Las pérdidas por phishing en criptomonedas se disparan un 200% mientras los atacantes buscan a las “ballenas”

CryptopulseElite

Crypto Phishing Losses Skyrocket over 200%

Enero de 2026 registró un sorprendente aumento del 207% en las pérdidas por phishing en criptomonedas, alcanzando $6.3M, ya que los atacantes se orientan a billeteras de alto valor. Conoce la estrategia de “caza de ballenas”, las devastadoras estafas de “envenenamiento de direcciones” y los pasos esenciales para proteger tus activos en este nuevo panorama de amenazas.

Un inicio preocupante en 2026: las estafas de phishing evolucionan y se intensifican

El nuevo año ha traído una peligrosa evolución en el mundo del crimen en criptomonedas. Según un informe de la firma de seguridad blockchain Scam Sniffer, enero de 2026 experimentó un aumento asombroso del 207% mes a mes en las pérdidas por ataques de phishing de firma, que sumaron aproximadamente $6.3 millones. Este aumento dramático ocurre a pesar de una caída del 11% en el número total de víctimas, revelando un cambio estratégico siniestro.

Los ciberdelincuentes ya no lanzan una red amplia para obtener pequeñas ganancias; ahora apuntan con precisión a individuos de alto patrimonio en una táctica conocida como “caza de ballenas”. Este cambio hacia la calidad sobre la cantidad significa que, aunque sean menos las personas afectadas, el impacto financiero por incidente es catastróficamente mayor. En consonancia con esta tendencia, la industria fue sacudida por un solo ataque de “envenenamiento de direcciones” que resultó en una pérdida monumental de $12.25 millones. Estos datos alarmantes indican que la seguridad de las billeteras debe convertirse en una prioridad máxima para todos los inversores, especialmente aquellos con holdings sustanciales.

Datos alarmantes de enero: un aumento del 207% en valor robado

Las cifras de Scam Sniffer muestran un panorama claro y preocupante del nuevo escenario de amenazas. En diciembre de 2025, las pérdidas por phishing de firma estaban en una base menor. Para enero, esa cifra explotó a $6.3 millones. Sin embargo, la estadística más reveladora es la concentración de la pérdida: solo dos víctimas representaron casi el 65% del total robado en enero.

Esta concentración extrema es la marca registrada de la estrategia de “caza de ballenas”. Los atacantes utilizan inteligencia sofisticada, probablemente basada en análisis en cadena y ingeniería social, para identificar y apuntar a billeteras con saldos elevados. El incidente de phishing de firma más grande en enero fue en el que un usuario perdió $3.02 millones tras ser engañado para firmar una transacción maliciosa. Este cambio indica que los atacantes están invirtiendo más recursos en planear menos, pero mucho más lucrativos, golpes. Para el ecosistema cripto, esto significa que el perfil de riesgo general ha cambiado; el peligro es menos ataques de molestias generalizadas y más brechas dirigidas y devastadoras.

La respuesta de la industria ha sido rápida. Safe Labs, el desarrollador de la conocida billetera multisig Safe (antes Gnosis Safe), identificó y advirtió a los usuarios sobre una campaña coordinada de ingeniería social que utilizaba alrededor de 5,000 direcciones maliciosas diseñadas para imitar a las legítimas. Este esfuerzo organizado a gran escala subraya aún más la profesionalización de estas operaciones de phishing.

Phishing de firma y envenenamiento de direcciones: entendiendo la doble amenaza

Para defenderse de estos ataques, los usuarios deben primero entender los dos métodos principales que devastan el espacio: phishing de firma y envenenamiento de direcciones.

Phishing de firma explota los mecanismos de aprobación de transacciones en las billeteras Web3. Los atacantes crean sitios web falsos o ventanas emergentes que engañan a los usuarios para que firmen un “permiso”, “increaseAllowance” o “setApprovalForAll” maliciosos. A diferencia de una transacción que transfiere una cantidad específica, estas firmas otorgan al atacante permiso ilimitado y continuo para drenar ciertos tokens de la billetera de la víctima en cualquier momento en el futuro. El usuario puede pensar que está aprobando un simple intercambio o inicio de sesión, pero en realidad está entregando las llaves de su tesorería.

Envenenamiento de direcciones, también conocido como un “ataque de apariencia similar”, es una estafa más pasiva pero igualmente viciosa. Aquí, el atacante envía una transacción diminuta e sin valor desde una dirección fraudulenta a la billetera de la víctima. La dirección fraudulenta se genera cuidadosamente para coincidir con los primeros y últimos caracteres de una dirección legítima ya en el historial de transacciones de la víctima (por ejemplo, una dirección de depósito en un exchange). La esperanza del atacante es que la víctima, posteriormente, envíe fondos, eche un vistazo a su historial y copie la dirección envenenada sin verificar toda la cadena compleja. Esto resultó en la mayor pérdida en enero, de $12.25 millones.

La mecánica de un ataque moderno de phishing en cripto

1. Reconocimiento: Los atacantes usan datos en cadena para encontrar billeteras de alto valor o identificar direcciones comúnmente usadas (como direcciones de depósito en exchanges).

2. Engaño: Para phishing de firma, crean frontales falsos de DApps o anuncios. Para envenenamiento de direcciones, generan una dirección “vanity” que se parezca.

3. Ejecución: Atraen a la víctima a firmar un contrato malicioso o dependen de la prisa de la víctima para copiar una dirección envenenada.

4. Robo: Con un permiso firmado, drenan los activos a su conveniencia. Con una dirección envenenada, los fondos se envían directamente a ellos.

El panorama general: las tendencias de 2025 muestran un campo de batalla volátil

Aunque el aumento de enero es alarmante, es crucial verlo en el contexto del año anterior. El informe anual de Scam Sniffer de 2025 mostró en realidad una disminución significativa del 83% en las pérdidas totales por phishing en cripto, que cayeron a $83.85 millones desde casi $500 millones en 2024. Esta disminución general se atribuyó a una mayor conciencia de los usuarios, mejores funciones de seguridad en billeteras y la interrupción de kits de “billetera drenadora” importantes.

Sin embargo, los datos de 2025 también revelaron patrones importantes que anticiparon el aumento de enero. Las pérdidas estaban altamente correlacionadas con la actividad del mercado. El tercer trimestre (Q3) de 2025 fue el período más activo para el phishing, con $31.04 millones robados, coincidiendo con fuertes rallies en Bitcoin y Ethereum. Esto sugiere que los atacantes intensifican operaciones cuando la participación de los usuarios y los volúmenes de transacción son altos. Además, el informe anual destacó que los ataques sofisticados de firma estilo “Permit” fueron responsables del 38% de todos los robos que superaron $1 millón, incluyendo el mayor robo individual del año de $6.5 millones en ETH apostado y BTC envuelto.

Esta visión histórica nos dice que el phishing es una amenaza cíclica y adaptable. Aunque las defensas generales mejoraron en 2025, los atacantes han perfeccionado sus tácticas, enfocándose en objetivos de alto valor y en ingeniería social más compleja para sortear la mayor conciencia general. El campo de batalla simplemente ha cambiado, no se ha reducido.

Cómo protegerse: prácticas esenciales de seguridad en cripto

Frente a estas amenazas evolucionadas, la defensa proactiva es innegociable. Aquí los pasos críticos que todo poseedor de criptomonedas debe seguir:

1. Verifica, luego verifica otra vez: Nunca, nunca copies una dirección de tu historial de transacciones sin revisar meticulosamente toda la cadena alfanumérica. Usa siempre marcadores verificados o fuentes oficiales para direcciones de depósito en exchanges. Un solo carácter equivocado puede llevar a una pérdida total.

2. Entiende lo que firmas: Trata cada solicitud de firma en la billetera con extrema sospecha. Antes de firmar cualquier transacción, especialmente un “permiso” o “aprobación”, verifica la URL del sitio web solicitante, revisa la dirección del contrato en un explorador de bloques y usa funciones de la billetera que decodifiquen los permisos exactos que estás otorgando. Nunca firmes una solicitud de firma desde un pop-up o enlace no solicitado.

3. Aprovecha las funciones de seguridad de la billetera: Usa billeteras que ofrezcan simulación de transacciones y explicaciones claras de permisos. Considera usar una billetera “hot” dedicada con fondos limitados para interacciones diarias y una billetera separada y más segura “cold” o multisig (como Safe) para almacenar grandes patrimonios. La campaña de 5,000 direcciones apuntó precisamente a usuarios de Safe porque tiene grandes tesorerías, pero su naturaleza multisig aún ofrece protección superior.

4. Mantente informado y escéptico: Sigue a firmas de seguridad como Scam Sniffer para actualizaciones sobre nuevas amenazas. Ten cuidado con cualquier oferta, airdrop o mensaje de soporte que parezca demasiado bueno para ser verdad o que exija acción inmediata. El phishing sofisticado ahora a menudo implica ingeniería social prolongada en plataformas como Discord o X.

El aumento abrupto en las pérdidas por phishing en cripto a principios de 2026 es una llamada de atención. La era de ataques masivos de baja habilidad y spam está cediendo paso a una nueva fase de predación financiera altamente dirigida y basada en investigación. Para el individuo, esto significa que la higiene de seguridad personal es tu línea de defensa más importante. Para la industria, subraya la necesidad urgente de seguir innovando en herramientas de seguridad fáciles de usar, educación y decodificación transparente de transacciones. En el mundo descentralizado, la responsabilidad última de la seguridad recae en el usuario—hacer del conocimiento tu activo más valioso.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El contrato v1 de Huma Finance fue explotado en Polygon y perdió 101.400 USDC

De acuerdo con Foresight News, el contrato legacy v1 de Huma Finance desplegado en Polygon fue explotado por atacantes hoy, lo que provocó una pérdida de 101.400 USDC. El protocolo afirmó que los fondos de los usuarios no se ven afectados y que su token PST no sufrió impactos. El sistema v2 en Solana, una reconstrucción completa, no es vulnerable a este exploit. Huma Finance ha suspendido por completo las operaciones de v1, tal como había planeado anteriormente para poner fin a las pools de liqu

GateNewshace2h

La wallet Sigma del trader se vació de nuevo; otra wallet se vació en seis meses, $200K fue perdida por otro usuario

Según Odaily, la trader A (@missoralways) informó que dos de sus billeteras conectadas a Sigma fueron drenadas recientemente, marcando la segunda brecha de billetera en seis meses. La trader afirmó que previamente había almacenado activos de siete cifras en Sigma sin problemas de seguridad, pero ambos drenajes ocurrieron cuando los saldos de las billeteras cayeron por debajo de $10.000. Además, otro usuario perdió aproximadamente $200.000 en activos en circunstancias similares. El equipo de Sigm

GateNewshace6h

Arkham Intelligence revela que las cuentas de fraude de inversión representan el 49% de los crímenes cripto, no el hacking, el 11 de mayo

Según Arkham Intelligence, el 11 de mayo la plataforma de análisis blockchain publicó un informe en el que revela que el fraude de inversión representó el 49% de las pérdidas por delitos de criptomonedas en 2025. Citando datos del FBI Internet Crime Complaint Center, el informe indica que las pérdidas por delitos relacionados con cripto en Estados Unidos superaron los 11 mil millones de dólares en 2025. El informe señala que el delito con activos digitales ahora abarca múltiples modalidades, inc

GateNewshace8h

SlowMist descubre una extensión maliciosa de Chrome MV3 dirigida a usuarios de TRON Wallet el 11 de mayo

Según el sistema de monitoreo de seguridad MistEye de SlowMist, una extensión maliciosa de Chrome MV3 está atacando a usuarios de la cartera TRON con phishing diseñado para robar frases semilla, claves privadas, archivos de keystore y contraseñas. La extensión utiliza ofuscación Unicode y suplantación de marcas para disfrazarse como un complemento oficial y, luego, carga una página emergente remota en un iframe al instalarse para engañar a los usuarios y hacerles introducir información sensible,

GateNewshace9h

El proxy de tesorería del Workspace de Ink Finance en Polygon fue atacado y pierde 140.000 dólares

Según ChainCatcher, el Workspace Treasury Proxy de Ink Finance en Polygon fue atacado hace unos minutos, lo que provocó pérdidas de aproximadamente 140 mil dólares.

GateNewshace9h

El atacante de TrustedVolumes transfirió $278K en fondos robados el 11 de mayo

Según la monitorización de PeckShield, el atacante de TrustedVolumes ha transferido y blanqueado 278.000 dólares de fondos robados al 11 de mayo. El atacante depositó 10,2 ETH (23.600 dólares) en Tornado Cash, convirtió 110 ETH (250.000 dólares) a Bitcoin vía THORChain e intentó depositar 0,5 ETH en Railgun antes de retirar. TrustedVolumes sufrió una pérdida total de aproximadamente 6,7 millones de dólares en el ataque del 7 de mayo.

GateNewshace11h
Comentar
0/400
Sin comentarios