Las pérdidas por phishing en criptomonedas se disparan un 200% mientras los atacantes buscan a las “ballenas”

CryptopulseElite

Crypto Phishing Losses Skyrocket over 200%

Enero de 2026 registró un sorprendente aumento del 207% en las pérdidas por phishing en criptomonedas, alcanzando $6.3M, ya que los atacantes se orientan a billeteras de alto valor. Conoce la estrategia de “caza de ballenas”, las devastadoras estafas de “envenenamiento de direcciones” y los pasos esenciales para proteger tus activos en este nuevo panorama de amenazas.

Un inicio preocupante en 2026: las estafas de phishing evolucionan y se intensifican

El nuevo año ha traído una peligrosa evolución en el mundo del crimen en criptomonedas. Según un informe de la firma de seguridad blockchain Scam Sniffer, enero de 2026 experimentó un aumento asombroso del 207% mes a mes en las pérdidas por ataques de phishing de firma, que sumaron aproximadamente $6.3 millones. Este aumento dramático ocurre a pesar de una caída del 11% en el número total de víctimas, revelando un cambio estratégico siniestro.

Los ciberdelincuentes ya no lanzan una red amplia para obtener pequeñas ganancias; ahora apuntan con precisión a individuos de alto patrimonio en una táctica conocida como “caza de ballenas”. Este cambio hacia la calidad sobre la cantidad significa que, aunque sean menos las personas afectadas, el impacto financiero por incidente es catastróficamente mayor. En consonancia con esta tendencia, la industria fue sacudida por un solo ataque de “envenenamiento de direcciones” que resultó en una pérdida monumental de $12.25 millones. Estos datos alarmantes indican que la seguridad de las billeteras debe convertirse en una prioridad máxima para todos los inversores, especialmente aquellos con holdings sustanciales.

Datos alarmantes de enero: un aumento del 207% en valor robado

Las cifras de Scam Sniffer muestran un panorama claro y preocupante del nuevo escenario de amenazas. En diciembre de 2025, las pérdidas por phishing de firma estaban en una base menor. Para enero, esa cifra explotó a $6.3 millones. Sin embargo, la estadística más reveladora es la concentración de la pérdida: solo dos víctimas representaron casi el 65% del total robado en enero.

Esta concentración extrema es la marca registrada de la estrategia de “caza de ballenas”. Los atacantes utilizan inteligencia sofisticada, probablemente basada en análisis en cadena y ingeniería social, para identificar y apuntar a billeteras con saldos elevados. El incidente de phishing de firma más grande en enero fue en el que un usuario perdió $3.02 millones tras ser engañado para firmar una transacción maliciosa. Este cambio indica que los atacantes están invirtiendo más recursos en planear menos, pero mucho más lucrativos, golpes. Para el ecosistema cripto, esto significa que el perfil de riesgo general ha cambiado; el peligro es menos ataques de molestias generalizadas y más brechas dirigidas y devastadoras.

La respuesta de la industria ha sido rápida. Safe Labs, el desarrollador de la conocida billetera multisig Safe (antes Gnosis Safe), identificó y advirtió a los usuarios sobre una campaña coordinada de ingeniería social que utilizaba alrededor de 5,000 direcciones maliciosas diseñadas para imitar a las legítimas. Este esfuerzo organizado a gran escala subraya aún más la profesionalización de estas operaciones de phishing.

Phishing de firma y envenenamiento de direcciones: entendiendo la doble amenaza

Para defenderse de estos ataques, los usuarios deben primero entender los dos métodos principales que devastan el espacio: phishing de firma y envenenamiento de direcciones.

Phishing de firma explota los mecanismos de aprobación de transacciones en las billeteras Web3. Los atacantes crean sitios web falsos o ventanas emergentes que engañan a los usuarios para que firmen un “permiso”, “increaseAllowance” o “setApprovalForAll” maliciosos. A diferencia de una transacción que transfiere una cantidad específica, estas firmas otorgan al atacante permiso ilimitado y continuo para drenar ciertos tokens de la billetera de la víctima en cualquier momento en el futuro. El usuario puede pensar que está aprobando un simple intercambio o inicio de sesión, pero en realidad está entregando las llaves de su tesorería.

Envenenamiento de direcciones, también conocido como un “ataque de apariencia similar”, es una estafa más pasiva pero igualmente viciosa. Aquí, el atacante envía una transacción diminuta e sin valor desde una dirección fraudulenta a la billetera de la víctima. La dirección fraudulenta se genera cuidadosamente para coincidir con los primeros y últimos caracteres de una dirección legítima ya en el historial de transacciones de la víctima (por ejemplo, una dirección de depósito en un exchange). La esperanza del atacante es que la víctima, posteriormente, envíe fondos, eche un vistazo a su historial y copie la dirección envenenada sin verificar toda la cadena compleja. Esto resultó en la mayor pérdida en enero, de $12.25 millones.

La mecánica de un ataque moderno de phishing en cripto

1. Reconocimiento: Los atacantes usan datos en cadena para encontrar billeteras de alto valor o identificar direcciones comúnmente usadas (como direcciones de depósito en exchanges).

2. Engaño: Para phishing de firma, crean frontales falsos de DApps o anuncios. Para envenenamiento de direcciones, generan una dirección “vanity” que se parezca.

3. Ejecución: Atraen a la víctima a firmar un contrato malicioso o dependen de la prisa de la víctima para copiar una dirección envenenada.

4. Robo: Con un permiso firmado, drenan los activos a su conveniencia. Con una dirección envenenada, los fondos se envían directamente a ellos.

El panorama general: las tendencias de 2025 muestran un campo de batalla volátil

Aunque el aumento de enero es alarmante, es crucial verlo en el contexto del año anterior. El informe anual de Scam Sniffer de 2025 mostró en realidad una disminución significativa del 83% en las pérdidas totales por phishing en cripto, que cayeron a $83.85 millones desde casi $500 millones en 2024. Esta disminución general se atribuyó a una mayor conciencia de los usuarios, mejores funciones de seguridad en billeteras y la interrupción de kits de “billetera drenadora” importantes.

Sin embargo, los datos de 2025 también revelaron patrones importantes que anticiparon el aumento de enero. Las pérdidas estaban altamente correlacionadas con la actividad del mercado. El tercer trimestre (Q3) de 2025 fue el período más activo para el phishing, con $31.04 millones robados, coincidiendo con fuertes rallies en Bitcoin y Ethereum. Esto sugiere que los atacantes intensifican operaciones cuando la participación de los usuarios y los volúmenes de transacción son altos. Además, el informe anual destacó que los ataques sofisticados de firma estilo “Permit” fueron responsables del 38% de todos los robos que superaron $1 millón, incluyendo el mayor robo individual del año de $6.5 millones en ETH apostado y BTC envuelto.

Esta visión histórica nos dice que el phishing es una amenaza cíclica y adaptable. Aunque las defensas generales mejoraron en 2025, los atacantes han perfeccionado sus tácticas, enfocándose en objetivos de alto valor y en ingeniería social más compleja para sortear la mayor conciencia general. El campo de batalla simplemente ha cambiado, no se ha reducido.

Cómo protegerse: prácticas esenciales de seguridad en cripto

Frente a estas amenazas evolucionadas, la defensa proactiva es innegociable. Aquí los pasos críticos que todo poseedor de criptomonedas debe seguir:

1. Verifica, luego verifica otra vez: Nunca, nunca copies una dirección de tu historial de transacciones sin revisar meticulosamente toda la cadena alfanumérica. Usa siempre marcadores verificados o fuentes oficiales para direcciones de depósito en exchanges. Un solo carácter equivocado puede llevar a una pérdida total.

2. Entiende lo que firmas: Trata cada solicitud de firma en la billetera con extrema sospecha. Antes de firmar cualquier transacción, especialmente un “permiso” o “aprobación”, verifica la URL del sitio web solicitante, revisa la dirección del contrato en un explorador de bloques y usa funciones de la billetera que decodifiquen los permisos exactos que estás otorgando. Nunca firmes una solicitud de firma desde un pop-up o enlace no solicitado.

3. Aprovecha las funciones de seguridad de la billetera: Usa billeteras que ofrezcan simulación de transacciones y explicaciones claras de permisos. Considera usar una billetera “hot” dedicada con fondos limitados para interacciones diarias y una billetera separada y más segura “cold” o multisig (como Safe) para almacenar grandes patrimonios. La campaña de 5,000 direcciones apuntó precisamente a usuarios de Safe porque tiene grandes tesorerías, pero su naturaleza multisig aún ofrece protección superior.

4. Mantente informado y escéptico: Sigue a firmas de seguridad como Scam Sniffer para actualizaciones sobre nuevas amenazas. Ten cuidado con cualquier oferta, airdrop o mensaje de soporte que parezca demasiado bueno para ser verdad o que exija acción inmediata. El phishing sofisticado ahora a menudo implica ingeniería social prolongada en plataformas como Discord o X.

El aumento abrupto en las pérdidas por phishing en cripto a principios de 2026 es una llamada de atención. La era de ataques masivos de baja habilidad y spam está cediendo paso a una nueva fase de predación financiera altamente dirigida y basada en investigación. Para el individuo, esto significa que la higiene de seguridad personal es tu línea de defensa más importante. Para la industria, subraya la necesidad urgente de seguir innovando en herramientas de seguridad fáciles de usar, educación y decodificación transparente de transacciones. En el mundo descentralizado, la responsabilidad última de la seguridad recae en el usuario—hacer del conocimiento tu activo más valioso.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Resolv Hack Acuña $80M USR Falso, Desencadena Caos de Mercado

Una brecha de seguridad en Resolv Labs permitió a los atacantes acuñar 80 millones de stablecoins USR sin garantía, causando un colapso de precios e inestabilidad del mercado. Resolv pausó los contratos, quemó tokens ilícitos y confirmó $141 millones en garantía segura.

CryptoFrontNewsHace32m

¡Hackeo de 110 millones de dólares se convierte en la última gota! La empresa desarrolladora del protocolo DeFi Balancer cesará operaciones

Protocolo de Trading Balancer Enfrenta Punto de Inflexión Mayor, Fundador Anuncia que Balancer Labs Cerrará Operaciones, Protocolo Continuará en Forma Simplificada. Esta decisión surge de vulnerabilidades de seguridad y riesgos legales, el modelo operativo actual es difícil de mantener. A pesar de la caída significativa en TVL, Balancer aún genera ingresos por comisiones anualizados superiores a 1 millón de dólares, el equipo propone un plan de reestructuración agresivo, incluyendo recompra de tokens, reforma de la estructura de ingresos, y enfoque en cinco líneas de productos centrales. Después de la transformación, el equipo se enfocará en mejorar la competitividad del protocolo.

区块客hace2h

Atacante de préstamo relámpago de Venus trasladó 1743 ETH a una nueva dirección hace 50 minutos

Según datos monitoreados por analistas, el atacante de préstamos flash en la plataforma Venus transfirió 1743 ETH, con tenencias en direcciones que alcanzaron 7450 ETH, fondos destinados a rendimiento en Aave. Venus ha experimentado múltiples incidentes de seguridad desde 2021, con pérdidas superiores a 270 millones de dólares.

GateNewshace2h

¡La moneda estable USR se desmorona! Resolv sufre "vulnerabilidad de acuñación" y hackers se llevan 25 millones de dólares

El protocolo DeFi Resolv fue atacado el 22 de marzo. Los hackers acuñaron 80 millones de stablecoins USR a bajo costo y canjearon aproximadamente 25 millones de dólares, lo que provocó que el precio de USR se desvinculara y causara volatilidad en el mercado. El ataque fue resultado de la falta de medidas de seguridad en las cuentas privilegiadas del protocolo, lo que afectó la liquidez general e impactó el mercado de préstamos. Resolv pausó el protocolo e hizo hincapié en que los fondos de garantía no fueron afectados, pero los expertos consideran que las pérdidas invisibles causadas por el incidente son significativas.

区块客hace4h

¡El esposo acusa a su esposa de robar más de 2.000 bitcoins! Juez: La probabilidad de que el demandante gane es muy alta

La Alta Corte del Reino Unido está conociendo un caso de robo de bitcoin. El demandante acusa a su esposa separada de robar secretamente 2,323 bitcoins en 2023. En el caso, el demandante presentó pruebas de audio demostrando que el demandado y su hermana planeaban transferir bitcoins. El juez consideró que la probabilidad de que el demandante gane es alta, ordenó el congelamiento de activos y rechazó parte de las demandas, recomendando que se fije una audiencia lo antes posible.

区块客hace5h

7 cuentas asociadas apostaron con precisión en acciones militares entre EE.UU. e Israel, obteniendo ganancias de aproximadamente 1 millón de dólares en dos años

Una investigación encontró que 7 cuentas asociadas de una plataforma de mercado de predicción realizaron apuestas precisas sobre ataques aéreos estadounidenses en los últimos dos años, acumulando ganancias de aproximadamente 1 millón de dólares, sospechosamente vinculadas a transacciones con información privilegiada.

GateNewshace6h
Comentar
0/400
Sin comentarios