Ataques ‘Evil Twin’ WiFi: La Amenaza Silenciosa que Puede Drenar tus Criptomonedas
Expertos en ciberseguridad advierten sobre redes WiFi clonadas en aeropuertos y hoteles, y explican cómo proteger tus activos digitales mientras viajas. Los ataques “Evil Twin” o “Gemelo Malvado”, donde se suplantan redes WiFi públicas legítimas, se han convertido en un vector de ataque subestimado pero frecuente para robar criptomonedas.
Según expertos consultados por Cointelegraph, estos fraudes son comunes en aeropuertos y lugares de alta concurrencia, y su éxito se basa más en la ingeniería social que en hazañas técnicas complejas. Conectar la cartera o el exchange a una de estas redes falsas puede resultar en la pérdida total de los fondos.
¿Qué es un Ataque ‘Evil Twin’ WiFi y Cómo Funciona?
Un ataque “Evil Twin” consiste en que los ciberdelincuentes clonan el nombre (SSID) y la apariencia de una red WiFi legítima, como la de un aeropuerto o un hotel. El dispositivo de la víctima se conecta automáticamente o por elección a esta red falsa, creyendo que es la genuina.
Es un vector de ataque a menudo pasado por alto.
Un ejemplo real de su implementación es el caso de la Policía Federal Australiana, que en 2025 imputó a un hombre por establecer puntos de acceso WiFi falsos en un aeropuerto.
Lugares de Mayor Riesgo y Frecuencia del Peligro
Estos ataques son particularmente comunes en entornos con alta afluencia de viajeros. Steven Walbroehl, cofundador de la firma de ciberseguridad Halborn, señala que son más frecuentes en “aeropuertos, cafés, hoteles, centros de transporte, sedes de conferencias y zonas turísticas de alta afluencia”.
Por su parte, “23pds”, Director de Seguridad de la Información (CISO) de SlowMist, afirma que estos ataques son “más comunes de lo que la gente piensa” y que mucha gente “absolutamente cae en la trampa”. Estos lugares son ideales para los atacantes debido a la fatiga de los usuarios, su necesidad urgente de conexión y la oferta de WiFi “gratuito”.
El Mecanismo del Robo: Más que Solo una Conexión Fraudulenta
Conectarse a la red falsa no drena automáticamente las criptomonedas. Como explica Walbroehl:
Unirse a una red WiFi fraudulenta no siempre significa perder cripto, siempre que un usuario no envíe su clave privada, frase semilla o información sensible mientras está conectado.
El verdadero peligro surge con las acciones que el usuario realiza después de conectarse. Los atacantes despliegan tácticas de phishing, como páginas de inicio de sesión falsas que imitan exchanges o carteras, solicitudes de “actualización” de software, prompts para instalar una “herramienta de ayuda” o, en el peor de los casos, la solicitud directa de la frase semilla. “23pds” advierte que engañar a los usuarios para que escriban su frase semilla es algo que “todavía sucede con demasiada frecuencia”.
Estrategias Clave de Protección y Mitigación
Los expertos ofrecen una serie de recomendaciones prácticas para mitigar el riesgo.
Prevención Básica y Comportamiento Seguro
Las recomendaciones de “23pds” y Walbroehl incluyen:
1. Evitar acciones de alto riesgo en WiFi público, como transferencias, cambios de configuración de seguridad o conexión a nuevas aplicaciones descentralizadas (dApps).
2. Nunca ingresar una frase semilla, sin importar quién o qué lo solicite.
3. Usar marcadores para acceder a exchanges o escribir el dominio manualmente, evitando hacer clic en anuncios de resultados de búsqueda.
4. Verificar manualmente todas las direcciones, en lugar de confiar en el copiar y pegar.
5. Desactivar la conexión automática a redes WiFi en los dispositivos.
Soluciones Técnicas y de Contingencia
La primera y mejor opción es utilizar el hotspot personal del móvil o redes privadas conocidas. Si el uso de WiFi público es indispensable, se debe emplear una VPN confiable para cifrar todo el tráfico. Como verificación humana final, los expertos aconsejan unirse solo a redes cuya legitimidad haya sido confirmada verbalmente por un empleado del establecimiento.
La Estrategia del Viajero Inteligente: La Cartera de 3 Capas
Para minimizar los daños potenciales, “23pds” propone una estrategia proactiva basada en tres capas:
1. Capa 1 (Frío/Reserva): No tocar las tenencias principales de criptomonedas durante el viaje.
2. Capa 2 (Viaje): Crear una cartera de viaje separada con fondos limitados, destinados únicamente a las necesidades del viaje.
3. Capa 3 (Gastos): Usar una hot wallet pequeña y no conectada a la principal para pagos diarios, pequeños intercambios (swaps) o interacciones con dApps.
El objetivo es que si te roban el teléfono, haces clic en un enlace malicioso o algo sale mal, tu desventaja es limitada.
Contexto y Casos Reales que Refuerzan la Advertencia
La amenaza de la ingeniería social en el ecosistema cripto es significativa, con un artículo relacionado que señala que estas tácticas costaron miles de millones a la industria en 2025. En junio de ese mismo año, Nick Percoco, jefe de seguridad del exchange Kraken, ya había advertido sobre la falta de conciencia de seguridad en las conferencias del sector.
Un caso ilustrativo reciente es el del usuario de X, “The Smart Ape”, quien en enero de 2026 perdió fondos por usar WiFi público en un hotel y cometer lo que él mismo calificó como “errores estúpidos”. Aunque no se trató específicamente de un “Evil Twin”, este incidente ejemplifica las tácticas de explotación de redes públicas inseguras que buscan comprometer los activos digitales de los usuarios.


















