Deutsch한국어日本語中文EspañolFrançaisՀայերենNederlandsРусскийItalianoPortuguêsTürkçePortfolio TrackerSwapCryptocurrenciesPricingIntegrationsNewsEarnBlogNFTWidgetsDeFi Portfolio TrackerOpen API24h ReportPress KitAPI Docs

Etherscan alerta por ola de envenenamiento de direcciones en Ethereum

2h ago
bullish:

0

bearish:

0

Etherscan emitió una nueva advertencia a los usuarios de Ethereum tras un caso en el que una víctima recibió 89 correos vinculados a un ataque de envenenamiento de direcciones en menos de 30 minutos. El episodio vuelve a poner el foco sobre una estafa que se ha vuelto más automatizada, más barata de ejecutar y potencialmente devastadora para quienes copian direcciones desde su historial sin revisarlas por completo.
***

  • Etherscan alertó tras un caso en el que una víctima recibió 89 correos de envenenamiento de direcciones después de solo dos transferencias de stablecoin.
  • Un estudio de 2025 estimó unos 17 millones de intentos de esta modalidad en Ethereum, dirigidos a cerca de 1,3 millones de usuarios y con al menos USD $79,3 millones en pérdidas confirmadas.
  • Casos recientes en 2026 incluyeron pérdidas individuales superiores a USD $24 millones, mientras Etherscan recomendó verificar siempre la dirección completa antes de enviar fondos.

 

Etherscan emitió una advertencia a los usuarios de Ethereum tras conocerse el caso de una víctima que recibió 89 correos electrónicos relacionados con envenenamiento de direcciones en menos de 30 minutos. El episodio ocurrió después de apenas dos transferencias de stablecoin y volvió a exhibir la escala que han alcanzado estas campañas de fraude dentro del ecosistema.

El incidente fue compartido públicamente por un usuario identificado como Nima en X. Según su relato, la avalancha de alertas se activó por transacciones diseñadas para insertar direcciones similares en el historial de su billetera, con el objetivo de inducir un error futuro al copiar la dirección de destino. “Muchos caerán en esto”, advirtió.

Para quienes no están familiarizados con este tipo de engaño, el envenenamiento de direcciones consiste en contaminar el historial de transacciones de una billetera con direcciones visualmente parecidas a las legítimas. La maniobra busca aprovechar una práctica común entre usuarios cripto: copiar direcciones previas desde el historial sin revisar cada carácter, detalla Cryptopolitan.

La mecánica parece simple, pero puede derivar en pérdidas cuantiosas. Si una persona copia una dirección falsa creyendo que pertenece a un destinatario habitual, puede terminar enviando fondos directamente al atacante sin posibilidad sencilla de recuperación.

Cómo operan estos ataques y por qué se han multiplicado

Aunque esta táctica no es nueva en Ethereum, su alcance reciente ha cambiado de forma notable. Los atacantes observan la actividad on-chain de billeteras activas y generan automáticamente direcciones que imitan los primeros y últimos caracteres de direcciones válidas con las que la víctima ya interactuó.

Después, esas direcciones ficticias son usadas para enviar pequeñas transferencias, casi sin valor económico, que quedan registradas en el historial. Desde el punto de vista del usuario, la dirección maliciosa puede parecer familiar a simple vista, sobre todo cuando se revisa rápido o en interfaces que abrevian el texto visible.

La lógica económica del fraude también ayuda a explicar su expansión. Aunque la tasa de éxito por intento individual es baja, el costo de realizar millones de envíos diminutos puede compensarse con que una sola víctima copie la dirección equivocada y haga una transferencia grande.

De acuerdo con un estudio de 2025 citado por la fuente, que analizó actividad entre julio de 2022 y junio de 2024, se registraron alrededor de 17 millones de intentos de envenenamiento solo en Ethereum. Esos intentos estuvieron dirigidos a aproximadamente 1,3 millones de usuarios, con al menos USD $79,3 millones en pérdidas confirmadas.

El mismo análisis indicó que las transferencias de envenenamiento son un 1.355% más comunes en cadenas con comisiones bajas, como BSC, que en Ethereum. En el caso de la red, la tasa de éxito de un solo intento ronda apenas el 0,01%, pero incluso ese porcentaje resulta rentable cuando el volumen de operaciones maliciosas es masivo.

El efecto de Fusaka sobre los costos y la actividad de polvo

Otro factor que aparece en el trasfondo de este repunte es la actualización Fusaka de Ethereum. Activada el 3 de diciembre de 2025, esta mejora introdujo cambios de escalabilidad que redujeron los costos de transacción en la red.

Tras la actualización, Ethereum procesó en promedio un 30% más de transacciones por día durante los 90 días posteriores, frente a los 90 días previos. Además, la creación de nuevas direcciones diarias aumentó cerca de un 78%, lo que dibuja un entorno más activo y, al mismo tiempo, potencialmente más favorable para campañas automatizadas de spam y fraude.

Según los datos reseñados por la fuente, después de Fusaka se observó un salto abrupto en la actividad de transferencias de polvo, una vía común para desplegar intentos de envenenamiento. Las transferencias de polvo de USDT por debajo de USD $0,01 subieron un 612%, al pasar de 4,2 millones a 29,9 millones.

En paralelo, las transferencias de polvo de USDC aumentaron de 2,6 millones a 14,9 millones, lo que equivale a un alza del 473%. Los movimientos de polvo en ETH y DAI también registraron incrementos pronunciados en ese mismo período, lo que sugiere una expansión más amplia del fenómeno y no un comportamiento aislado en un solo activo.

Este punto es importante porque reduce la barrera operativa para los atacantes. Si el costo por transacción baja, la estrategia de inundar historiales con direcciones falsas se vuelve más barata, más escalable y más atractiva para actores maliciosos que dependen del volumen para encontrar víctimas.

Pérdidas recientes elevan la preocupación en Ethereum

El riesgo no es teórico. A comienzos de marzo de 2026, un usuario de criptomonedas conocido como Sillytuna perdió aproximadamente USD $24 millones en aEthUSDC después de que una dirección parodia fuera introducida en su historial de transacciones.

Poco después del robo, el atacante comenzó a intercambiar los activos sustraídos, según el análisis on-chain mencionado por la fuente. El caso se complicó todavía más por reportes sobre amenazas violentas contra la víctima, lo que elevó la gravedad del incidente más allá del daño puramente financiero.

Un informe de KuCoin de febrero de 2026, también citado por la fuente, señaló que en apenas dos meses las estafas de envenenamiento de direcciones costaron a los usuarios de Ethereum un total de USD $62 millones. La cifra ayuda a dimensionar que ya no se trata de episodios puntuales, sino de una categoría de fraude con impacto agregado relevante.

Además, en enero de 2026 se registró otro incidente que resultó en una pérdida individual de aproximadamente USD $12,25 millones, equivalentes a unos 4.556 ETH en ese momento. Estos casos recientes muestran que un error mínimo de verificación puede terminar en transferencias irreversibles de gran tamaño.

Las recomendaciones de Etherscan para reducir el riesgo

Frente a este escenario, Etherscan insistió en que la mejor defensa es confirmar siempre la dirección de destino completa antes de transferir fondos. Esa recomendación puede parecer básica, pero sigue siendo la barrera más eficaz contra un fraude que se aprovecha precisamente de la prisa, la costumbre y la confianza visual parcial.

La plataforma también indicó que incorpora herramientas para ayudar a los usuarios a detectar señales de alerta. Entre ellas figuran el etiquetado activo de direcciones falsificadas, el marcado y ocultamiento de transferencias de tokens de valor cero, y la identificación de tokens falsificados para resaltar posibles intentos de envenenamiento.

Otra función destacada es el Resaltado de Direcciones de Etherscan, pensado para facilitar la diferenciación visual entre direcciones parecidas. Si dos direcciones lucen casi idénticas pero no aparecen resaltadas del mismo modo, eso puede indicar que una de ellas forma parte de un intento de engaño.

Además, se recomendó crear un libro de direcciones dentro de la billetera, utilizar etiquetas privadas para destinos frecuentes y prestar atención a los recordatorios emergentes cuando se copian direcciones asociadas con actividad sospechosa. Son medidas sencillas, pero pueden marcar la diferencia en un entorno donde los atacantes automatizan cada vez más sus tácticas.

En el fondo, la advertencia de Etherscan subraya una realidad más amplia del ecosistema cripto. A medida que las redes se vuelven más eficientes y baratas de usar, también pueden abrir espacio para abusos de alto volumen. En ese contexto, la seguridad del usuario depende tanto de las herramientas de la plataforma como de hábitos básicos de verificación antes de cada envío.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.

2h ago
bullish:

0

bearish:

0

Manage all your crypto, NFT and DeFi from one place

Securely connect the portfolio you’re using to start.