En resumen
- Las víctimas de phishing por firma se dispararon más del 200% en enero, con un total de $6.27 millones robados, alertó la firma de seguridad blockchain Scam Sniffer.
- A pesar de este aumento, las pérdidas totales por phishing en 2025 fueron considerablemente menores que en 2024.
- Las tarifas más bajas de Ethereum tras la actualización Fusaka han hecho que tácticas de phishing, como los ataques de envenenamiento de direcciones masivas, sean más atractivas para los estafadores, señalaron los investigadores.
La firma de seguridad blockchain Scam Sniffer está advirtiendo sobre un aumento dramático del phishing por firma, con pérdidas que ascienden a $6.27 millones y 4,700 billeteras comprometidas en enero, lo que representa un incremento del 207% en comparación con diciembre.
El phishing por firma se produce cuando los atacantes engañan a los usuarios para que accedan a aplicaciones descentralizadas maliciosas que les solicitan firmar mensajes fuera de la cadena. Aunque las solicitudes parecen inofensivas, como aprobar un depósito de tokens o listar un NFT, las firmas pueden permitir el gasto ilimitado de tokens o la transferencia de NFTs, permitiendo así que los atacantes drenen billeteras.
El aumento de enero contrasta con un declive más amplio en el phishing cripto durante el último año. Scam Sniffer reportó un total de pérdidas por phishing de $83.85 millones entre 106,106 víctimas en 2025 en Ethereum y cadenas basadas en EVM, lo que representa una caída del 83% en valor y del 68% en víctimas en comparación con 2024.
Las pérdidas el mes pasado estuvieron altamente concentradas. Dos billeteras representaron aproximadamente el 65% del total robado a través de phishing y otros ataques, incluyendo $3.02 millones obtenidos mediante un ataque de permiso y aumento de allowance que involucró tokens SLV y XAUt, y $1.08 millones drenados a través de un ataque de permiso.
Más allá del phishing por firma, Scam Sniffer destacó el envenenamiento de direcciones y las estafas de permiso como contribuyentes clave. Los atacantes de envenenamiento de direcciones envían pequeñas transacciones, o dust, a objetivos utilizando direcciones que se asemejan mucho a las legítimas con las que la billetera ya ha interactuado. Cuando los usuarios copian una dirección de su historial de transacciones, pueden enviar fondos a una dirección que simula ser legítima, controlada por el atacante.
La actualización Fusaka de Ethereum cambia la dinámica de las estafas
Los investigadores afirmaron que tácticas como el envenenamiento de direcciones se han vuelto más atractivas tras la actualización Fusaka de Ethereum, que redujo drásticamente las tarifas de transacción. El investigador de blockchain Andrey Sergeenkov descubrió que la creación de nuevas direcciones se disparó el mes pasado, con una semana alcanzando las 2.7 millones de nuevas direcciones, aproximadamente un 170% por encima de los niveles típicos. Dijo que aproximadamente dos tercios de las nuevas direcciones recibieron menos de $1 en stablecoins como su primera transacción, lo que es consistente con las campañas de envenenamiento de direcciones a gran escala.
Sergeenkov argumentó que las tarifas más bajas de Ethereum han cambiado la dinámica de los ataques de envenenamiento masivo. Si bien las tasas de conversión siguen siendo extremadamente bajas, el costo reducido de enviar millones de transacciones de dust ha hecho que esta estrategia sea viable, con beneficios provenientes ahora de un pequeño número de errores de alto valor.
Además de asegurarse de que los usuarios verifiquen las transacciones y entiendan lo que están firmando o a dónde están enviando dinero, las billeteras también están intentando introducir características para limitar el riesgo de ataques.
Tara Annison, jefa de producto en Twinstake, mencionó que las billeteras están incorporando cada vez más simulaciones de transacciones, advertencias más claras y verificaciones previas a la ejecución para señalar interacciones arriesgadas. «Rabby realiza simulaciones previas a la ejecución y te advertirá si estás interactuando con contratos inteligentes conocidos como maliciosos o si hay lógica oculta en la transacción», comentó a Decrypt.
Por su parte, Metamask «te ofrece una advertencia clara si el sitio al que te conectas parece un sitio de phishing e incluye advertencias legibles por humanos si la transacción parece que podría hacer algo sospechoso con tus activos», añadió Annison. También comentó que las billeteras están colocando características de seguridad de este tipo “en el centro para evitar que firmes algo que no deberías”.
Decrypt ha contactado a la Fundación Ethereum para obtener comentarios.
Debrief diario Newsletter
Comienza cada día con las principales noticias del momento, además de reportajes originales, un podcast, videos y más.
Fuente: decrypt.co