Un Solo Permiso en WiFi Público: Así Perdió un Usuario $5,000 en un Ataque de Aprobación Abusiva
Un análisis de Hacken detalla cómo combinar redes no seguras, fugas de información física y permisos on-chain puede drenar billeteras días después del incidente inicial.
Un usuario de criptomonedas perdió aproximadamente $5,000 de una billetera caliente tras conectarse a la WiFi abierta de un hotel y aprobar lo que parecía una transacción rutinaria. Expertos de la firma de seguridad Hacken explican que el ataque, clasificado como “abuso de aprobación”, aprovechó la red comprometida y datos obtenidos en persona para robar fondos con un solo permiso concedido. El caso subraya los riesgos ocultos de las redes públicas y la importancia de la seguridad operacional tanto física como digital.
La Trampa en la Red: WiFi Público como Vector de Ataque
El incidente comenzó durante una estancia de tres días en un hotel, cuando el usuario conocido como “The Smart Ape” se conectó a la red WiFi abierta del establecimiento, un portal cautivo sin contraseña, para trabajar. Según su relato, realizaba actividades consideradas de bajo riesgo, como revisar Discord, X y los balances de su billetera.
Sin embargo, este escenario aparentemente inocuo es el entorno ideal para un atacante. Dmytro Yasmanovych, líder de cumplimiento de ciberseguridad en Hacken, explicó a Cointelegraph el riesgo técnico:
“Los atacantes pueden explotar el envenenamiento ARP, la manipulación DNS o puntos de acceso falsos para inyectar JavaScript malicioso en sitios web legítimos”.
En redes abiertas, todos los dispositivos comparten un entorno local vulnerable. Esto significa que, aunque el frontend de una plataforma de finanzas descentralizadas (DeFi) que visita el usuario sea legítimo, el contexto de ejecución en su propio navegador puede estar completamente comprometido.
Reconocimiento en el Mundo Físico: Cuando Hablar de Crypto es un Riesgo
El ataque no se limitó al ámbito digital. El atacante identificó a “The Smart Ape” como un objetivo valioso tras escucharlo discutir sus tenencias de criptomonedas en una llamada telefónica en el lobby del hotel. Esta fuga de información en el mundo físico permitió al criminal afinar su objetivo y deducir la pila de billeteras probable, que en este caso era Phantom en la red Solana.
Esta práctica de recolección de información es un riesgo subestimado. Yasmanovych advirtió:
“Los ciberataques no comienzan en el teclado… Las conversaciones públicas sobre tenencias de cripto pueden actuar como reconocimiento”.
Su advertencia hace eco de la postura conocida de expertos como Jameson Lopp, quien ha señalado que hablar abiertamente de cripto o ostentar riqueza digital es una de las acciones más riesgosas para la seguridad personal.
El Momento Crítico: El Permiso que lo Cambió Todo
La mecánica del robo se centró en lo que los expertos denominan “abuso de aprobación” (approval abuse). Mientras el usuario realizaba un swap en un frontend legítimo de DeFi, el código malicioso inyectado en su navegador a través de la red comprometida suplantó o se adjuntó a una solicitud de la billetera Phantom. La solicitud falsa no pedía una transferencia específica de tokens, sino un permiso de aprobación amplio (un approval), que es una autorización on-chain para que un contrato inteligente interactúe con los fondos del usuario. “The Smart Ape” firmó la solicitud, creyendo que era parte de la transacción normal.
La estrategia del atacante incluyó una paciente espera. Yasmanovych explicó:
“El atacante no roba las claves o drena los fondos inmediatamente. En su lugar, obtiene permisos permanentes, luego espera, a veces días o semanas, antes de ejecutar la transferencia real”.
En este caso, el criminal esperó a que la víctima abandonara el hotel para, entonces sí, transferir SOL, otros tokens y NFTs, aprovechando el permiso previamente otorgado. “En ese momento, el atacante tenía todo lo que necesitaba”, relató el usuario afectado.
Consecuencias y Lecciones Aprendidas
El daño total ascendió a aproximadamente $5,000. Un factor mitigante fue que la billetera afectada era una billetera caliente secundaria (una hot wallet), lo que limitó las pérdidas. La secuencia del ataque demuestra su facilidad relativa: una red no confiable, un momento de distracción al firmar y una única aprobación mal concedida fueron suficientes. Es importante destacar que el ataque no comprometió la seguridad del proveedor de la billetera Phantom ni de la red Solana, sino la sesión específica del usuario.
El análisis de Hacken, realizado para Cointelegraph, extrae varias recomendaciones de seguridad clave:
Para redes
Tratar todas las redes públicas como hostiles. Evitar el uso de WiFi abierto para cualquier interacción con billeteras. Utilizar el hotspot de datos móviles personales o una VPN de confianza.
Para dispositivos
Realizar transacciones solo desde dispositivos actualizados y seguros, minimizando la superficie de ataque del navegador.
Para fondos
Segmentar los fondos entre múltiples billeteras para limitar la exposición.
Para aprobaciones
Tratar cada permiso on-chain como un evento de alto riesgo, revisándolo y revocándolo regularmente a través de herramientas específicas.
Para seguridad física (OPSEC)
Nunca discutir tenencias, balances o detalles operativos de billeteras en espacios públicos.
El caso de “The Smart Ape” sirve como un recordatorio contundente de que la seguridad en criptomonedas es un ejercicio integral que abarca desde el hardware y el software hasta los hábitos más cotidianos en el mundo físico.





















