Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnCentroMás
Víctima desafortunada pierde $600,000 mientras aumentan los ataques de envenenamiento de direcciones

Víctima desafortunada pierde $600,000 mientras aumentan los ataques de envenenamiento de direcciones

CryptopolitanCryptopolitan2026/02/17 12:35
Mostrar el original
Por:Cryptopolitan

Un simple error de copiar y pegar provocó que un/a trader desafortunado/a perdiera $600.000 hoy, 17 de febrero, luego de que la firma de seguridad blockchain Cyvers descubriera el último incidente en lo que se ha convertido en una ola incesante de ataques de envenenamiento de direcciones este año.

Cyvers descubrió el ataque utilizando su sistema de monitoreo en tiempo real de blockchain y determinó que la víctima fue atacada mediante transferencias de valor cero. 

Las transferencias de valor cero se refieren a una técnica en la que los atacantes envían transacciones falsas a la billetera de la víctima para contaminar su historial de transacciones con una dirección similar. Una vez sembrados los vectores, la dirección envenenada permanece en el historial de la víctima, esperando el momento en que intente un rápido copiar y pegar en vez de ingresar o verificar manualmente cada carácter de la dirección de la billetera. 

Por lo general, las víctimas pierden todos los activos involucrados en esa transferencia debido a la irreversibilidad de las transferencias en blockchain.

Pérdida de $600k se suma a la avalancha de ataques de envenenamiento de direcciones en 2026

El incidente de los $600.000 es uno de muchos. Los ataques de envenenamiento de direcciones han aumentado rápidamente en frecuencia y escala, y solo este año ya se han producido varias pérdidas de alto perfil que pintan un panorama alarmante sobre las amenazas que enfrenta actualmente la industria.

En diciembre de 2025, un/a trader de criptomonedas perdió $50 millones en USDT tras copiar una dirección falsa de su historial, la segunda mayor pérdida registrada por envenenamiento de direcciones. Aparentemente, la víctima había retirado los fondos de Binance, enviado una transacción de prueba de $50 a la dirección correcta, y minutos después, copió la dirección envenenada para una transferencia total de $50 millones

El atacante luego convirtió el USDT robado a tokens DAI y luego aproximadamente 16.690 ETH en 30 minutos, canalizando la mayor parte a través de Tornado Cash para ocultar el rastro. La víctima ofreció una recompensa de $1 millón por la recuperación del 98% de los fondos y amenazó con presentar cargos penales si no se cumplían los términos.

Enero de 2026 no fue diferente. El 16 de enero, una víctima perdió $514.000 en USDT tras enviar una transacción de prueba de $5.000 a una dirección envenenada que terminaba en “f3e6F”, que era casi idéntica a la de su destinatario real que terminaba en “D3E6F”, antes de realizar la transferencia completa minutos después. 

Dos semanas después, otra víctima perdió $12,25 millones tras enviar 4.556 ETH a una dirección controlada por atacantes copiada de un historial de transacciones contaminado. ScamSniffer, que detectó este incidente, observó que las dos direcciones eran prácticamente idénticas en los caracteres visibles, con la única diferencia oculta en las secciones del medio que la mayoría de las billeteras abrevian.

La víctima de este mes ahora se suma a un patrón de pérdidas que ha costado a los usuarios millones de dólares en menos de 3 meses, principalmente debido a ataques más astutos y a una base de usuarios que aún depende de visualizaciones abreviadas de direcciones y hábitos de copiar y pegar para transacciones rutinarias.

Más de un millón de intentos de envenenamiento en Ethereum por día

Según informes de especialistas de Cyvers, se realizan más de un millón de intentos de envenenamiento cada día solo en la red de Ethereum. 

Otro estudio identificó al menos siete grupos de ataque distintos que ejecutan campañas activas de envenenamiento de direcciones en Ethereum, y algunos reutilizan sus direcciones falsas tanto en Ethereum como en Binance Smart Chain al mismo tiempo. 

El estudio confirmó que los atacantes prefieren apuntar a billeteras de alto valor con historiales de transacciones frecuentes, y que suelen realizar análisis estadísticos de los saldos de USDT y USDC para identificar a las víctimas potenciales más rentables antes de ejecutar sus transacciones falsas.

“Más usuarios e instituciones están utilizando herramientas automatizadas para transacciones cripto, algunas de las cuales pueden no tener mecanismos de verificación incorporados para detectar direcciones envenenadas”, declaró el CEO de Cyvers. Agregó que “la creciente sofisticación de los atacantes y la falta de medidas de seguridad previas a la transacción” son los principales impulsores del aumento.

Los actores de la industria también han comenzado a expresar sus opiniones. Algunos han exigido públicamente que los desarrolladores de billeteras bloqueen por defecto las direcciones envenenadas tras la pérdida de $50 millones en diciembre. 

Como informó Cryptopolitan el 24 de diciembre de 2025, CZ propuso un plan para proteger a los usuarios de criptomonedas de transacciones fraudulentas.

“Nuestra industria debería ser capaz de erradicar completamente este tipo de ataques de envenenamiento y proteger a nuestros usuarios”, escribió CZ en la plataforma social de Binance. “Todas las billeteras deberían simplemente verificar si una dirección de recepción es una ‘dirección envenenada’ y bloquear al usuario.”

Otros proveedores de billeteras ahora están explorando evaluaciones de riesgo previas a la ejecución que simulan una transacción antes de firmarla, y muestran a los usuarios exactamente a dónde irán sus fondos antes de pedirles confirmación. 

Algunos investigadores también abogan por permitir listas blancas con direcciones de uso frecuente directamente en la configuración de la billetera para eliminar por completo la dependencia de los historiales de transacciones.

0
0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!
© 2026 Bitget