

En el sector de las criptomonedas, la seguridad de los activos es siempre prioritaria. Recientemente, delincuentes aprovechan el deseo de obtener “altos rendimientos” para hacerse pasar por personal oficial de exchanges reconocidos o sus socios y cometer fraudes. Estos estafadores destacan por su capacidad de “disfraz” y “phishing a largo plazo”: modifican avatares y nombres en redes sociales por el logo o nombres de soporte de la plataforma, se infiltran en grupos de Telegram, Facebook, Line, e incluso contactan a usuarios mediante apps de citas como Tinder.
El conocido “Pig Butchering” es una estafa meticulosamente planificada y sostenida en el tiempo, en la que los estafadores consideran a la víctima como un “cerdo” y, a través de las fases de engordar, alimentar y sacrificar, obtienen gradualmente su confianza y patrimonio. Este método es especialmente peligroso por su carácter encubierto y prolongado, lo que suele llevar a la víctima a caer inadvertidamente en la trampa.
Análisis detallado del método (trilogía del Pig Butchering):
Engordar al cerdo (generar confianza): En la fase inicial, el estafador no aborda directamente temas de inversión, sino que crea un vínculo emocional a través de la conversación. Comparte detalles de su vida diaria, habla de sueños y planes futuros, e incluso desarrolla una relación sentimental con la víctima. Tras un largo periodo de inversión emocional, la víctima baja la guardia y se establece una confianza sólida. Esta fase puede extenderse durante semanas o meses, con estafadores mostrando gran paciencia.
Alimentar al cerdo (pequeños beneficios): Cuando la confianza está consolidada, el estafador “menciona casualmente” información privilegiada o “señales infalibles”, afirmando haber obtenido grandes beneficios en criptomonedas. Induce a la víctima a invertir pequeñas cantidades a modo de prueba y se asegura de que pueda retirarlas con éxito inicialmente. Estos pequeños beneficios refuerzan la ilusión de legitimidad y reducen la precaución, preparando así el camino para inversiones mayores. El estafador calcula minuciosamente el retorno en esta fase para que la víctima experimente “el lado positivo”.
Sacrificar al cerdo (huida con los fondos): Cuando la víctima confía plenamente e invierte grandes sumas (incluso mediante préstamos), la plataforma fraudulenta muestra mensajes como “cuenta congelada” o “mantenimiento del sistema”. El estafador exige entonces pagos en concepto de depósito, impuestos, tarifas de desbloqueo u otros conceptos para retirar fondos. Es un ciclo sin fin: por mucho que la víctima pague, nunca podrá recuperar el dinero. Al final, el estafador desaparece y la víctima toma conciencia de la estafa.
Declaración oficial: El personal oficial de exchanges regulados nunca contactará a los usuarios por mensajes privados, ni nunca dará asesoría de inversión en grupos no oficiales (como grupos privados de Line o Telegram). La comunicación auténtica solo tiene lugar a través de la web oficial del exchange o el sistema de tickets dentro de la aplicación. Cualquier mensaje privado en nombre del exchange debe generar máxima alerta.
Los estafadores explotan la codicia de los usuarios, presentando términos técnicos aparentemente profesionales y oportunidades de inversión, que en realidad se basan en el mecanismo de “aprobación maliciosa” en blockchain. Este método es técnicamente complejo y los usuarios comunes tienen dificultades para identificar la trampa.
Análisis técnico (Approve Scam):
En el entorno blockchain, la “aprobación (Approve)” es una funcionalidad legítima y común, que permite a los contratos inteligentes gestionar activos del usuario. Sin embargo, los estafadores aprovechan esta característica técnica para cometer fraude. El proceso concreto es el siguiente:
El estafador envía un enlace a una DApp (aplicación descentralizada) supuestamente legítima, prometiendo “recibir airdrop”, “participar en staking de alto interés” u “obtener beneficios exclusivos”. Estas páginas suelen estar muy bien diseñadas y resultan casi idénticas a una DApp real.
Cuando el usuario pulsa “recibir” o “confirmar”, en realidad no está obteniendo una recompensa, sino firmando una transacción de Approve (aprobación). El objetivo es autorizar al contrato inteligente del estafador a transferir, de forma ilimitada, determinados tokens de la billetera del usuario (como USDT, USDC o similares).
Una vez concedida la autorización, el estafador no necesita la clave privada: puede vaciar la billetera a través del contrato inteligente en cualquier momento. Lo más peligroso es que esta autorización es permanente; salvo revocación activa del usuario, el estafador puede transferir fondos cuando quiera.
Frases comunes en estafas: “El contrato inteligente devuelve automáticamente beneficios”, “depósito con alto interés (rentabilidad anual superior al 100 %)”, “recompensa incremental por intercambio de monedas principales”, “obtén grandes recompensas con liquidity mining”, etc. Estas frases explotan el deseo de altos rendimientos y el desconocimiento sobre blockchain.
La verdad: Este es uno de los riesgos más graves del entorno blockchain. Antes de firmar cualquier transacción, revise cuidadosamente el contenido de la firma. Si el detalle de la operación indica Unlimited (sin límite) o Approve (aprobación), y el contrato receptor es desconocido, rechace la firma de inmediato. Las DApp legítimas solo solicitan autorizaciones limitadas y explican claramente su finalidad.
El phishing es uno de los fraudes más habituales y engañosos en criptomonedas. Los estafadores publican enlaces falsos de “airdrop” o “eventos de aniversario” en redes sociales, mensajería instantánea o correos electrónicos, incitando al usuario a pulsar y proporcionar información sensible.
Frases comunes en estafas: “Haz clic para recibir el sobre rojo de aniversario de la plataforma”, “Airdrop de monedas populares disponible por tiempo limitado”, “Regístrate y recibe 100 USDT de saldo de prueba”, “Beneficios exclusivos para usuarios VIP”, etc. Estas frases transmiten urgencia para que el usuario pulse sin pensar.
Explicación del método:
El estafador crea un sitio web falso de exchange muy similar al original, con una dirección casi idéntica a la oficial (por ejemplo, cambiando la “o” por un “0” o añadiendo letras y símbolos extra: okx-vip.com, okx-event.com). El diseño, el logotipo y los colores imitan el sitio oficial, dificultando la distinción.
Cuando el usuario introduce usuario y contraseña en el sitio falso, esta información es capturada inmediatamente. Si además se conecta una billetera Web3 y se autoriza la firma, el estafador obtiene control sobre la billetera. Más peligroso aún, algunos sitios de phishing solicitan la frase de recuperación o clave privada para “verificación de identidad”; si el usuario accede, perderá todos sus activos.
Técnicas para detectar fraudes:
Para proteger sus activos digitales, recuerde y aplique rigurosamente estas 5 medidas preventivas:
Desconfíe de promesas de “altos rendimientos”: En el mundo de la inversión hay un dicho: “nada es gratis”. Cualquier promesa de “ganancia asegurada”, “gurú que dirige operaciones”, “arbitraje sin riesgo” o “altos beneficios sin riesgo” es, en el 99,9 % de los casos, una estafa. Toda inversión legítima implica riesgo; nadie puede garantizar beneficios absolutos. Si una oportunidad suena demasiado buena para ser real, probablemente sea falsa.
No pulse en enlaces desconocidos: Si recibe archivos, enlaces o códigos QR de desconocidos, mantenga máxima cautela. Especialmente si se solicita autorizar la billetera, introducir la clave privada o descargar software sospechoso. Antes de pulsar en cualquier enlace, confirme la identidad del remitente y que la URL es oficial. Es recomendable usar la app oficial o escribir la dirección en el navegador, evitando enlaces de terceros.
Proteja su clave privada y frase de recuperación: En blockchain, la clave privada equivale a la titularidad de los activos. Cualquier persona que tenga su clave privada o frase de recuperación controlará completamente sus fondos. Nunca revele su contraseña, clave privada, frase de recuperación o archivo Keystore a nadie (ni siquiera a supuestos agentes de soporte). Ningún exchange o proveedor legítimo solicitará estos datos sensibles. Es recomendable anotar la frase de recuperación en papel y guardarla en un lugar seguro, nunca en capturas o archivos de dispositivos conectados.
Utilice canales oficiales de verificación: Si tiene dudas sobre la autenticidad de un “soporte” o “URL”, verifíquelo por canales oficiales. Los exchanges principales ofrecen herramientas de verificación: puede introducir teléfono, URL o usuario de red social para confirmar si es oficial. También puede consultar directamente a través del sistema de soporte en la app oficial y garantizar la autenticidad del interlocutor.
Revise periódicamente la seguridad de la cuenta: Verifique regularmente la configuración de seguridad, historial de inicio de sesión, claves API y dispositivos autorizados. Si detecta accesos o autorizaciones sospechosos, cambie su contraseña y contacte de inmediato con soporte. Active todas las medidas de seguridad posibles, como autenticación en dos pasos (2FA), lista blanca de retiros y código antifraude, para reforzar la protección de su cuenta.
Además de elevar la concienciación sobre seguridad, aprovechar todas las herramientas que proporciona la plataforma de trading es esencial para proteger sus activos. Los principales exchanges ofrecen funciones de seguridad de “nivel militar”. Estas son las tres más relevantes:
El código antifraude permite diferenciar correos oficiales de fraudulentos y protege eficazmente frente al phishing.
Cómo configurarlo: Desde el centro de seguridad del exchange, cree un código único (por ejemplo: MySecret123 o cualquier combinación memorable). Debe ser exclusivo, no una palabra común.
Funcionamiento: Una vez configurado, todos los correos oficiales del exchange incluirán ese código. Cuando reciba un correo supuestamente oficial, compruebe la presencia del código antifraude.
Eficacia: Si el correo no contiene el código o tiene errores, es phishing: elimínelo sin pulsar ningún enlace. Esta sencilla configuración bloquea más del 90 % de los intentos de phishing por correo electrónico.
Las Passkeys son la nueva generación en autenticación, eliminando los riesgos de las contraseñas tradicionales.
Ventajas técnicas: Las Passkeys emplean biometría (FaceID, huella dactilar) para la autenticación, sustituyendo usuario y contraseña. Basadas en criptografía de clave pública, impiden que, aunque se ataque el servidor del exchange, los atacantes consigan datos válidos de acceso.
Defensa: Incluso si un atacante obtiene usuario y contraseña mediante phishing, sin la biometría (rostro o huella) no podrá acceder a la cuenta. Así se elimina el riesgo de ataques de fuerza bruta y ataques de intermediario.
Recomendación: Se recomienda la activación de Passkeys a todos los usuarios como método principal de acceso. La configuración solo lleva unos minutos y refuerza notablemente la seguridad de la cuenta.
La lista blanca para retiros es la última barrera para evitar la fuga de activos tras el robo de la cuenta.
Descripción: Una vez activada, solo se pueden retirar fondos a direcciones previamente verificadas y añadidas. No se permitirán retiros a direcciones no incluidas en la lista blanca.
Protección: Aunque un atacante acceda a la cuenta, no podrá transferir los fondos ya que añadir una dirección nueva requiere pasar varias verificaciones (correo, SMS, Google Authenticator, etc.) y suele haber un periodo de espera de 24-48 horas. Así podrá detectar el acceso no autorizado y reaccionar a tiempo.
Recomendación: Para quienes gestionan grandes cantidades a largo plazo, se recomienda encarecidamente la lista blanca. Aunque reduce la comodidad (debe esperar el periodo de bloqueo para añadir cada dirección), incrementa sustancialmente la seguridad. Añada con antelación las direcciones habituales (como su billetera fría personal).
Si sospecha que ha sufrido una estafa o que sus activos ya han sido transferidos, mantenga la calma y actúe sin demora. El tiempo es esencial: siga este protocolo para minimizar pérdidas:
Detenga el daño de inmediato (revocación de autorizaciones): Si la estafa se ha producido por autorizaciones en la billetera (Approve Scam), utilice herramientas de seguridad blockchain para revocar todos los permisos sospechosos lo antes posible (por ejemplo, Revoke.cash o la función Token Approval de Etherscan). Este paso es crucial para evitar mayores robos. Aunque ya haya perdido fondos, revocar a tiempo protege el resto de sus tokens.
Cambie todas sus contraseñas: Si la seguridad de la cuenta del exchange está comprometida, modifique inmediatamente la contraseña de acceso, la de fondos y las claves API. Acceda a la sección de seguridad y elimine todos los dispositivos y autorizaciones de API sospechosos. Si usa la misma contraseña en varias plataformas, cámbielas todas para impedir ataques en cadena.
Contacte con el soporte oficial: Notifique de inmediato al soporte del exchange (por app o sistema de tickets en la web), explique la situación y proporcione pruebas. Información relevante: hash de la transacción (TxID), dirección de recepción del estafador, capturas de pantalla del fraude y de los chats. Aunque las operaciones blockchain son irreversibles, si la dirección del estafador pertenece a otro exchange, este podría congelar los fondos y colaborar con la policía para recuperarlos.
Denuncie y conserve todas las pruebas: Reúna todas las evidencias, incluidos chats, registros de transferencia, direcciones web fraudulentas, capturas y hashes, y denúncielo ante la policía local. Aporte el máximo detalle posible. Una vez denunciado, el departamento legal del exchange suele colaborar plenamente con la investigación. Aunque recuperar fondos cripto es complejo, existen casos recientes de éxito: no pierda la esperanza.
Comparta su experiencia para alertar a otros: Preservando su privacidad, puede difundir su experiencia en la comunidad para alertar sobre estos fraudes. Así ayuda a otros a evitar pérdidas y expone los métodos de los estafadores. Además, su caso puede aportar información relevante a las autoridades.
Aviso importante: Durante todo el proceso, actúe con calma y racionalidad. No confíe en supuestos “hackers” o “empresas de recuperación” que prometen recuperar sus fondos a cambio de pagos por adelantado: suelen ser una segunda estafa. Únicamente los cauces legales y la policía pueden ayudarle a intentar la recuperación.
Desconfíe de proyectos con promesas de alto beneficio sin riesgo. Fíjese en equipos anónimos, ausencia de aplicaciones reales y presión para invertir. Verifique la autenticidad del whitepaper y de la comunidad. Evite transferencias privadas y recomendaciones de desconocidos. Los proyectos serios son transparentes y verificables; los fraudulentos suelen usar avales falsos y generar urgencia.
Detenga las operaciones, guarde todas las pruebas (chats, capturas). Denuncie ante las autoridades locales aportando información sobre el estafador y detalles de la transacción. Informe al regulador financiero correspondiente. Contacte con su banco para congelar cuentas y evitar nuevas pérdidas. Si la estafa involucra una plataforma, notifíquela y solicite colaboración para investigar.
Las criptomonedas ofrecen anonimato, alta liquidez y transacciones irreversibles, permitiendo a los estafadores mover fondos rápidamente y dificultar el rastreo. Además, la falta de formación de los usuarios y la regulación flexible facilitan el éxito de estos fraudes.
Elija plataformas reguladas, verifique la información oficial de los proyectos, desconfíe de promesas de alto beneficio, evite enlaces y comunidades falsas, proteja sus claves y frases de recuperación, pruebe con cantidades pequeñas, mantenga actualizado el software de seguridad y aprenda a identificar señales como la publicidad de altos rendimientos y los avales falsos.
Consiste en que los estafadores compran activos a bajo precio, los promocionan falsamente para disparar su cotización y atraer inversores, y luego venden en masa cuando el volumen es alto, provocando un desplome y pérdidas para quienes entran tarde.
El hackeo es una intrusión técnica para robar activos o datos; la estafa es un engaño para que la víctima entregue voluntariamente sus claves o fondos. El hackeo aprovecha vulnerabilidades técnicas, la estafa explota debilidades humanas. Para protegerse, refuerce la autenticación y mantenga la alerta constante.











