El titular de criptomonedas pierde $12.25M en un ataque de envenenamiento de direcciones

ETH-0,21%

En una estafa de envenenamiento de direcciones, un comerciante de criptomonedas perdió 4.556 ETH, valorados en 12,25 millones de dólares. Los estafadores capitalizan el historial de transacciones añadiendo direcciones fraudulentas a diario.

Un titular de criptomonedas perdió 4.556 ETH, equivalentes a 12,25 millones de dólares, en un sofisticado robo de envenenamiento de direcciones. La víctima fue víctima de estafadores que añadían direcciones fraudulentas a los historiales de transacciones.

Según ScamSniffer en X, el ataque ocurrió después de que la víctima copiara una dirección en un historial de transferencias infectado. El servicio de seguridad de blockchain advierte a sus usuarios contra copiar direcciones en los historiales de transacciones.

🚨💔 hace 10 horas, otra víctima perdió 4.556 ETH (12,25 M$) copiando la dirección equivocada de un historial de transferencias contaminado.

⚠️ Nunca copies la dirección de los historiales de transferencias. pic.twitter.com/L563Pug0qj

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 31 de enero de 2026

Fuente: realScamSniffer

Cómo los estafadores desaparecen con millones a diario

El envenenamiento de direcciones explota la visualización de direcciones en las carteras de criptomonedas. Los estafadores crean millones de direcciones de vanidad que parecen reales y las explotan para enviar transacciones de polvo a las carteras de las víctimas.

La dirección de la víctima, 0xd6741220a947941bF290799811FcDCeA8AE4A7Da, debía transferir dinero a 0x6D90CC8Ce83B6D0ACf634ED45d4bCc37eDdD2E48. Sin embargo, depositaron ETH en la dirección del estafador, 0x6d9052b2DF589De00324127fe2707eb34e592e48.

ScamSniffer describió en X cómo funciona el envenenamiento del historial de transacciones: los estafadores envían transferencias fraudulentas a direcciones similares, y estas transferencias se presentan en el historial de una víctima. Son direcciones que los víctimas copian creyendo que son genuinas.

Las transacciones en blockchain son irreversibles. El dinero robado desapareció para siempre en la cartera del estafador.

El ataque de diciembre cobró 50 millones de dólares a un solo comerciante

Otro comerciante perdió 49.999.950 USDT en diciembre de 2025 mediante tácticas similares. La víctima inicialmente envió un depósito de prueba de 50 USDT, y luego el estafador hizo que su script automatizado envenenara el historial antes de que se transfirieran los otros 50 millones de dólares.

Especialistas en seguridad de Cyvers e Immunefi reportan ataques a escala industrial. En enero de 2026, se registraron 2,8 millones de transacciones de Ethereum por día. Millones de ellas son transacciones venenosas dirigidas a víctimas, según investigadores de Citi.

Se realizan más de 1 millón de intentos de envenenamiento cada día en Ethereum. El 21 de enero de 2026, la blockchain Saga EVM suspendió sus operaciones tras el drenaje de 7 millones de dólares por hackers. El protocolo Truebit había perdido 26,6 millones de ETH en una vulnerabilidad de seguridad ocurrida previamente.

Los hackers de ShinyHunters exigieron rescate para que Waltio, un sitio francés de impuestos sobre criptomonedas, liberara información de 50,000 usuarios, supuestamente robada.

Chainalysis anunció que en 2025 se robaron más de 17 mil millones mediante varios tipos de estafas. El fraude de suplantación de identidad, como el envenenamiento de direcciones, aumentó un 1.400 por ciento en comparación con años anteriores.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Vulnerabilidad en el código de ejecución remota para mineros en Bitcoin Core: el 43% de los nodos no se ha actualizado

Según Protos, el 5 de mayo, los desarrolladores de Bitcoin Core divulgaron en el sitio web oficial una vulnerabilidad de alto riesgo CVE-2024-52911. Esta vulnerabilidad permite a los mineros, mediante la extracción de bloques especialmente preparados, provocar la caída remota de los nodos de otros usuarios y, bajo condiciones específicas, ejecutar código. Dado que las actualizaciones de los nodos completos de Bitcoin se han convertido en un comportamiento voluntario, actualmente se estima que aún alrededor del 43% de los nodos ejecuta software antiguo vulnerable.

MarketWhisperhace2h

La vulnerabilidad de Bitcoin Core CVE-2024-52911 permite la ejecución remota de código; el 43% de los nodos aún no se ha actualizado

Según Protos, los desarrolladores de Bitcoin Core revelaron recientemente una vulnerabilidad crítica (CVE-2024-52911) que afecta a las versiones 0.14.1 hasta la 28.4, permitiendo a los mineros bloquear nodos de forma remota y ejecutar código arbitrario al minar bloques especialmente diseñados. Descubierta en noviembre de 2024 por el desarrollador Cory

GateNewshace2h

Ekubo: El contrato de enrutamiento de swaps de EVM sufre un incidente de seguridad; Starknet no se ve afectada

Según el anuncio oficial publicado por la infraestructura AMM Ekubo en la plataforma X el 6 de mayo, el contrato de enrutamiento de Swap de Ekubo en la cadena EVM sufrió un incidente de seguridad. Ekubo confirma que los proveedores de liquidez (LP) y Starknet no se vieron afectados por este incidente; el equipo está investigando el alcance del evento y prepara un informe de análisis posterior.

MarketWhisperhace2h

Kelp DAO se convierte en el primero en dejar de usar el protocolo principal de LayerZero y cambiar a Chainlink CCIP

El 5 de mayo, The Block informó que el protocolo de préstamos de finanzas descentralizadas Kelp DAO anunció que dejaría de usar a LayerZero como proveedor de infraestructura entre cadenas y adoptaría el protocolo de interoperabilidad entre cadenas de Chainlink (CCIP); Kelp DAO es «el primer protocolo importante en abandonar LayerZero desde que ocurrió el incidente de la vulnerabilidad de LayerZero».

MarketWhisperhace2h

Drift anuncia un plan de reembolso para los 295 millones de incidentes de piratería reanudados, pagando por los fondos atacados en los monederos afectados

De acuerdo con el anuncio oficial publicado por Drift Protocol en la plataforma X el 6 de mayo, Drift Protocol lanzó oficialmente un plan de recuperación para los usuarios del incidente de hackeo del 1 de abril: cada monedero afectado recibirá un «token de recuperación» (Recovery Token), con un valor de 1 dólar por cada pérdida verificada, como comprobante de reclamación proporcional al fondo de recuperación.

MarketWhisperhace3h
Comentar
0/400
Sin comentarios