A medida que crece la fascinación por la tecnología blockchain y el activo digital, también lo hace la amenaza de los ciberataques. Entre estas amenazas, las estafas de phishing se han convertido en un desafío considerable para los criptonativos.
Estas trampas en línea utilizan métodos engañosos para tomar a las personas con la guardia baja y resultar en la pérdida de valiosos activos digitales. Este artículo explorará en profundidad el phishing de criptomonedas, revelando las tácticas empleadas por los ciberdelincuentes y proporcionándole los conocimientos necesarios para proteger tus criptoactivos.
TL; DR
El phishing es una amenaza común en el espacio de las criptomonedas, ya que utiliza la complejidad de la cadena de bloques para ejecutar estafas como el spear-phishing y el secuestro de DNS.
El spear phishing se centra en las personas, que reciben mensajes engañosos a medida que parecen proceder de fuentes fiables con el objetivo de acceder a sus activos digitales.
El secuestro de DNS es una táctica engañosa en la que se sustituyen sitios web legítimos por otros fraudulentos para engañar a los usuarios y que revelen su información de acceso a criptomonedas.
Las extensiones de navegador falsas imitan a las legítimas para robar información de inicio de sesión, lo que pone de relieve la importancia de descargarlas únicamente de fuentes autorizadas.
Puedes mantenerte a salvo de las estafas de phishing de criptomonedas manteniéndote al tanto, actuando con escepticismo y dando prioridad a las medidas de seguridad digital. Esto incluye el uso de una contraseña segura y la habilitación de la autenticación de dos factores.
¿Qué es el phishing?
La amenaza del phishing en criptomoneda no es un inconveniente menor, sino un grave riesgo para su activo digital. Los delincuentes mejoran constantemente sus tácticas y se aprovechan de la compleja naturaleza de la blockchain y las criptomonedas. Utilizan una variedad de esquemas sofisticados para dirigirse a personas y empresas.
Un tipo de ataque cibernético llamado spear phishing consiste en que los estafadores crean mensajes personalizados para engañar a sus víctimas y conseguir que revelen datos confidenciales o hagan clic en enlaces dañinos. Estos mensajes suelen proceder de fuentes de confianza, como empresas conocidas o conocidos, y atraen a las víctimas para que pongan en peligro sus activos en línea.
El secuestro de DNS es una táctica maliciosa en la que los hackers obtienen el control de sitios web válidos y los sustituyen por otros fraudulentos. Esto puede engañar a personas desprevenidas para que introduzcan sus datos de acceso en el sitio fraudulento, dando acceso a sus criptomonedas sin saberlo.
Las extensiones de navegador fraudulentas representan un peligro adicional. Los delincuentes diseñan extensiones que imitan a las auténticas para obtener información de acceso. Estas extensiones falsas pueden adquirir las credenciales de inicio de sesión de tu billetera, con la consiguiente pérdida financiera. Para reducir esta amenaza, es importante obtener las extensiones únicamente del sitio web oficial del desarrollador o de otras fuentes fiables.
Existen numerosas actividades fraudulentas en el mundo de las criptomonedas, como las ICO fraudulentas, los esquemas Ponzi relacionados con las criptomonedas y métodos avanzados como el cryptojacking, en el que los atacantes utilizan discretamente tu ordenador para minar criptomonedas.
Para protegerse, es esencial mantenerse alerta y seguir las medidas recomendadas, como crear contraseñas fuertes e individuales, activar la autenticación de dos factores y desconfiar de oportunidades inesperadas que parezcan demasiado buenas para ser ciertas. Actualizar con frecuencia el sistema operativo y el software también puede protegerte de posibles amenazas a la seguridad por parte de estafadores. Mientras tanto, dedicar tiempo a informarte sobre las nuevas amenazas y tácticas también puede ayudarte a navegar con seguridad por el espacio cripto.
¿Cómo ejecutan los atacantes las estafas de phishing dirigidas a las criptomonedas?
A medida que avanza la tecnología, los estafadores son cada vez más avanzados y utilizan diversas tácticas para acceder a tus criptomonedas. Examinemos estas estrategias.
Falsos airdrops: la ilusión de las fichas gratis
Imagina recibir una pequeña cantidad de USDT de un origen misterioso o encontrar en tus registros transacciones a direcciones que parecen extrañamente similares a las tuyas. Estas son indicaciones típicas de un proyecto de airdrop fraudulento. Los estafadores generan direcciones que imitan a las auténticas, engañándote para que les envíes involuntariamente tus activos. ¿Cuál es la clave para protegerse? Comprueba dos veces cada carácter de la dirección antes de realizar una transacción.
Firma inducida: la trampa del engaño
En este escenario, los atacantes crearían páginas web que imitaran proyectos conocidos o promocionaran atractivos airdrops. Cuando vinculas tu billetera al proyecto, los estafadores te incitan a confirmar transacciones que, sin saberlo, les permiten transferir tus activos a su dirección o direcciones.
La estafa de la firma inducida adopta muchas formas, desde transferencias directas y tácticas de autorización engañosas hasta enfoques más furtivos. Los métodos más astutos incluyen la estafa de phishing "eth_sign", en la que se engaña a las víctimas para que firmen una transacción o un mensaje utilizando su clave privada, que luego se ve comprometida. "eth_sign" se refiere a la llamada a la función Ethereum que solicita la firma de un usuario para acceder a los datos. Otra sofisticada estafa de firma se dirige al usuario del estándar EIP-2612. En este caso, se engaña a los usuarios para que firmen un permiso aparentemente legítimo que autoriza una acción aparentemente inofensiva. En su lugar, la firma concede a los atacantes acceso a los tokens de la víctima.
Clonación de sitios web
Los estafadores copian sitios web genuinos de servicios de billetera o exchanges de criptomonedas, produciendo copias casi idénticas para robar datos de inicio de sesión. Cuando los usuarios introducen sus datos en estos sitios duplicados, proporcionan sin saberlo a los atacantes acceso a sus cuentas auténticas. Antes de iniciar sesión, confirma la URL del sitio web y verifica si hay conexiones HTTPS seguras.
Suplantación de identidad por correo electrónico
Una táctica común es enviar correo electrónico haciéndose pasar por entidades de confianza dentro de la comunidad cripto, como exchanges o proveedores de billeteras. Estos correos electrónicos pueden incluir vincular a sitios web copiados o exigir detalles confidenciales. Desconfía de cualquier correo electrónico que solicite información privada o personal.
Suplantación de identidad en redes sociales
A menudo, las personas maliciosas se hacen pasar por personajes famosos, personas influyentes en las redes sociales o incluso los perfiles legítimos de plataformas de criptomonedas populares. Pueden ofrecer obsequios falsos o airdrops a cambio de pequeños depositarios o datos personales. Verificar la legitimidad del contenido de las redes sociales y evitar la divulgación de su información es crucial.
Smishing y vishing
Smishing y vishing son técnicas que los estafadores utilizan para obtener información personal o convencer a las personas para que realicen acciones que comprometan su seguridad. Estos métodos implican enviar mensajes de texto o hacer llamadas telefónicas que pueden incitar a la persona a compartir información confidencial o visitar sitios web dañinos. Recuerda: las empresas de renombre nunca solicitarán detalles confidenciales a través de estos canales de comunicación.
Ataques de intermediario
Durante estos ataques, los estafadores interrumpen la correspondencia entre la persona y un servicio autorizado, generalmente en redes Wi-Fi no seguras o públicas. Pueden apoderarse de la información que se envía, como la información de inicio de sesión y los códigos confidenciales. Se recomienda utilizar una VPN para proteger tus conexiones en línea.
Ejemplo de estafa de phishing
Veamos un ejemplo de una estafa típica de phishing. Aquí, el estafador utiliza la aplicación de mensajería Telegram para engañar a un usuario para que revele su correo electrónico, lo que lleva a una mayor manipulación a través de Telegram por parte de alguien que se hace pasar por un funcionario de OKX.
Cómo funciona la estafa
El mensaje de phishing inicial La estafa generalmente comienza en una plataforma P2P donde la víctima es abordada por un estafador que se hace pasar por un comprador o vendedor legítimo. El estafador solicita la dirección de correo electrónico del usuario con el pretexto de facilitar la transacción. Al confiar en la solicitud, el usuario comparte su correo electrónico.

Contacto por correo electrónico y Telegram Poco después de compartir su correo electrónico, el estafador se pone en contacto con el usuario, que ahora utiliza el correo electrónico para continuar la conversación. El estafador sugiere trasladar la conversación a Telegram, alegando que es más cómodo. Este cambio a un método de comunicación externo es una señal de alerta importante. En Telegram, el estafador se hace pasar por un trabajador de OKX, lo que añade una capa de credibilidad a su reclamo fraudulento.
Marcas de verificación engañosas En Telegram, el perfil del estafador puede parecer verificar, con una marca azul. Sin embargo, es importante tener en cuenta que esta marca azul puede ser un emoji único utilizado por el estafador para crear una ilusión de legitimidad. El usuario debe entender que una marca azul en Telegram no necesariamente indica un oficial o verificar cuenta. El estafador se hace pasar por un funcionario de OKX utilizando una foto oficial de OKX en Telegram, un nombre o una insignia de verificación falsa.
La falsa prueba de transferencia El falso funcionario de OKX envió una captura de pantalla al usuario, afirmando que los compradores P2P ya han depositado dinero local en moneda en la billetera de OKX. Estas imágenes son a menudo capturas de pantalla manipuladas o recibos de pago fabricados con la intención de agregar credibilidad, convenciendo al vendedor de enviar criptomoneda a los compradores.

Solicitud de deposito de cripto Después de presentar el comprobante de pago falso, el falso funcionario de OKX le pide a la víctima que deposite la criptomoneda en su dirección de la billetera proporcionada. Creyendo que la transferencia de moneda local se ha realizado, la víctima envía su cripto, solo para darse cuenta más tarde de que la transferencia de moneda local nunca fue real.
Cómo identificar y prevenir los intentos de phishing
Para detectar eficazmente los intentos de phishing relacionados con las criptomonedas, es esencial permanecer alerta, dudoso y bien informado. Sigue leyendo para obtener orientación específica sobre cómo identificar los ataques de phishing mencionados anteriormente.
Depósitos o airdrops inesperados
Ten cuidado con los depósitos o airdrops no solicitados en tu billetera cripto. A menudo pueden ser precursores de un ataque de phishing, diseñado para despertar tu interés y hacer que bajes la guardia.
Al participar, corres el riesgo de ser redirigido a un sitio web dañino o que se te solicite que reveles datos personales a cambio de un supuesto activo adicional. Esta estrategia se aprovecha del encanto y el deseo de dinero gratis o tokens. Sin embargo, los airdrops legítimos de proyectos confiables generalmente incluyen anuncios formales y pautas explícitas compartidas a través de fuentes oficiales.
Solicitudes de firma sospechosas
Es esencial considerar cuidadosamente cualquier solicitud de firma digital, especialmente si es inesperada o de un remitente no confiable. Los ataques de phishing pueden engañarte solicitando tu firma con fines aparentemente inofensivos.
Esto puede otorgar involuntariamente al estafador el acceso a tus fondos o billetera. Confirma el origen de la solicitud y comprende completamente lo que está autorizando antes de comprometerse. Si no estás seguro, rechaza la solicitud y consulta a expertos o comunidades asociadas con la criptomoneda específica.
Ofertas que parecen demasiado buenas para ser verdad
Los estafadores utilizan técnicas de phishing para atraer a las personas con promesas tentadoras de grandes recompensas y poco o ningún riesgo. Estos esquemas, obsequios o premios de lotería pueden implicar una solicitud de una pequeña cantidad de criptomoneda o la divulgación de su clave privada de antemano.
Las empresas y proyectos de renombre generalmente no funcionan de esta manera. Antes de tomar cualquier medida, es importante investigar a fondo la propuesta, buscar declaraciones oficiales y confirmar la información de contacto.
Proteger tus activos: prácticas recomendadas
Sea cual sea la amenaza, la siguiente guía de prácticas recomendadas puede contribuir en gran medida a proteger tus activos digitales.
Examine the source: verifique la legitimidad del correo electrónico, URL del sitio web, o messaging cuenta. Esté atento a errores ortográficos menores o al uso de caracteres especiales sutiles destinados a imitar fuentes legítimas.
Tenga cuidado con la urgencia o presión: los estafadores utilizan frecuentemente la urgencia para manipular a las víctimas para que tomen decisiones apresuradas sin información verificada, lo que las lleva a caer en una estafa.
Comprueba si hay errores ortográficos y gramaticales: Las empresas y proyectos legítimos suelen garantizar que sus comunicaciones estén libres de errores, mientras que las estafas de phishing suelen contener errores.
Bookmarking: Para evitar la trampa de hacer clic en enlaces maliciosos disfrazados de legítimos, marque los sitios de confianza. Este paso rápido garantiza que siempre estés accediendo al sitio web correcto.
verificar antes de hacer clic en vincular: Evite hacer clic en vincular y en su lugar coloque el cursor sobre ellos para determinar su destino. Utilice fuentes confiables y sitio web oficial para verificar la información en lugar de confiar en vincular de mensajes no solicitados.
Ten cuidado con las marcas de verificación: Entiende que una marca azul en Telegram puede ser engañosa y no es una garantía de autenticidad del usuario. Podría ser simplemente un emoji utilizado para engañarte.
Comprueba dos veces el justificante de pago: Nunca confíes únicamente en capturas de pantalla o imágenes como prueba de pago. Verifique la transacción a través de su propio banco o billetera cripto. Comprueba siempre que el dinero se ha transferido a tu método de pago deseado a través de las aplicaciones oficiales, y no confíes en las capturas de pantalla proporcionadas.
Usa funciones de seguridad: Para mejorar sus defensas contra el phishing, aplique características de seguridad como la autenticación de dos factores, billetera física y contraseña segura.
Autenticación multifactor (MFA): Habilita la MFA para todas las billeteras y herramientas que ofrecen esta función. Esto añade una capa adicional de seguridad, y garantiza que incluso si tu contraseña se ve comprometida, se sigue impidiendo el acceso no autorizado.
Usa una billetera de confianza: La elección de tu billetera es como elegir una caja fuerte para tus objetos de valor. Asegúrate de seleccionar billeteras con una reputación confiable y un historial seguro. Ten en cuenta que priorizar la comodidad sobre la seguridad no es una decisión acertada.
Almacenamiento en frío: Una opción para proteger grandes cantidades de cripto es utilizar métodos de almacenamiento en frío como billeteras físicas. Estas herramientas mantienen tu clave privada offline y la protegen contra métodos de piratería en línea.
Actualizaciones de software habituales: Mantener tu software, incluidas las billeteras, herramientas e incluso tu navegador, actualizado es clave. Los desarrolladores publican regularmente actualizaciones para parchear vulnerabilidades de seguridad. Estar al día minimiza el riesgo de que se aprovechen de los puntos débiles conocidos.
Aprendizaje continuo: Los ataques de phishing están en constante evolución y los atacantes idean constantemente nuevas técnicas. Es aconsejable informarse regularmente sobre las últimas amenazas de seguridad y las formas de defenderse de ellas. Puedes hacerlo siguiendo fuentes confiables de noticias de ciberseguridad y uniéndote a comunidades de criptomonedas para intercambiar información con otros usuarios.
En resumen
A medida que la tecnología blockchain continúa avanzando, los delincuentes están encontrando nuevas formas de explotar o engañar a usuarios inocentes y obtener acceso a sus activos digitales. Estar al tanto de los diferentes tipos de estafa es el primer paso para protegerse. Mientras tanto, actuar con cautela y escepticismo, verificar la legitimidad de los mensajes y utilizar herramientas de seguridad como la MFA pueden ayudarte a disfrutar de las ventajas de las criptomonedas a la vez que te proteges a ti mismo y a tus activos. Descubre más formas para proteger tus criptomonedas.
Recuerda que en la batalla contra el phishing, el conocimiento no es solo poder, es protección. Si te tomas el tiempo necesario para familiarizarte regularmente con las tácticas de nuevas estafas y, al mismo tiempo, investigas los nuevos tokens, proyectos y protocolos, estás en una mejor posición para identificar y evitar las nuevas estafas.
Los activos digitales, incluidas las stablecoins, implican un alto grado de riesgo y pueden fluctuar enormemente. Debes considerar cuidadosamente si el trading o la tenencia de activos digitales es adecuado para ti a la luz de tu situación financiera y tolerancia al riesgo. OKX no proporciona recomendaciones de inversión o de activos. Eres el único responsable de tus decisiones de inversión, y OKX no se hace responsable de las posibles pérdidas. El rendimiento pasado no es indicativo de resultados futuros. Consulta con tu asesor legal/fiscal/profesional de inversiones para que te asesore sobre tus circunstancias específicas. Las funciones de OKX Web3, incluyendo OKX Web3 Wallet y Mercado de NFT de OKX, están sujetas a términos de servicio separados en www.okx.com.
© 2025 OKX. Este artículo puede reproducirse o distribuirse en su totalidad, o pueden utilizarse fragmentos de 100 palabras o menos de este artículo, siempre que dicho uso no sea comercial. Cualquier reproducción o distribución del artículo completo debe indicar también claramente, lo siguiente: "Este artículo es © de OKX 2025 y se utiliza con permiso". Los fragmentos permitidos deben citar el nombre del artículo e incluir su atribución, por ejemplo "Nombre del artículo, [nombre del autor, en su caso], © 2025 OKX". No se permiten obras derivadas ni otros usos de este artículo.