Scam Sniffer, ese único error le costó a un usuario $12.2 millones en enero y siguió a una pérdida de $50 millones en diciembre.

La táctica se basa en que las personas confíen en lo que les parece familiar; funciona porque la mayoría de las billeteras muestran solo los primeros y últimos caracteres, y la parte central puede ser reemplazada por una coincidencia maliciosa.

El Phishing de Firmas También Está Creciendo

Las estafas de firmas atraen a los usuarios para que aprueben llamadas de contratos peligrosas o aprobaciones amplias de tokens. Los informes dicen que se robaron $6.27 millones de 4,741 víctimas en enero, un aumento del 207% desde diciembre.

Dos billeteras se llevaron la mayor parte, representando el 65% de esas pérdidas por phishing de firmas. Los atacantes mezclan cada vez más ambos trucos: pequeños depósitos para llamar la atención, seguidos de ingeniería social que convence a alguien de firmar una transacción.

Escala y Automatización

Esto no se limita a unas pocas estafas aisladas. Según informes de varios rastreadores, se han registrado aproximadamente 270 millones de intentos de envenenamiento en Ethereum y Binance Smart Chain, dirigidos a alrededor de 17 millones de direcciones.

Capitalización total del mercado cripto en $2.35 billones en el gráfico diario: TradingView

Los casos confirmados que llevaron a un robo real son alrededor de 6,633, pero la cifra de pérdidas confirmadas ya supera los $83.8 millones. Solo una campaña creó 82,030 billeteras parecidas, y en septiembre de 2025 hubo alrededor de 32,290 eventos sospechosos de envenenamiento que afectaron a 6,516 víctimas únicas.

Las cifras muestran una imagen de scripts automatizados y tácticas de alto volumen diseñadas para encontrar y explotar simples errores humanos.

Imagen: Chainalysis

Por Qué Ethereum Ha Visto Más Actividad de Polvo

Los analistas vinculan parte del reciente aumento a la actualización Fusaka, que redujo el costo de enviar pequeñas transacciones. Coin Metrics analizó más de 227 millones de actualizaciones de saldo de stablecoins en Ethereum desde noviembre de 2025 hasta enero de 2026 y descubrió que el 38% de esas actualizaciones fueron de menos de un centavo.

El polvo relacionado con stablecoins ahora representa aproximadamente el 11% de las transacciones de Ethereum y toca el 26% de las direcciones activas en un día promedio. Las tarifas más bajas hacen que estas tácticas de "rociar y rezar" sean baratas y eficientes.

Dónde Terminan los Fondos Robados

Los equipos de inteligencia de blockchain han rastreado los flujos y notado patrones. Whitestream informa que DAI se ha convertido en un lugar favorito para estacionar ganancias ilícitas porque su gobierno de protocolo no coopera con las autoridades para congelar billeteras.

Web3 Antivirus ha catalogado una variedad de envenenamientos grandes, con pérdidas rastreadas que van desde $4 millones hasta $126 millones en algunos incidentes. Una vez que los fondos se mueven a través de estas rutas, a menudo son difíciles de recuperar.

Imagen destacada de Arek Socha/Pixabay, gráfico de TradingView

Preguntas relacionadas

Q¿Qué es una 'estafa de envenenamiento de direcciones' en criptomonedas y cómo funciona?

ALa estafa de envenenamiento de direcciones es un método en el atacante envía pequeñas transferencias de 'polvo' desde direcciones que imitan a las de la historia de transacciones del usuario. Cuando la víctima copia una dirección para realizar una transferencia, copia por error la dirección fraudulenta que se parece visualmente a la legítima, enviando así sus fondos al atacante.

Q¿Cuál fue la pérdida financiera total mencionada para las dos víctimas principales de esta estafa?

ALas dos víctimas principales perdieron un total de 62 millones de dólares. Una perdió 12,25 millones de dólares en enero y la otra perdió 50 millones de dólares en diciembre.

QAdemás del envenenamiento de direcciones, ¿qué otro tipo de estafa experimentó un crecimiento significativo según el artículo?

AEl 'phishing de firmas' también experimentó un crecimiento significativo. En enero, se robaron 6,27 millones de dólares a 4.741 víctimas, lo que supone un aumento del 207% respecto a diciembre.

Q¿Por qué la red Ethereum ha experimentado un aumento reciente en la actividad de transacciones de 'polvo'?

AEl aumento se ha relacionado con la actualización Fusaka, que redujo el coste de enviar transacciones muy pequeñas. Esto ha hecho que las tácticas de enviar 'polvo' para envenenar direcciones sean más baratas y eficientes para los atacantes.

Q¿A qué stablecoin recurren los atacantes para guardar los fondos robados y por qué?

ALos atacantes recurren a DAI para guardar los fondos ilícitos porque su protocolo de gobernanza no coopera con las autoridades para congelar carteras, lo que facilita el blanqueo de capitales y hace más difícil la recuperación de los fondos robados.

Lecturas Relacionadas

Aquellos protocolos PoW previos a Bitcoin, recién relanzados

**Resumen de eventos en torno a los protocolos pre-Bitcoin PoW reimplementados (mayo 2026)** Entre el 7 y el 11 de mayo de 2026, varios desarrolladores independientes reimplementaron en serie protocolos históricos cypherpunk que precedieron a Bitcoin. La ola comenzó con **RPOW**, el sistema de dinero electrónico propuesto por Hal Finney en 2004, que utilizaba un coprocesador de hardware (IBM 4758) para proporcionar un servidor centralizado pero auditables. El desarrollador Fred Krueger lanzó `rpow2.com`, una réplica fiel pero centralizada usando Ed25519 y Postgres. Inicialmente sin límite de oferta, luego añadió un tope de 21 millones y un ajuste de dificultad, además de una premina del 5.24% para el fundador. En los días siguientes, otros forks como `rpow4.com` incorporaron más características de Bitcoin (halving, comisiones). Otros proyectos incluyeron un mercado de predicciones (`rpowmarket.com`) y un DEX (`rpow2swap.com`). Paralelamente, Mike In Space lanzó `b-money.replit.app`, un prototipo funcional de la propuesta de Wei Dai de 1998, nunca antes implementada. Los desarrolladores involucrados pertenecen en su mayoría a la misma subcultura de veteranos de Bitcoin, Ordinals y NFTs. Los proyectos se presentan claramente como experimentos, prototipos o parodias, sin garantías y advirtiendo sobre sus riesgos (centralización, pérdida de fondos). Este evento colectivo representa una ola de arqueología criptográfica, revisitando los fundamentos técnicos e ideológicos que llevaron a la creación de Bitcoin.

marsbitHace 31 min(s)

Aquellos protocolos PoW previos a Bitcoin, recién relanzados

marsbitHace 31 min(s)

"Gran Batalla" entre las casas de cambio coreanas y los reguladores, desafiando los límites de la aplicación y la legislación

Corea del Sur: los principales intercambios de criptomonedas desafían a los reguladores La industria cripto de Corea del Sur está en un conflicto regulatorio abierto. La Unidad de Inteligencia Financiera (FIU), principal regulador contra el lavado de dinero, ha impuesto multas y suspensiones de operación a grandes intercambios como Upbit (de Dunamu) y Bithumb por presuntas deficiencias en la verificación de clientes (KYC) y transacciones con VASP no registrados. Sin embargo, los intercambios ya no aceptan pasivamente las sanciones. Upbit ganó un fallo judicial inicial que anuló parte de la sanción de la FIU, con el tribunal señalando que los criterios regulatorios no estaban suficientemente claros. A Bithumb se le concedió una suspensión temporal de su sanción para evitar daños irreparables durante el litigio. La FIU ha apelado el caso de Upbit. En un segundo frente, la asociación de la industria DAXA protesta por una enmienda legal propuesta que obligaría a reportar como "sospechosas" todas las transferencias de cripto superiores a 10 millones de wones (unos 6.800 dólares). DAXA argumenta que esto colapsaría el sistema de reportes y desviaría la atención de las transacciones genuinamente riesgosas. Este enfrentamiento subraya una tensión en la regulación coreana: un marco legal integral aún está en desarrollo, mientras que la FIU aplica agresivamente normas AML existentes. Los intercambios ahora cuestionan la base legal y la proporcionalidad de las sanciones, llevando el debate a los tribunales y el proceso legislativo. El resultado podría redefinir los límites de la aplicación regulatoria en el mercado cripto surcoreano.

marsbitHace 1 hora(s)

"Gran Batalla" entre las casas de cambio coreanas y los reguladores, desafiando los límites de la aplicación y la legislación

marsbitHace 1 hora(s)

Los multimillonarios detrás de las elecciones de medio mandato más costosas de la historia

**Resumen: Los multimillonarios detrás de las elecciones intermedias más caras de la historia** Esta temporada electoral está marcada por contribuciones récord de grandes fortunas. Jeff Yass, fundador de Susquehanna International Group, es el tercer mayor donante individual con más de 81 millones de dólares, apoyando principalmente causas como la libertad de elección escolar y al comité de acción política de Trump, MAGA Inc. El ciclo electoral federal ha recaudado más de 4,700 millones de dólares, y se prevé que el gasto en anuncios políticos supere los 10,800 millones. Los fondos fluyen mayoritariamente hacia los comités republicanos y los PAC asociados a Trump, que recaudaron 917 millones solo en el primer trimestre, muy por encima de los 262 millones de los demócratas. Los superricos intervienen impulsados por intereses clave: Sergey Brin y Chris Larsen invierten millones para oponerse a un impuesto a los ultra ricos en California, y figuras como Marc Andreessen y Ben Horowitz financian PACs relacionados con la criptomoneda y la IA. Entre los mayores donantes destacan George Soros (102.6 millones), Elon Musk (84.8 millones) y Miriam Adelson (42.6 millones), cuyas donaciones moldean políticas sobre Israel, tecnología y elecciones judiciales. La influencia del "dinero oscuro" anónimo sigue en aumento. Estas enormes sumas subrayan la batalla por el control del Congreso y la definición de políticas cruciales en los últimos dos años de un posible segundo mandato de Trump.

marsbitHace 2 hora(s)

Los multimillonarios detrás de las elecciones de medio mandato más costosas de la historia

marsbitHace 2 hora(s)

Trading

Spot
Futuros
活动图片