Ataques de Envenenamiento de Direcciones y Phishing de Firmas se Disparan en Ethereum, Costando Millones
Los ataques de envenenamiento de direcciones y phishing de firmas registraron un aumento alarmante en enero, resultando en pérdidas combinadas que superan los $68 millones, según datos de la firma de seguridad Scam Sniffer. Analistas vinculan el repunte al abaratamiento de las transacciones tras la actualización Fusaka de Ethereum y al uso preferente de stablecoins descentralizadas como DAI por parte de los atacantes.
El Alto Costo del Envenenamiento de Direcciones
Los Casos Recientes Más Cuantiosos
Los datos de Scam Sniffer revelan que las pérdidas por envenenamiento de direcciones continúan alcanzando cifras exorbitantes. En enero, una víctima perdió $12.2 millones en un ataque de este tipo. Este incidente sigue a otro similar ocurrido en diciembre, donde las pérdidas ascendieron a $50 millones, sumando un total de $62.2 millones en apenas dos meses.
Estos casos forman parte de una tendencia de largo plazo. Según la firma de seguridad Web3 Antivirus, las pérdidas históricas por este método han oscilado entre $4 millones y $126 millones por incidente.
“El envenenamiento de direcciones es una de las formas más consistentes en que se pierden grandes cantidades de cripto”, afirmó Web3 Antivirus. “Los incidentes recientes muestran que esta tendencia no se está desacelerando”.
Cómo Funciona la Técnica
El envenenamiento de direcciones es una estafa que explota el error humano. Los atacantes generan direcciones de billetera fraudulentas que imitan visualmente a las direcciones legítimas, a menudo compartiendo los mismos caracteres iniciales y finales.
Luego, envían transacciones de valor mínimo, conocidas como “polvo” o *dust***, desde estas direcciones falsas a la billetera objetivo. El objetivo es que la víctima, al revisar su historial de transacciones, copie por error la dirección fraudulenta cuando intente realizar un pago legítimo, desviando así sus fondos hacia el estafador.
La técnica no compromete la seguridad técnica de la blockchain, sino que se aprovecha de la distracción o confusión del usuario.
El Fenómeno Paralelo: El Auge del Phishing de Firmas
Datos de un Repunte Alarmante
Paralelamente, el phishing de firmas experimentó un repunte significativo en el mismo período. De acuerdo con Scam Sniffer, este tipo de ataque resultó en el robo de $6.27 millones durante enero, afectando a 4,741 víctimas.
Esta cifra representa un aumento del 207% en comparación con las pérdidas registradas en diciembre. El daño estuvo altamente concentrado: solo dos billeteras víctimas absorbieron aproximadamente el 65% del total de fondos sustraídos mediante phishing de firmas ese mes.
Diferenciación Clave con el Envenenamiento
A diferencia del envenenamiento, el phishing de firmas no busca que el usuario copie una dirección errónea. En su lugar, engaña a las víctimas para que firmen transacciones maliciosas directamente en la blockchain, a menudo a través de sitios web falsificados.
Estas firmas pueden otorgar permisos peligrosos, como aprobaciones ilimitadas para el gasto de ciertos tokens, permitiendo a los atacantes drenar los fondos de la billetera posteriormente. Ambos métodos se han consolidado como vectores de ataque principales, aunque operan mediante mecanismos distintos.
Factores que Alimentan la Epidemia de “Polvo” en Ethereum
El Impacto de la Actualización Fusaka
Analistas señalan que la actualización Fusaka de Ethereum, implementada en diciembre, es un factor clave detrás del aumento de los ataques de envenenamiento. Esta actualización redujo sustancialmente los costos de transacción (*gas fees*) en la red.
Para los atacantes, esto hizo económicamente viable el envío masivo de miles o millones de transacciones de “polvo”, una táctica fundamental para “envenenar” un gran número de historiales de billeteras de manera simultánea y a bajo costo.
La Escala del Problema en Números
Un reporte de la empresa de análisis on-chain Coin Metrics, publicado en febrero, cuantifica la magnitud de esta actividad. Según sus hallazgos, las transacciones de “polvo” que involucran stablecoins se triplicaron tras la actualización Fusaka.
Este tipo de transacciones ahora representa aproximadamente el 11% de todas las transacciones en Ethereum y llega al 26% de las direcciones activas en un día promedio. Un análisis de 227 millones de actualizaciones de saldo entre noviembre y enero reveló que el 38% fueron por montos inferiores a un centavo de dólar, un patrón consistente con los depósitos de envenenamiento.
“Es consistente con millones de billeteras que reciben pequeños depósitos de envenenamiento”, señaló Coin Metrics sobre estos datos.
El Rol de los Stablecoins Descentralizados (Caso DAI)
El stablecoin DAI de MakerDAO ha emergido como un instrumento preferido en estos esquemas ilícitos. Según un análisis de la firma de inteligencia blockchain Whitestream, DAI “ha ganado reputación como un stablecoin preferido por actores ilícitos, sirviendo como ‘lugar de estacionamiento’ para fondos de origen ilegal”.
Esta preferencia se atribuye directamente a la gobernanza descentralizada del protocolo DAI, la cual, a diferencia de los stablecoins emitidos por empresas centralizadas, no coopera con las autoridades para congelar billeteras que contengan fondos robados. Esta característica lo convierte en un vehículo atractivo para transferir y almacenar el botín de ataques como el envenenamiento de direcciones.
Conclusión y Contexto de Seguridad
Los datos de enero pintan un panorama claro: el envenenamiento de direcciones y el phishing de firmas representan amenazas crecientes y extremadamente costosas para los usuarios de criptomonedas en Ethereum. Estos esquemas, que en conjunto causaron pérdidas por más de $68.5 millones en solo un mes, se ven potenciados por un entorno de tarifas de red más bajas y la utilización de activos difíciles de rastrear y congelar.
El contexto de estos reportes subraya la crítica importancia de las prácticas de seguridad proactivas por parte de los usuarios. Frente a tácticas que explotan la distracción y la ingeniería social, la verificación meticulosa de cada carácter en una dirección de destino, el uso de listas de contactos de confianza y la revisión exhaustiva de todos los permisos solicitados al firmar transacciones se presentan como barreras esenciales contra estas sofisticadas estafas.




















