
Según informó CoinDesk el 22 de abril, la empresa de servicios de riesgo marítimo Marisks emitió una advertencia, afirmando que los estafadores se hacen pasar por autoridades iraníes para enviar mensajes a varias compañías navieras, pidiendo Bitcoin o USDT como “tarifa de peaje” para atravesar el Estrecho de Ormuz. Marisks confirmó que los mensajes pertinentes no provienen de canales oficiales de Irán y, de acuerdo con lo informado por Reuters, señaló que cree que al menos un barco fue víctima y que, aún el fin de semana durante su intento de atravesar, recibió ataques con artillería.
Advertencia de Marisks: texto original de los mensajes de estafa y declaración de verificación
Según el mensaje de estafa publicado por Marisks, el texto original del mensaje dice: “Después de presentar los documentos y que un organismo de seguridad iraní evalúe la elegibilidad, determinaremos los cargos que deben pagarse con criptomonedas (BTC o USDT). En ese momento, su embarcación podrá atravesar el estrecho libremente en el horario acordado”.
En su declaración, Marisks indicó: “Estos mensajes específicos son una estafa”, y confirmó que el contenido no proviene de ningún canal oficial iraní. Según Reuters, Marisks cree que al menos un barco pagó después de caer en la estafa y que, al intentar atravesar el Estrecho de Ormuz, siguió siendo atacado con artillería.
Antecedentes del Estrecho de Ormuz: situación de bloqueo y propuesta de tarifas criptográficas oficiales de Irán
Según informes públicos, desde que Estados Unidos e Israel lanzaran una guerra contra Irán el 28 de febrero de 2026, Irán ha bloqueado en gran medida la navegación por el Estrecho de Ormuz; actualmente, alrededor de 20,000 buques petroleros y cargueros permanecen varados en el Golfo. El presidente de Estados Unidos, Trump, ordenó hace aproximadamente una semana imponer un bloqueo naval al Estrecho de Ormuz y ya incautó un barco iraní que intentó eludir el bloqueo.
El 9 de abril de 2026, el portavoz de la Federación de Exportadores de Petróleo, Gas y Productos Petroquímicos de Irán, Hamid Hosseini, dijo que Irán había propuesto cobrar a las embarcaciones en tránsito una tarifa de peaje en criptomonedas, que podría calcularse en Bitcoin. Al momento del informe de CoinDesk, Irán no había respondido todavía a la advertencia de estafa de Marisks.
Preguntas frecuentes
¿Quién emitió la advertencia sobre la estafa de peajes criptográficos en el Estrecho de Ormuz?
Según el informe de CoinDesk del 22 de abril de 2026, la advertencia fue emitida por la empresa griega de servicios de riesgo marítimo Marisks. Marisks confirmó que los mensajes de estafa no provienen de canales oficiales de Irán, y dijo que cree que al menos un barco fue víctima y recibió ataques con artillería al intentar atravesar el estrecho.
¿Qué criptomonedas solicitaban los mensajes de estafa y qué uso decían que tenían?
Según el mensaje de estafa publicado por Marisks, los estafadores solicitan Bitcoin (BTC) o USDT, afirmando que el pago garantizaría que el barco atraviese el Estrecho de Ormuz de forma segura.
¿Irán alguna vez propuso oficialmente cobrar tarifas en criptomonedas a las embarcaciones en tránsito?
Según informes públicos, el 9 de abril de 2026 el portavoz de la Federación de Exportadores de Petróleo, Gas y Productos Petroquímicos de Irán, Hamid Hosseini, indicó que Irán había propuesto cobrar una tarifa de peaje criptográfica, que podría calcularse en Bitcoin; pero el mensaje de estafa al que advirtió Marisks ya fue confirmado como no proveniente de canales oficiales de Irán.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
El atacante de Venus Protocol mueve 2301 ETH, entra en Tornado Cash para blanquear
Según el seguimiento del analista on-chain Ai Ayi el 22 de abril, el atacante de Venus Protocol transfirió 2.301 ETH (aprox. 5,32 millones de dólares) desde hace 11 horas a la dirección 0xa21…23A7f; posteriormente, envió los fondos en lotes a un mezclador cripto Tornado Cash para blanquearlos. Al momento del seguimiento, el atacante aún mantenía en cadena aproximadamente 17,45 millones de dólares en ETH.
MarketWhisperhace1h
Exposición de una vulnerabilidad día cero en CometBFT: los nodos de la red Cosmos de 8.000 millones de dólares enfrentan el riesgo de un bloqueo total
El investigador de seguridad Doyeon Park reveló el 21 de abril que en la capa de consenso de Cosmos, CometBFT, existe una vulnerabilidad crítica de día cero con gravedad alta de nivel CVSS 7.1, que podría permitir que un nodo sea atacado por pares maliciosos durante la fase de sincronización de bloques (BlockSync) y quede en punto muerto, afectando a una red que custodia más de 8.000 millones de dólares en activos.
MarketWhisperhace1h
El grupo norcoreano Lazarus lanza un nuevo malware para macOS Mach-O Man dirigido a cripto
Resumen: Lazarus Group lanzó un kit de malware nativo para macOS llamado Mach-O Man, dirigido a plataformas de criptomonedas y a ejecutivos de alto valor; SlowMist advierte a los usuarios que tengan cuidado contra los ataques.
Resumen: El artículo informa que Lazarus Group ha presentado Mach-O Man, un kit de malware nativo para macOS dirigido a plataformas de criptomonedas y a ejecutivos de alto valor. SlowMist advierte a los usuarios que tengan cuidado para mitigar posibles ataques.
GateNewshace1h
Actualización del incidente de seguridad de RHEA Finance: queda un déficit de aproximadamente 400.000 USD, compromiso de reembolsar el importe íntegro
RHEA Finance publica una actualización de seguimiento sobre el incidente de seguridad del 16 de abril, confirmando avances sustanciales en la recuperación de activos; a la fecha de esta actualización, se estima que todavía existe un déficit de alrededor de 400.000 dólares, principalmente derivado de la combinación de NEAR, USDT y USDC en el fondo de liquidez del mercado de préstamos. RHEA Finance se compromete a cubrir cualquier déficit restante en su totalidad, para garantizar que todos los usuarios afectados reciban una compensación completa.
MarketWhisperhace2h
El investigador divulga una vulnerabilidad zero-day crítica con CVSS 7.1 en la capa de consenso de Cosmos CometBFT
El investigador de seguridad Doyeon Park reveló una vulnerabilidad zero-day con CVSS 7.1 en CometBFT de Cosmos que podría causar bloqueos potenciales de los nodos durante la sincronización; la resistencia del proveedor, las degradaciones y la divulgación condujeron a la revelación del 21 de abril; los validadores deberían evitar reinicios antes de que se aplique la solución.
Resumen: El investigador de seguridad Doyeon Park reveló una vulnerabilidad crítica zero-day con CVSS 7.1 en la capa de consenso de CometBFT de Cosmos que podría hacer que los nodos se congelen durante la sincronización de bloques, y que potencialmente afectaría a redes que protegen más de $8 billion en activos. La vulnerabilidad no puede robar fondos directamente. Park persiguió una divulgación coordinada a partir del 22 de febrero, pero se enfrentó a la resistencia del proveedor para la divulgación pública y a problemas con HackerOne. El proveedor degradó una vulnerabilidad relacionada (CVE-2025-24371) a nivel informativo el 6 de marzo, lo que llevó a Park a publicar una prueba de concepto a nivel de red antes de la divulgación pública el 21 de abril. El aviso recomienda que los validadores de Cosmos eviten reiniciar nodos hasta que se publiquen los parches; los nodos que ya están en consenso pueden continuar, pero reiniciar y volver a sincronizar podría exponerlos a ataques por parte de pares maliciosos, con riesgo de interbloqueo.
GateNewshace2h
El atacante de Venus transfiere 2,301 ETH a un mezclador; Tornado Cash se usa para el blanqueo
El análisis en cadena rastrea a un atacante del protocolo Venus que mueve 2,301 ETH (~$5.32M) a una billetera sospechada y luego los agrupa a través de Tornado Cash; aproximadamente $17.45M permanecen en la cadena.
Resumen: Esta nota resume la actividad en cadena relacionada con un atacante del protocolo Venus, incluida la transferencia de 2,301 ETH (~$5.32M) a una billetera y el mezclado por lotes mediante Tornado Cash, con aproximadamente $17.45M aún mantenidos en la cadena.
GateNewshace2h