CZ critica a Etherscan por mostrar spam de envenenamiento de direcciones en Ethereum
0
0

El fundador de Binance, Changpeng Zhao, cuestionó a Etherscan por mostrar transacciones de spam vinculadas al envenenamiento de direcciones, mientras Trust Wallet presentó una herramienta para bloquear este tipo de fraudes en tiempo real. El debate llega en un momento en que Ethereum registra más actividad, más direcciones nuevas y una mayor presión por contener campañas automatizadas de bajo costo.
***
- CZ sostuvo que los exploradores de bloques podrían filtrar por completo el spam asociado a estafas de envenenamiento de direcciones.
- Etherscan advirtió que estas campañas se han vuelto más automatizadas y competitivas, con varios atacantes apuntando a una misma víctima al mismo tiempo.
- Trust Wallet lanzó una protección activa en 32 redes EVM que compara direcciones y alerta antes de enviar fondos a posibles imitadores.
El debate sobre cómo deben mostrarse las transacciones en los exploradores de bloques volvió a tomar fuerza luego de que Changpeng Zhao (CZ), fundador y antiguo CEO de Binance, criticara a Etherscan por exponer movimientos de spam relacionados con estafas de envenenamiento de direcciones. Su señalamiento surgió después de que el explorador advirtiera a los usuarios por un caso en el que una víctima recibió 89 correos electrónicos de envenenamiento en menos de 30 minutos.
En el ecosistema cripto, el envenenamiento de direcciones consiste en enviar pequeñas transferencias desde billeteras que imitan visualmente una dirección legítima. El objetivo es que la víctima copie por error esa dirección falsa desde su historial y envíe fondos al atacante. Aunque la mecánica parece simple, su escala ha convertido esta práctica en una amenaza persistente para usuarios de Ethereum y otras redes compatibles con máquinas virtuales EVM.
CZ argumentó que el problema no debería recaer solamente en la precaución del usuario final. Según su postura, los filtros que ya existen en ciertas billeteras demuestran que es posible bloquear este tipo de señales engañosas de manera mucho más agresiva. En ese contexto, citó a Trust Wallet como ejemplo de una implementación que, a su juicio, otros productos del sector podrían replicar.
La discusión también abre una pregunta de fondo sobre el papel de los exploradores públicos. Por un lado, estas plataformas buscan reflejar la actividad de la cadena tal como ocurre. Por otro, esa transparencia puede convertirse en un canal involuntario para amplificar campañas de manipulación visual, sobre todo cuando el usuario consulta direcciones recientes antes de enviar una transferencia.
Etherscan alerta sobre una amenaza más automatizada en Ethereum
Según reportó Cryptopolitan, analistas de mercado vincularon el aumento de estos ataques con la actualización Fusaka, activada el 3 de diciembre de 2025. La mejora buscaba reducir los costos de transacción en Ethereum, pero también habría facilitado que los estafadores enviaran mayores volúmenes de operaciones de envenenamiento a un costo menor.
Los datos en cadena citados en la cobertura indican que, 90 días después de la actualización, el volumen diario de transacciones en Ethereum aumentó 30% frente a los 90 días previos. Además, el número de nuevas direcciones diarias creció cerca de 78%, mientras las transferencias de polvo de muy bajo valor mostraron un incremento notable. Ese contexto habría creado un entorno más favorable para campañas masivas y automatizadas.
Etherscan señaló que el envenenamiento de direcciones no es un fenómeno nuevo en Ethereum. Sin embargo, remarcó que episodios recientes evidencian hasta qué punto estas operaciones se han vuelto de alto volumen y con mayor nivel de automatización. Ese cambio es relevante porque reduce el costo marginal del fraude y permite a los atacantes probar miles de intentos hasta lograr un error humano rentable.
Un estudio sobre esta modalidad identificó 17 millones de intentos de envenenamiento dirigidos a aproximadamente 1,3 millones de usuarios en Ethereum, con pérdidas confirmadas de al menos USD $79,3 millones en cerca de dos años. La cifra sugiere que, aunque la tasa de éxito individual sea baja, la escala compensa ampliamente el esfuerzo. En otras palabras, basta un pequeño número de víctimas para financiar una operación masiva.
Uno de los hallazgos más llamativos de la investigación de 2025 fue que distintos grupos atacantes compiten entre sí por una misma víctima. Etherscan describió escenarios en los que varios actores envían sus respectivas transferencias venenosas a la misma dirección casi al mismo tiempo. La lógica detrás de esa carrera es clara: quien logre posicionar primero su dirección en el historial del usuario aumenta la probabilidad de que sea copiada después.
La fuente explicó un caso concreto en el que se enviaron 13 transferencias de veneno poco después de una transferencia legítima en USDT. Ese tipo de competencia ilustra que no se trata solo de campañas aisladas, sino de un mercado hostil y saturado, donde varios atacantes buscan explotar la misma debilidad de interfaz y comportamiento humano.
Por qué una estafa con baja tasa de éxito sigue siendo rentable
A primera vista, una tasa de éxito de apenas 0,01% podría parecer insuficiente para sostener una operación fraudulenta. Sin embargo, en redes de bajo costo y con herramientas automatizadas, esa proporción equivale a una víctima efectiva por cada 10.000 intentos. Cuando los envíos falsos cuestan poco y los montos robados pueden ser elevados, la ecuación sigue siendo favorable para los atacantes.
Ese componente económico ayuda a entender por qué el envenenamiento de direcciones persiste. La mayoría de los usuarios no caerá en la trampa, pero el sistema no necesita convencer a muchos. Basta con interceptar una sola transferencia grande para cubrir miles de operaciones fallidas. Ese patrón es habitual en los fraudes digitales que se apoyan en volumen, automatización y costos operativos mínimos.
En la práctica, el riesgo aumenta en momentos de prisa, rutina o exceso de confianza. Muchos usuarios reutilizan el historial de transacciones para copiar una dirección previa, en vez de verificarla carácter por carácter. Allí es donde una dirección falsa con prefijo y sufijo similares puede resultar convincente. El engaño no depende de romper la criptografía, sino de explotar hábitos humanos frente a interfaces complejas.
Por eso, las respuestas del sector suelen dividirse entre educación y diseño de producto. Etherscan recomendó medidas como usar etiquetas privadas para las direcciones frecuentes y apoyarse en nombres de dominio, como ENS, para facilitar su reconocimiento en el explorador. Son consejos útiles, pero exigen disciplina constante por parte del usuario, lo que en seguridad no siempre basta.
Trust Wallet propone filtros activos y CZ ve a la IA como siguiente paso
Frente a ese enfoque más centrado en la prevención manual, CZ defendió la utilidad de los filtros implementados por Trust Wallet. A su juicio, este tipo de soluciones demuestra que el spam asociado al envenenamiento de direcciones puede filtrarse por completo. Su comentario también apuntó a un problema que podría crecer más adelante: las microtransacciones entre agentes de inteligencia artificial.
Hace pocos días, Trust Wallet presentó una función de protección contra el envenenamiento de direcciones. La característica revisa cada dirección de destino antes de enviar fondos y alerta al usuario cuando detecta señales de riesgo. El sistema realiza una verificación automática en tiempo real contra una base de datos de estafas conocidas y direcciones parecidas, lo que añade una capa preventiva antes de la firma final.
Para amenazas de alta severidad, la billetera muestra una advertencia de bloqueo previa al envío. Esa notificación incluye una comparación lado a lado entre la dirección a la que el usuario está a punto de transferir y la dirección legítima que estaría siendo imitada. El objetivo es que el usuario detecte la diferencia antes de confirmar la operación, incluso si la similitud visual es alta.
La protección fue lanzada con soporte para 32 cadenas EVM. Entre ellas figuran Ethereum Mainnet, BNB Smart Chain, Polygon, Optimism, Arbitrum One, Arbitrum Nova, Avalanche y Base, además de otras redes compatibles. Esa amplitud resulta importante porque el problema no es exclusivo de Ethereum, aunque allí haya recibido especial atención por su volumen de actividad y su ecosistema de aplicaciones.
CZ sostuvo que mecanismos de este tipo podrían servir como modelo para otras billeteras y exploradores. También anticipó que la inteligencia artificial podría encargarse de la detección de spam en escenarios futuros donde agentes de IA ejecuten microtransacciones de forma automática. Si ese panorama se materializa, la capacidad de filtrar ruido y fraude en tiempo real pasará de ser una ventaja de producto a una necesidad básica de infraestructura.
La controversia entre transparencia total y filtrado inteligente no tiene una solución simple. Los exploradores de bloques nacieron para reflejar la cadena con neutralidad, pero la evolución de los ataques obliga a replantear cómo se presenta esa información al usuario común. En ese equilibrio entre apertura y seguridad se jugará buena parte de la experiencia cripto en los próximos años.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
0
0
Securely connect the portfolio you’re using to start.






