
Enero de 2026 registró un sorprendente aumento del 207% en las pérdidas por phishing en criptomonedas, alcanzando $6.3M, ya que los atacantes se orientan a billeteras de alto valor. Conoce la estrategia de “caza de ballenas”, las devastadoras estafas de “envenenamiento de direcciones” y los pasos esenciales para proteger tus activos en este nuevo panorama de amenazas.
El nuevo año ha traído una peligrosa evolución en el mundo del crimen en criptomonedas. Según un informe de la firma de seguridad blockchain Scam Sniffer, enero de 2026 experimentó un aumento asombroso del 207% mes a mes en las pérdidas por ataques de phishing de firma, que sumaron aproximadamente $6.3 millones. Este aumento dramático ocurre a pesar de una caída del 11% en el número total de víctimas, revelando un cambio estratégico siniestro.
Los ciberdelincuentes ya no lanzan una red amplia para obtener pequeñas ganancias; ahora apuntan con precisión a individuos de alto patrimonio en una táctica conocida como “caza de ballenas”. Este cambio hacia la calidad sobre la cantidad significa que, aunque sean menos las personas afectadas, el impacto financiero por incidente es catastróficamente mayor. En consonancia con esta tendencia, la industria fue sacudida por un solo ataque de “envenenamiento de direcciones” que resultó en una pérdida monumental de $12.25 millones. Estos datos alarmantes indican que la seguridad de las billeteras debe convertirse en una prioridad máxima para todos los inversores, especialmente aquellos con holdings sustanciales.
Las cifras de Scam Sniffer muestran un panorama claro y preocupante del nuevo escenario de amenazas. En diciembre de 2025, las pérdidas por phishing de firma estaban en una base menor. Para enero, esa cifra explotó a $6.3 millones. Sin embargo, la estadística más reveladora es la concentración de la pérdida: solo dos víctimas representaron casi el 65% del total robado en enero.
Esta concentración extrema es la marca registrada de la estrategia de “caza de ballenas”. Los atacantes utilizan inteligencia sofisticada, probablemente basada en análisis en cadena y ingeniería social, para identificar y apuntar a billeteras con saldos elevados. El incidente de phishing de firma más grande en enero fue en el que un usuario perdió $3.02 millones tras ser engañado para firmar una transacción maliciosa. Este cambio indica que los atacantes están invirtiendo más recursos en planear menos, pero mucho más lucrativos, golpes. Para el ecosistema cripto, esto significa que el perfil de riesgo general ha cambiado; el peligro es menos ataques de molestias generalizadas y más brechas dirigidas y devastadoras.
La respuesta de la industria ha sido rápida. Safe Labs, el desarrollador de la conocida billetera multisig Safe (antes Gnosis Safe), identificó y advirtió a los usuarios sobre una campaña coordinada de ingeniería social que utilizaba alrededor de 5,000 direcciones maliciosas diseñadas para imitar a las legítimas. Este esfuerzo organizado a gran escala subraya aún más la profesionalización de estas operaciones de phishing.
Para defenderse de estos ataques, los usuarios deben primero entender los dos métodos principales que devastan el espacio: phishing de firma y envenenamiento de direcciones.
Phishing de firma explota los mecanismos de aprobación de transacciones en las billeteras Web3. Los atacantes crean sitios web falsos o ventanas emergentes que engañan a los usuarios para que firmen un “permiso”, “increaseAllowance” o “setApprovalForAll” maliciosos. A diferencia de una transacción que transfiere una cantidad específica, estas firmas otorgan al atacante permiso ilimitado y continuo para drenar ciertos tokens de la billetera de la víctima en cualquier momento en el futuro. El usuario puede pensar que está aprobando un simple intercambio o inicio de sesión, pero en realidad está entregando las llaves de su tesorería.
Envenenamiento de direcciones, también conocido como un “ataque de apariencia similar”, es una estafa más pasiva pero igualmente viciosa. Aquí, el atacante envía una transacción diminuta e sin valor desde una dirección fraudulenta a la billetera de la víctima. La dirección fraudulenta se genera cuidadosamente para coincidir con los primeros y últimos caracteres de una dirección legítima ya en el historial de transacciones de la víctima (por ejemplo, una dirección de depósito en un exchange). La esperanza del atacante es que la víctima, posteriormente, envíe fondos, eche un vistazo a su historial y copie la dirección envenenada sin verificar toda la cadena compleja. Esto resultó en la mayor pérdida en enero, de $12.25 millones.
1. Reconocimiento: Los atacantes usan datos en cadena para encontrar billeteras de alto valor o identificar direcciones comúnmente usadas (como direcciones de depósito en exchanges).
2. Engaño: Para phishing de firma, crean frontales falsos de DApps o anuncios. Para envenenamiento de direcciones, generan una dirección “vanity” que se parezca.
3. Ejecución: Atraen a la víctima a firmar un contrato malicioso o dependen de la prisa de la víctima para copiar una dirección envenenada.
4. Robo: Con un permiso firmado, drenan los activos a su conveniencia. Con una dirección envenenada, los fondos se envían directamente a ellos.
Aunque el aumento de enero es alarmante, es crucial verlo en el contexto del año anterior. El informe anual de Scam Sniffer de 2025 mostró en realidad una disminución significativa del 83% en las pérdidas totales por phishing en cripto, que cayeron a $83.85 millones desde casi $500 millones en 2024. Esta disminución general se atribuyó a una mayor conciencia de los usuarios, mejores funciones de seguridad en billeteras y la interrupción de kits de “billetera drenadora” importantes.
Sin embargo, los datos de 2025 también revelaron patrones importantes que anticiparon el aumento de enero. Las pérdidas estaban altamente correlacionadas con la actividad del mercado. El tercer trimestre (Q3) de 2025 fue el período más activo para el phishing, con $31.04 millones robados, coincidiendo con fuertes rallies en Bitcoin y Ethereum. Esto sugiere que los atacantes intensifican operaciones cuando la participación de los usuarios y los volúmenes de transacción son altos. Además, el informe anual destacó que los ataques sofisticados de firma estilo “Permit” fueron responsables del 38% de todos los robos que superaron $1 millón, incluyendo el mayor robo individual del año de $6.5 millones en ETH apostado y BTC envuelto.
Esta visión histórica nos dice que el phishing es una amenaza cíclica y adaptable. Aunque las defensas generales mejoraron en 2025, los atacantes han perfeccionado sus tácticas, enfocándose en objetivos de alto valor y en ingeniería social más compleja para sortear la mayor conciencia general. El campo de batalla simplemente ha cambiado, no se ha reducido.
Frente a estas amenazas evolucionadas, la defensa proactiva es innegociable. Aquí los pasos críticos que todo poseedor de criptomonedas debe seguir:
1. Verifica, luego verifica otra vez: Nunca, nunca copies una dirección de tu historial de transacciones sin revisar meticulosamente toda la cadena alfanumérica. Usa siempre marcadores verificados o fuentes oficiales para direcciones de depósito en exchanges. Un solo carácter equivocado puede llevar a una pérdida total.
2. Entiende lo que firmas: Trata cada solicitud de firma en la billetera con extrema sospecha. Antes de firmar cualquier transacción, especialmente un “permiso” o “aprobación”, verifica la URL del sitio web solicitante, revisa la dirección del contrato en un explorador de bloques y usa funciones de la billetera que decodifiquen los permisos exactos que estás otorgando. Nunca firmes una solicitud de firma desde un pop-up o enlace no solicitado.
3. Aprovecha las funciones de seguridad de la billetera: Usa billeteras que ofrezcan simulación de transacciones y explicaciones claras de permisos. Considera usar una billetera “hot” dedicada con fondos limitados para interacciones diarias y una billetera separada y más segura “cold” o multisig (como Safe) para almacenar grandes patrimonios. La campaña de 5,000 direcciones apuntó precisamente a usuarios de Safe porque tiene grandes tesorerías, pero su naturaleza multisig aún ofrece protección superior.
4. Mantente informado y escéptico: Sigue a firmas de seguridad como Scam Sniffer para actualizaciones sobre nuevas amenazas. Ten cuidado con cualquier oferta, airdrop o mensaje de soporte que parezca demasiado bueno para ser verdad o que exija acción inmediata. El phishing sofisticado ahora a menudo implica ingeniería social prolongada en plataformas como Discord o X.
El aumento abrupto en las pérdidas por phishing en cripto a principios de 2026 es una llamada de atención. La era de ataques masivos de baja habilidad y spam está cediendo paso a una nueva fase de predación financiera altamente dirigida y basada en investigación. Para el individuo, esto significa que la higiene de seguridad personal es tu línea de defensa más importante. Para la industria, subraya la necesidad urgente de seguir innovando en herramientas de seguridad fáciles de usar, educación y decodificación transparente de transacciones. En el mundo descentralizado, la responsabilidad última de la seguridad recae en el usuario—hacer del conocimiento tu activo más valioso.
Artículos relacionados
Resolv Hack Acuña $80M USR Falso, Desencadena Caos de Mercado
¡Hackeo de 110 millones de dólares se convierte en la última gota! La empresa desarrolladora del protocolo DeFi Balancer cesará operaciones
Atacante de préstamo relámpago de Venus trasladó 1743 ETH a una nueva dirección hace 50 minutos
¡La moneda estable USR se desmorona! Resolv sufre "vulnerabilidad de acuñación" y hackers se llevan 25 millones de dólares
¡El esposo acusa a su esposa de robar más de 2.000 bitcoins! Juez: La probabilidad de que el demandante gane es muy alta
7 cuentas asociadas apostaron con precisión en acciones militares entre EE.UU. e Israel, obteniendo ganancias de aproximadamente 1 millón de dólares en dos años