Bitget App
Opera de forma inteligente
Comprar criptoMercadosTradingFuturosEarnCentralMás
Una víctima desafortunada pierde $600,000 mientras aumentan los ataques de envenenamiento de direcciones

Una víctima desafortunada pierde $600,000 mientras aumentan los ataques de envenenamiento de direcciones

CryptopolitanCryptopolitan2026/02/17 12:35
Show original
By:Cryptopolitan

Un simple error de copiar y pegar provocó que un desafortunado trader perdiera $600,000 hoy, 17 de febrero, después de que la firma de seguridad blockchain Cyvers descubriera el último incidente en lo que se ha convertido en una ola incesante de ataques de envenenamiento de direcciones este año.

Cyvers descubrió el ataque utilizando su sistema de monitoreo en tiempo real de blockchain y descubrió que la víctima fue objetivo mediante transferencias de valor cero. 

Las transferencias de valor cero se refieren a una técnica en la que los atacantes envían transacciones falsas a la billetera de la víctima para contaminar su historial de transacciones con una dirección similar. Una vez plantados los vectores, la dirección envenenada permanece en el historial de la víctima, esperando el momento en que ésta intente copiar y pegar rápidamente en lugar de ingresar o verificar manualmente cada carácter de la dirección de la billetera. 

Normalmente, las víctimas pierden todos los activos involucrados en esa transferencia debido a la irreversibilidad de las transacciones en blockchain.

Pérdida de $600k se suma a la avalancha de ataques de envenenamiento de direcciones en 2026

El incidente de $600,000 es uno de muchos. Los ataques de envenenamiento de direcciones han aumentado rápidamente en frecuencia y escala, y solo este año ya se han producido varias pérdidas de alto perfil que pintan un panorama alarmante sobre las amenazas que enfrenta actualmente la industria.

En diciembre de 2025, un trader de criptomonedas perdió $50 millones en USDT tras copiar una dirección falsa de su historial, la segunda mayor pérdida registrada por envenenamiento de direcciones. Al parecer, la víctima había retirado los fondos de Binance, enviado una transacción de prueba de $50 a la dirección correcta y, minutos después, copió la dirección envenenada para una transferencia completa de $50 millones

El atacante luego convirtió los USDT robados a tokens DAI y luego a aproximadamente 16,690 ETH en 30 minutos, canalizando la mayor parte a través de Tornado Cash para ocultar su rastro. La víctima ofreció una recompensa de $1 millón por la recuperación del 98% de los fondos y amenazó con cargos criminales si no se cumplían los términos.

Enero de 2026 no fue diferente. El 16 de enero, una víctima perdió $514,000 en USDT tras enviar una transacción de prueba de $5,000 a una dirección envenenada que terminaba en “f3e6F”, que era prácticamente idéntica a la dirección del destinatario previsto que terminaba en “D3E6F”, antes de completar la transferencia minutos después. 

Dos semanas después, otra víctima perdió $12.25 millones tras enviar 4,556 ETH a una dirección controlada por el atacante copiada de un historial de transacciones contaminado. ScamSniffer, quien señaló este incidente, observó que las dos direcciones eran prácticamente idénticas en los caracteres visibles, con la única diferencia oculta en las secciones medias que la mayoría de las billeteras abrevian.

La víctima de este mes ahora se suma a un patrón de pérdidas que ha costado a los usuarios millones de dólares en menos de 3 meses, principalmente debido a ataques más astutos y a una base de usuarios que aún depende de la visualización abreviada de direcciones y el hábito de copiar y pegar para las transacciones rutinarias.

Más de un millón de intentos de envenenamiento en Ethereum diariamente

Según informes de especialistas de Cyvers, se realizan más de un millón de intentos de envenenamiento cada día solo en la red Ethereum. 

Otro estudio descubrió al menos siete grupos de ataque distintos ejecutando activamente campañas de envenenamiento de direcciones en Ethereum, y algunos grupos reutilizan sus direcciones falsas tanto en Ethereum como en Binance Smart Chain al mismo tiempo. 

El estudio confirmó que los atacantes prefieren atacar billeteras de alto valor con historiales de transacciones frecuentes, y que normalmente realizan análisis estadísticos de los saldos de USDT y USDC para identificar a las posibles víctimas más rentables antes de lanzar sus transacciones falsas.

“Más usuarios e instituciones están utilizando herramientas automatizadas para transacciones cripto, algunas de las cuales pueden no tener mecanismos de verificación incorporados para detectar direcciones envenenadas”, afirmó el CEO de Cyvers. Agregó que “la creciente sofisticación de los atacantes y la falta de medidas de seguridad previas a la transacción” son los principales impulsores del aumento.

Los actores de la industria también han comenzado a expresar sus opiniones. Algunos han pedido públicamente a los desarrolladores de billeteras que bloqueen por defecto las direcciones envenenadas tras la pérdida de $50 millones en diciembre. 

Como informó Cryptopolitan el 24 de diciembre de 2025, CZ propuso un plan para proteger a los usuarios de criptomonedas de transacciones fraudulentas.

“Nuestra industria debería ser capaz de erradicar completamente este tipo de ataques de envenenamiento y proteger a nuestros usuarios,” escribió CZ en la plataforma social de Binance. “Todas las billeteras deberían simplemente comprobar si una dirección receptora es una ‘dirección envenenada’ y bloquear al usuario.”

Otros proveedores de billeteras ahora están explorando evaluaciones de riesgo previas a la ejecución que simulan una transacción antes de firmarla, y muestran a los usuarios exactamente a dónde irán sus fondos antes de pedirles confirmación. 

Algunos investigadores también abogan por incluir en una lista blanca las direcciones usadas con frecuencia directamente en la configuración de la billetera para eliminar por completo la dependencia de los historiales de transacciones.

0
0

Disclaimer: The content of this article solely reflects the author's opinion and does not represent the platform in any capacity. This article is not intended to serve as a reference for making investment decisions.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!
© 2026 Bitget