El phishing por firma aumenta un 200% mientras las pérdidas de enero superan los $6M

ETH-1,96%
XAUT0,12%
TOKEN-2,99%

En breve

  • Las víctimas de phishing por firma aumentaron más del 200% en enero, con un robo de $6.27 millones, advirtió la firma de seguridad blockchain Scam Sniffer.
  • A pesar del aumento, las pérdidas totales por phishing en 2025 fueron significativamente menores que en 2024.
  • Las tarifas más baratas de Ethereum tras la actualización Fusaka han hecho que tácticas de phishing como ataques masivos de envenenamiento de direcciones sean más atractivas para los estafadores, dijeron los investigadores.

La firma de seguridad blockchain Scam Sniffer advierte de un aumento pronunciado en el phishing por firma, con pérdidas que totalizaron $6.27 millones y 4,700 billeteras drenadas en enero, un incremento del 207% respecto a diciembre. El phishing por firma ocurre cuando los atacantes atraen a los usuarios a aplicaciones descentralizadas maliciosas que les solicitan firmar mensajes fuera de la cadena. Aunque las solicitudes parecen inofensivas, como aprobar un depósito de tokens o listar un NFT, las firmas pueden en cambio autorizar gastos ilimitados de tokens o la transferencia de NFTs, permitiendo a los atacantes drenar las billeteras posteriormente.

Alguien perdió $12.25M en enero copiando la dirección equivocada de su historial de transacciones. En diciembre, otra víctima perdió $50M de la misma manera.

Dos víctimas. $62M desaparecidos.

El phishing por firma también aumentó — $6.27M robados en 4,741 víctimas (+207% respecto a Dic).

Casos principales:
· $3.02M —… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8 de febrero de 2026

El aumento de enero contrasta con una tendencia general a la baja en el phishing en criptomonedas durante el último año. Scam Sniffer reportó pérdidas totales por phishing de $83.85 millones en 106,106 víctimas en 2025 en Ethereum y cadenas basadas en EVM, una disminución del 83% en valor y del 68% en víctimas en comparación con 2024. Las pérdidas del mes pasado estuvieron muy concentradas. Dos billeteras representaron aproximadamente el 65% del total robado mediante phishing y otros ataques, incluyendo $3.02 millones obtenidos a través de un ataque de permiso y aumento deAllowance involucrando tokens SLV y XAUt, y $1.08 millones drenados mediante un ataque de permiso. Más allá del phishing por firma, Scam Sniffer señaló el envenenamiento de direcciones y las estafas de permisos como contribuyentes clave. Los atacantes de envenenamiento de direcciones envían transacciones diminutas, o polvo, a los objetivos usando direcciones que se parecen mucho a las legítimas con las que la billetera ya ha interactuado. Cuando los usuarios copian una dirección de su historial de transacciones, pueden enviar involuntariamente fondos a una dirección similar controlada por un atacante.  La actualización Fusaka de Ethereum cambia la economía de las estafas Los investigadores dijeron que tácticas como el envenenamiento de direcciones se han vuelto más atractivas tras la actualización Fusaka de Ethereum, que redujo drásticamente las tarifas de transacción. El investigador de blockchain Andrey Sergeenkov encontró que la creación de nuevas direcciones aumentó el mes pasado, con una semana alcanzando 2.7 millones de nuevas direcciones, aproximadamente un 170% por encima de los niveles típicos. Dijo que aproximadamente dos tercios de las nuevas direcciones recibieron menos de $1 en stablecoins como su primera transacción, en línea con campañas de envenenamiento de direcciones a gran escala.

Sergeenkov argumentó que las tarifas más bajas de Ethereum han cambiado la economía de los ataques masivos de envenenamiento. Aunque las tasas de conversión siguen siendo extremadamente bajas, el menor costo de enviar millones de transacciones de polvo ha hecho que la estrategia sea viable, con las ganancias ahora provenientes de unos pocos errores de alto valor. Además de asegurar que los usuarios verifiquen las transacciones y comprendan qué están firmando o a dónde envían dinero, las billeteras también están intentando introducir funciones para limitar el riesgo de ataques. Tara Annison, jefa de producto en Twinstake, dijo que las billeteras están agregando cada vez más simulaciones de transacciones, advertencias más claras y verificaciones previas a la ejecución para detectar interacciones riesgosas. “Rabby realiza simulaciones previas a la ejecución y te advertirá si estás interactuando con contratos inteligentes maliciosos conocidos o si hay lógica oculta en la transacción”, dijo a Decrypt. Por su parte, Metamask “te da una advertencia grande si el sitio al que te conectas parece un sitio de phishing e incluye advertencias legibles por humanos si la transacción parece que podría hacer algo sospechoso con tus activos”, dijo Annison. Añadió que las funciones de seguridad como esta “se colocan en primer plano para evitar que firmes algo que no deberías”. Decrypt ha contactado a la Fundación Ethereum para comentarios.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Ripple executives urgently debunk rumors: There is no "secret XRP contract," social media misinformation stirs up waves again.

Los rumores sobre el "contrato secreto de XRP" se propagaron rápidamente en 2026, el CTO de Ripple, David Schwartz, lo negó públicamente, enfatizando que nunca se ha confirmado ningún acuerdo de asignación previa. Este evento se originó a partir de publicaciones engañosas en plataformas sociales, lo que generó preocupación en el mercado y destacó los problemas en la difusión de información criptográfica, recordando a los inversores que deben verificar las fuentes al enfrentar noticias sensibles.

GateNewsHace20m

Las autoridades policiales de Vietnam desmantelan un fraude de criptomonedas de miles de millones de dólares, arrestando a 7 personas, incluyendo al comerciante de blockchain Eric Vuong.

Las autoridades de Vietnam han desmantelado un gran caso de fraude con criptomonedas, arrestando al comerciante Eric Vuong y a seis de sus cómplices, con un monto involucrado de varios miles de millones de dólares. Este grupo vendía monedas falsas a los usuarios a través de la plataforma falsa ONUS, y la policía ha citado a más de 140 personas para investigar.

GateNewshace2h

GoPlus ha descubierto una vulnerabilidad crítica en Claude Chrome, que permite el robo silencioso de Gmail y Drive.

GoPlus emitió una alerta, señalando que la extensión Anthropic Claude Chrome tiene una vulnerabilidad crítica de inyección de Prompt, que afecta a más de 3 millones de usuarios. Los atacantes pueden robar archivos de Google Drive y acceso a Gmail sin necesidad de interacción del usuario. La vulnerabilidad ha sido corregida, los usuarios deben verificar la versión de la extensión y asegurarse de actualizar a la 1.0.41 o superior para garantizar la seguridad.

MarketWhisperhace2h

GoPlus: El complemento de Claude Chrome versión 1.0.41 y anteriores tiene una vulnerabilidad crítica de alto riesgo; se requiere una actualización inmediata

Aviso de la entidad de seguridad GoPlus: el complemento de Chrome de Claude Chrome de Anthropic presenta una vulnerabilidad crítica de inyección de palabras clave. Los complementos en la versión 1.0.41 o anteriores están afectados. Un atacante puede aprovechar esta vulnerabilidad para secuestrar la sesión del usuario y realizar robo de datos. Los usuarios deben actualizar el complemento de inmediato y mantenerse alerta.

GateNewshace3h

GoPlus: La versión 1.0.41 y anteriores del complemento Claude para Chrome tiene vulnerabilidades de alta gravedad, debe actualizarse de inmediato.

27 de marzo, GoPlus citó un informe de Koi que indica que el plugin Claude de Anthropic tiene una vulnerabilidad crítica de inyección de palabras clave, que afecta a todos los plugins anteriores a la versión 1.0.41. Se recomienda a los usuarios que actualicen de inmediato a la versión 1.0.41 o superior, y que estén alerta ante enlaces de phishing. Los atacantes pueden aprovechar esto para secuestrar el plugin y llevar a cabo el robo de datos.

BlockBeatNewshace3h

El contrato de staking en la cadena BSC fue víctima de un ataque de manipulación de precios, con una pérdida de aproximadamente 133,000 dólares.

Gate News Noticias, el 27 de marzo, según BlockSec, se detectó una transacción sospechosa en la cadena BSC dirigida a un contrato desconocido (Stake), que resultó en una pérdida de aproximadamente 133,000 dólares. La causa principal fue la dependencia vulnerable del precio spot en el contrato Stake.

GateNewshace7h
Comentar
0/400
Sin comentarios