¿Copiar y pegar = arruinarse? ¡Un hacker pescó 1,25 millones con 0,001 USDT y el registro de la transferencia se convirtió en una trampa mortal!
Según un informe de Cyvers Alerts sobre un ataque de envenenamiento de direcciones ocurrido el 3 de noviembre de 2025, una víctima sufrió pérdidas significativas al transferir por error más de 1.2 millones de USD a una dirección controlada por el atacante, lo que refleja la continua amenaza de ataques de envenenamiento de direcciones en el ámbito de las criptomonedas y un patrón operativo altamente similar.
🚨 Detalles del ataque
El atacante primero envió una pequeña transacción de 0.001 USDT a la dirección de la víctima, lo que es una técnica típica de "envenenamiento de direcciones", cuyo objetivo es crear registros de transacciones falsos para inducir a la víctima a usar accidentalmente una dirección similar controlada por el atacante al copiarla. Cuatro minutos después de la transacción inicial, la víctima, sin querer, transfirió 1,256,000 USDT a la dirección del atacante. Los fondos permanecieron en la billetera del atacante durante 6 horas, posiblemente con la intención de eludir los sistemas de monitoreo en tiempo real, y luego el atacante cambió los fondos por otros activos (como ETH o stablecoins) 30 minutos antes de que se expusiera el evento, para aumentar la dificultad de rastreo y congelación. Este proceso de ataque es altamente consistente con casos históricos, todos aprovechando la negligencia del usuario y la similitud de direcciones para llevar a cabo fraudes.
🔍 Patrones comunes de ataques de envenenamiento de direcciones
La contaminación de direcciones (Address Poisoning) es un ataque de ingeniería social cuidadosamente diseñado, que se basa en la naturaleza pública de las transacciones en la blockchain. Los atacantes monitorean las actividades en la cadena, identifican direcciones de alto valor neto y generan direcciones de billetera que son altamente similares en caracteres iniciales y finales a la dirección de la víctima, y contaminan el historial de transacciones de la víctima enviando transacciones de valor cero o cantidades muy pequeñas (como 0 USDT o 0.001 USDT). Cuando el usuario realiza una transferencia posteriormente, si no verifica cuidadosamente el hash completo de la dirección y solo confía en la comparación de prefijos y sufijos, puede transferir erróneamente fondos a la dirección del atacante. Este tipo de ataque ha mostrado una tendencia en aumento en 2025; por ejemplo, en febrero, un usuario perdió 68,100 USDT debido a un método similar, y en mayo, una dirección de ballena fue engañada dos veces en 3 horas por la misma dirección fraudulenta, totalizando 2.6 millones de USDT.
⚠️ Desafíos de seguridad detrás del ataque
El éxito del ataque de envenenamiento de direcciones ha expuesto múltiples vulnerabilidades en el ecosistema actual de criptomonedas. Por un lado, los usuarios carecen de una conciencia de seguridad adecuada, especialmente al realizar transferencias de grandes montos, y pueden pasar por alto la verificación completa de la dirección debido a la presión del tiempo o a defectos en el diseño de la interfaz. Por otro lado, la característica de irreversibilidad de las transacciones en la cadena hace que una vez que se transfieran los fondos, sea difícil recuperarlos, y los atacantes aumentan aún más la complejidad del rastreo de fondos al realizar intercambios entre cadenas (como convertir USDT a ETH) o al utilizar plataformas DeFi para mezclar monedas. Aunque algunos equipos de seguridad como BlockSec pueden intentar rastrear fondos entre cadenas mediante la tecnología de "mapa de fondos de cadena completa", la inmediatez y el anonimato del ataque aún hacen que la prevención sea más importante que la remediación.
🛡️ Sugerencias de protección y respuesta para usuarios
Para reducir este tipo de riesgos, los usuarios deben adoptar medidas de protección en múltiples capas. Primero, antes de cualquier transferencia, es imprescindible verificar manualmente el hash completo de la dirección de destino (y no solo los caracteres iniciales y finales), y utilizar la función de libreta de direcciones del monedero para guardar direcciones comunes. En segundo lugar, habilitar la configuración de retraso en la confirmación de transacciones para reservar una ventana de verificación secundaria para transferencias de gran cantidad. Para los usuarios institucionales, se puede introducir un mecanismo de monedero multi-firma, que requiere que múltiples autorizantes firmen conjuntamente la transacción. Si ya se ha sufrido un ataque, es necesario registrar inmediatamente el hash de la transacción, la dirección del atacante y otra información a través de un explorador de blockchain, y contactar a una empresa de seguridad (como Cyvers Alerts o BlockSec) para intentar congelar los fondos. Al mismo tiempo, compartir una lista negra de direcciones maliciosas en la comunidad también puede ayudar a frenar la propagación de ataques similares.
💎 Resumen e implicaciones para la industria
El incidente de pérdida de 1.256 millones de dólares resalta nuevamente las características de bajo costo y alta rentabilidad de los ataques de envenenamiento de direcciones. A medida que aumenta la tasa de adopción de criptomonedas, este tipo de ataques puede seguir apuntando a usuarios individuales o institucionales inexpertos. La industria debe promover estándares más estrictos de verificación de direcciones de billetera (como mostrar la dirección completa de manera obligatoria o integrar complementos de advertencia de riesgos) y fortalecer la educación de los usuarios, enfatizando el principio operativo de "verificar despacio, cancelar rápido". Solo a través de una combinación de actualizaciones tecnológicas y aumento de la conciencia se puede reducir fundamentalmente el espacio de supervivencia de los ataques de envenenamiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Copiar y pegar = arruinarse? ¡Un hacker pescó 1,25 millones con 0,001 USDT y el registro de la transferencia se convirtió en una trampa mortal!
Según un informe de Cyvers Alerts sobre un ataque de envenenamiento de direcciones ocurrido el 3 de noviembre de 2025, una víctima sufrió pérdidas significativas al transferir por error más de 1.2 millones de USD a una dirección controlada por el atacante, lo que refleja la continua amenaza de ataques de envenenamiento de direcciones en el ámbito de las criptomonedas y un patrón operativo altamente similar.
🚨 Detalles del ataque
El atacante primero envió una pequeña transacción de 0.001 USDT a la dirección de la víctima, lo que es una técnica típica de "envenenamiento de direcciones", cuyo objetivo es crear registros de transacciones falsos para inducir a la víctima a usar accidentalmente una dirección similar controlada por el atacante al copiarla. Cuatro minutos después de la transacción inicial, la víctima, sin querer, transfirió 1,256,000 USDT a la dirección del atacante. Los fondos permanecieron en la billetera del atacante durante 6 horas, posiblemente con la intención de eludir los sistemas de monitoreo en tiempo real, y luego el atacante cambió los fondos por otros activos (como ETH o stablecoins) 30 minutos antes de que se expusiera el evento, para aumentar la dificultad de rastreo y congelación. Este proceso de ataque es altamente consistente con casos históricos, todos aprovechando la negligencia del usuario y la similitud de direcciones para llevar a cabo fraudes.
🔍 Patrones comunes de ataques de envenenamiento de direcciones
La contaminación de direcciones (Address Poisoning) es un ataque de ingeniería social cuidadosamente diseñado, que se basa en la naturaleza pública de las transacciones en la blockchain. Los atacantes monitorean las actividades en la cadena, identifican direcciones de alto valor neto y generan direcciones de billetera que son altamente similares en caracteres iniciales y finales a la dirección de la víctima, y contaminan el historial de transacciones de la víctima enviando transacciones de valor cero o cantidades muy pequeñas (como 0 USDT o 0.001 USDT). Cuando el usuario realiza una transferencia posteriormente, si no verifica cuidadosamente el hash completo de la dirección y solo confía en la comparación de prefijos y sufijos, puede transferir erróneamente fondos a la dirección del atacante. Este tipo de ataque ha mostrado una tendencia en aumento en 2025; por ejemplo, en febrero, un usuario perdió 68,100 USDT debido a un método similar, y en mayo, una dirección de ballena fue engañada dos veces en 3 horas por la misma dirección fraudulenta, totalizando 2.6 millones de USDT.
⚠️ Desafíos de seguridad detrás del ataque
El éxito del ataque de envenenamiento de direcciones ha expuesto múltiples vulnerabilidades en el ecosistema actual de criptomonedas. Por un lado, los usuarios carecen de una conciencia de seguridad adecuada, especialmente al realizar transferencias de grandes montos, y pueden pasar por alto la verificación completa de la dirección debido a la presión del tiempo o a defectos en el diseño de la interfaz. Por otro lado, la característica de irreversibilidad de las transacciones en la cadena hace que una vez que se transfieran los fondos, sea difícil recuperarlos, y los atacantes aumentan aún más la complejidad del rastreo de fondos al realizar intercambios entre cadenas (como convertir USDT a ETH) o al utilizar plataformas DeFi para mezclar monedas. Aunque algunos equipos de seguridad como BlockSec pueden intentar rastrear fondos entre cadenas mediante la tecnología de "mapa de fondos de cadena completa", la inmediatez y el anonimato del ataque aún hacen que la prevención sea más importante que la remediación.
🛡️ Sugerencias de protección y respuesta para usuarios
Para reducir este tipo de riesgos, los usuarios deben adoptar medidas de protección en múltiples capas. Primero, antes de cualquier transferencia, es imprescindible verificar manualmente el hash completo de la dirección de destino (y no solo los caracteres iniciales y finales), y utilizar la función de libreta de direcciones del monedero para guardar direcciones comunes. En segundo lugar, habilitar la configuración de retraso en la confirmación de transacciones para reservar una ventana de verificación secundaria para transferencias de gran cantidad. Para los usuarios institucionales, se puede introducir un mecanismo de monedero multi-firma, que requiere que múltiples autorizantes firmen conjuntamente la transacción. Si ya se ha sufrido un ataque, es necesario registrar inmediatamente el hash de la transacción, la dirección del atacante y otra información a través de un explorador de blockchain, y contactar a una empresa de seguridad (como Cyvers Alerts o BlockSec) para intentar congelar los fondos. Al mismo tiempo, compartir una lista negra de direcciones maliciosas en la comunidad también puede ayudar a frenar la propagación de ataques similares.
💎 Resumen e implicaciones para la industria
El incidente de pérdida de 1.256 millones de dólares resalta nuevamente las características de bajo costo y alta rentabilidad de los ataques de envenenamiento de direcciones. A medida que aumenta la tasa de adopción de criptomonedas, este tipo de ataques puede seguir apuntando a usuarios individuales o institucionales inexpertos. La industria debe promover estándares más estrictos de verificación de direcciones de billetera (como mostrar la dirección completa de manera obligatoria o integrar complementos de advertencia de riesgos) y fortalecer la educación de los usuarios, enfatizando el principio operativo de "verificar despacio, cancelar rápido". Solo a través de una combinación de actualizaciones tecnológicas y aumento de la conciencia se puede reducir fundamentalmente el espacio de supervivencia de los ataques de envenenamiento.