ScamLens
High Risk Average Loss: $10,000 Typical Duration: 1-3 days

Envenenamiento de direcciones: La estafa de billetera criptográfica

El aspecto más peligroso del envenenamiento de direcciones es que tiene éxito sin requerir ningún compromiso de la seguridad real de la billetera o las claves privadas de la víctima. El estafador nunca obtiene acceso a la cuenta de la víctima, simplemente explota los patrones de interfaz y comportamiento del usuario. Esto hace que la estafa sea particularmente efectiva contra usuarios de criptomonedas seguros de sí mismos que creen estar inmunizados contra el fraude porque no han caído en estafas obvias. Las víctimas que pierden fondos por envenenamiento de direcciones a menudo experimentan un impacto psicológico significativo porque se dan cuenta de que la pérdida fue técnicamente un error propio, aunque fueron deliberadamente manipuladas por el diseño del atacante. La recuperación es prácticamente imposible ya que las transferencias de criptomonedas son permanentes y los fondos generalmente se mueven a través de múltiples direcciones o se envuelven en diferentes redes blockchain dentro de minutos.

Common Tactics

  • Enviar docenas de pequeñas transacciones de tokens ERC-20, BEP-20 u otros sin valor a la dirección de la billetera del objetivo desde direcciones controladas por el atacante que difieren en uno o dos caracteres (como cambiar un '0' por 'O' o '1' por 'l') para que parezcan idénticas a primera vista.
  • Sincronizar las transacciones envenenadas para que aparezcan recientes en el historial de transacciones de la víctima de modo que cuando copie una dirección para su próxima transacción, seleccione inconscientemente la dirección del atacante en lugar de la suya.
  • Usar exploradores de blockchain e interfaces de billetera que muestren direcciones en formato truncado (mostrando solo los primeros y últimos caracteres) para aumentar aún más la similitud visual entre la dirección real de la víctima y la dirección envenenada del atacante.
  • Crear direcciones de billetera que compartan los caracteres más significativos con la dirección objetivo, explotando el hecho de que los usuarios típicamente verifican solo el principio y el final de las direcciones en lugar de cada carácter.
  • Dirigirse a direcciones de billetera de alto valor monitoreando grandes transacciones en exploradores públicos de blockchain y luego ejecutando el ataque de envenenamiento para interceptar transferencias de montos significativos.
  • Combinar el envenenamiento de direcciones con ingeniería social u oportunidades de inversión falsas donde las víctimas ya están predispuestas a enviar criptomonedas a direcciones que creen pertenecen a proyectos legítimos o bolsas de valores.

How to Identify

  • Recibes múltiples pequeñas transacciones de tokens desconocidos en tu billetera en un corto período de tiempo (horas a días) desde diferentes direcciones que parecen similares a la tuya cuando se ven en forma truncada.
  • Las transacciones recientes en el historial de tu billetera muestran transferencias de tokens desde direcciones con diferencias de caracteres sutiles (como 0x...A1B2C3 vs 0x...A1b2C3) que no reconoces haber enviado.
  • Cuando copias una dirección de tu historial de transacciones recientes para una nueva transferencia, una comparación cuidadosa carácter por carácter revela que difiere ligeramente de tu dirección de billetera real.
  • Notas confirmaciones de transacciones de criptomonedas que nunca autorizaste, y la investigación revela que inadvertidamente copiaste y pegaste una dirección del atacante en lugar de la dirección del destinatario previsto.
  • Tokens de spam con nombres similares a proyectos legítimos o tokens de bolsas de valores aparecen en tu billetera junto al historial normal de transacciones, dificultando la identificación de tus direcciones auténticas.
  • Tu interfaz de billetera muestra transacciones recientes a direcciones que definitivamente no iniciaste, particularmente transferencias de bajo valor que no servían para ningún propósito legítimo y provinieron de fuentes desconocidas.

How to Protect Yourself

  • Nunca copies y pegues direcciones de billetera directamente desde tu historial de transacciones; en su lugar, usa tu libreta de direcciones o características oficiales de aplicación para almacenar y recuperar direcciones confiables, y verifica cada dirección manualmente antes de enviar fondos.
  • Siempre realiza una comparación completa carácter por carácter de la dirección de destino antes de confirmar cualquier transacción, particularmente para transferencias grandes, comparando contra una fuente confiable conocida como tu libreta de direcciones o documentación oficial.
  • Usa software de billetera que muestre direcciones completas sin truncar durante la pantalla de confirmación de transacción y requiera verificación explícita de dirección antes de finalizar la transferencia.
  • Habilita características de etiquetado y marcado de direcciones en tu billetera para marcar tus propias direcciones y direcciones de destinatarios frecuentes, reduciendo la dependencia de copiar desde el historial de transacciones.
  • Al enviar montos significativos de criptomonedas, envía primero una pequeña transacción de prueba para verificar que la dirección de destino es legítima, esperando la confirmación antes de enviar el monto completo.
  • Mantén un registro seguro fuera de línea (como una billetera de hardware o un documento cifrado) de tus direcciones de billetera y direcciones de destinatarios frecuentes, permitiéndote copiar direcciones desde fuentes verificadas en lugar del historial de transacciones.

Real-World Examples

Una operadora de criptomonedas mueve regularmente Ethereum entre una cuenta de Coinbase y una billetera MetaMask personal para operar. Después de varios meses de transferencias rutinarias, abre su billetera para enviar 2 ETH (aproximadamente 4.000 dólares) a un colega e instintivamente copia lo que parece ser su dirección de depósito de Coinbase del historial de transacciones recientes. No se da cuenta de que un carácter ha sido cambiado—un '8' reemplazado por una 'B'—porque la dirección aparece en formato truncado. Después de confirmar la transacción, el Ethereum se transfiere a la dirección del atacante en segundos y se mezcla a través de un protocolo puente. Para cuando se da cuenta del error por la transacción de Coinbase que no llega, los fondos son irrecuperables.

Un inversor de Bitcoin que se considera consciente de la seguridad recibe múltiples pequeñas transacciones de un token llamado 'SafeMoon' o 'EtherMax' en su billetera durante dos días. Curiosamente sobre el token, asume que es un airdrop de un proyecto legítimo e lo ignora. Una semana después, cuando quiere enviar 0,5 BTC a un fabricante de billetera de hardware para comprar un dispositivo por 18.000 dólares, copia la dirección de su transacción más reciente, que en realidad es la dirección envenenada del atacante de la transferencia de token de spam. Solo después de que la transacción irreversible se confirma, se da cuenta de su error, y el análisis blockchain muestra que los bitcoins fueron inmediatamente movidos a través de múltiples mezcladores.

Un usuario de finanzas descentralizadas (DeFi) intercambia regularmente tokens en Uniswap y tiene múltiples direcciones de billetera para diferentes propósitos. Un atacante se dirige a esta billetera activa enviando 100 unidades de un token sin valor desde una dirección idéntica excepto por un carácter. Cuando la víctima necesita enviar USDC a un proveedor de liquidez al día siguiente, copia rápidamente lo que cree es la dirección correcta del historial de transacciones recientes y envía 12.500 dólares en stablecoins. El atacante inmediatamente convierte el USDC a Monero a través de mezcladores de privacidad. El historial de transacciones de la víctima ahora muestra que envió fondos a una dirección desconocida, pero la recuperación es imposible porque la transacción es inmutable.

Frequently Asked Questions

¿Cómo puedo saber si mi dirección de billetera está siendo atacada por envenenamiento de direcciones?
Revisa tu historial de transacciones recientes para pequeñas transferencias de tokens que no autorizaste desde direcciones que parecen similares a la tuya. Usa un explorador de blockchain para ver tu historial completo de transacciones y examina direcciones carácter por carácter. Si ves múltiples transferencias sospechosas de tokens sin valor, tu billetera probablemente está siendo envenenada. La mayoría de interfaces de billetera legítimas también mostrarán tokens desconocidos apareciendo en tu saldo—estas son señales de alerta.
Si veo tokens de spam en mi billetera por envenenamiento de direcciones, ¿debo interactuar con ellos?
No. No hagas clic en enlaces, visites sitios web, o intentes 'reclamar' o 'intercambiar' estos tokens, ya que hacerlo puede ejecutar contratos inteligentes maliciosos que drenan tu billetera. Simplemente ignóralos y no interactúes. Estos tokens de spam son solo herramientas para envenenar tu historial de direcciones—su valor es irrelevante. Enfócate en cambio en identificar cuáles direcciones en tu historial son legítimas y cuáles están envenenadas.
¿Puede el envenenamiento de direcciones robar mi criptomoneda si no la envío a ningún lado?
El envenenamiento de direcciones solo no puede robar tus fondos porque el atacante nunca obtiene acceso a tus claves privadas o billetera. La estafa solo funciona cuando envías activamente criptomonedas a la dirección envenenada tú mismo. Sin embargo, establece las condiciones para un robo exitoso, por lo que es una señal de advertencia de que alguien está específicamente atacando tu billetera. Tómalo en serio como un ataque precursor e incrementa tu vigilancia de seguridad.
¿Hay alguna forma de recuperar criptomonedas enviadas a una dirección envenenada?
Desafortunadamente, no. Las transacciones de criptomonedas son permanentes e irreversibles una vez confirmadas en la blockchain. Si envías fondos a una dirección envenenada, el dinero se ha ido. Algunas víctimas han contactado a bolsas de valores o a las autoridades, pero la recuperación es prácticamente imposible porque el atacante típicamente mueve fondos a través de múltiples direcciones y protocolos de privacidad dentro de minutos. La prevención a través de verificación cuidadosa de direcciones es tu única opción.
¿Por qué los desarrolladores de billetera no añaden características para prevenir el envenenamiento de direcciones?
Muchas billeteras modernas han añadido características de protección como libretas de direcciones, visualización completa de direcciones durante la confirmación, y filtrado de historial de transacciones para reducir la dependencia de copiar direcciones. Sin embargo, la prevención completa es difícil porque el ataque explota el comportamiento fundamental del usuario—copiar y pegar. Algunas billeteras ahora advierten a los usuarios cuando una dirección ha sido utilizada para tokens de spam. La responsabilidad finalmente recae en los usuarios para verificar direcciones manualmente, pero los diseñadores de billeteras continúan mejorando sus interfaces para hacer la verificación más fácil y obvia.

Think you encountered this scam?