Las estafas de envenenamiento de direcciones borraron $62 millones después de que los usuarios copiaran direcciones de billetera sin verificación completa durante transferencias rutinarias.
La reducción de tarifas en Ethereum permitió ataques masivos de polvo, haciendo que el envenenamiento de direcciones fuera barato, escalable y más difícil de detectar en toda la red.
El phishing por firma aumentó en enero, causando pérdidas superiores a $6 millones a través de acciones rutinarias de aprobación de tokens.
Los riesgos de seguridad en las billeteras de Ethereum se intensificaron en diciembre y enero después de que dos errores en transferencias rutinarias borraran $62 millones en activos criptográficos. Los rastreadores de seguridad en blockchain vincularon ambas pérdidas a esquemas de envenenamiento de direcciones. Estas estafas explotan hábitos cotidianos de las billeteras en lugar de fallos en el protocolo. A medida que las tarifas de transacción bajaron, las acciones simples de los usuarios comenzaron a conllevar riesgos financieros mucho mayores.
Alguien perdió $12.25M en enero copiando la dirección incorrecta de su historial de transacciones. En diciembre, otra víctima perdió $50M de la misma manera.
Dos víctimas. $62M desaparecidos.
El phishing por firma también aumentó — $6.27M robados en 4,741 víctimas (+207% respecto a diciembre).
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8 de febrero de 2026
Los incidentes resaltan una amenaza creciente para los usuarios de Ethereum. Copiar direcciones sin verificación completa ahora conduce a pérdidas irreversibles. Además, los atacantes dependen de la velocidad y la repetición en lugar de exploits técnicos complejos. Como resultado, los errores operativos ahora se encuentran entre los mayores riesgos de seguridad en Ethereum.
Los hábitos de copiar desencadenan pérdidas masivas
En diciembre de 2025, un usuario perdió aproximadamente $50 millones después de copiar una dirección falsa de su historial de transacciones. La dirección se parecía mucho a un destino utilizado anteriormente. En consecuencia, los fondos se movieron directamente a una billetera controlada por un atacante.
En enero de 2026, otro usuario perdió aproximadamente $12.25 millones, lo que equivalía a unos 4,556 ETH en ese momento. Esta transferencia siguió el mismo patrón que el incidente anterior. Ambos casos dependieron de que los usuarios reutilizaran direcciones de actividades pasadas sin verificaciones completas.
Estas pérdidas muestran cómo los hábitos rutinarios exponen las billeteras a riesgos importantes. Los usuarios a menudo priorizan la velocidad durante las transferencias. Sin embargo, los atacantes ahora dependen de ese comportamiento para tener éxito.
Cómo funciona el envenenamiento de direcciones a escala
El envenenamiento de direcciones utiliza direcciones de vanidad diseñadas para parecerse a cadenas de billetera reales. Los atacantes monitorean transacciones e identifican remitentes frecuentes. Luego envían pequeñas transferencias de polvo a esas billeteras.
Estas transacciones de valor casi cero insertan direcciones falsas en los historiales de transacción. Posteriormente, las direcciones copiadas redirigen fondos a estafadores. A medida que las tarifas de Ethereum cayeron tras la actualización Fusaka, este método se volvió barato de implementar.
Millones de transacciones de polvo ahora golpean la red diariamente. Muchas no sirven más que para preparar futuros robos. En consecuencia, el envenenamiento de direcciones se expandió rápidamente en Ethereum. A principios del año pasado, la blockchain de EOS fue atacada por actores maliciosos que utilizaban un esquema de envenenamiento de direcciones.
Distorsión de datos en la red y campañas organizadas
Los investigadores de seguridad informan que la actividad de envenenamiento ahora distorsiona los datos de uso de Ethereum. El aumento en el conteo de transacciones refleja cada vez más spam en lugar de demanda genuina. Este cambio complica el análisis de la red.
Coin Metrics revisó 227 millones de actualizaciones de saldo de stablecoins entre noviembre y enero. La firma encontró que el 38% de las actualizaciones tenían valores por debajo de un centavo. Este patrón apunta fuertemente a depósitos de envenenamiento.
Hoy en día, el polvo de stablecoin representa en promedio el 11% de las transacciones en Ethereum. También representa el 26% de las direcciones activas. Las investigaciones vinculan muchas campañas a grupos organizados que reutilizan infraestructura en miles de billeteras.
El phishing por firma aumenta las pérdidas
Junto con el envenenamiento, el phishing basado en firmas aumentó notablemente en enero. ScamSniffer registró $6.27 millones robados en 4,741 víctimas durante el mes. Esto representó un aumento del 207% en comparación con diciembre. Además, WLFI también confirmó que los atacantes accedieron a algunas billeteras de usuarios mediante phishing y lapsos en terceros antes de que su plataforma se lanzara en noviembre.
Solo dos billeteras causaron aproximadamente el 65% de las pérdidas totales. Los casos principales incluyeron $3.02 millones robados de los tokens SLVon y XAUt. Otros $1.08 millones provinieron de aEthLBTC mediante aprobaciones maliciosas. Estas estafas dependen de solicitudes de transacción que parecen rutinarias. Una vez aprobadas, los atacantes obtienen acceso a los tokens a largo plazo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Las estafas de envenenamiento de direcciones agotan $62M a los usuarios de Ethereum en dos meses
Las estafas de envenenamiento de direcciones borraron $62 millones después de que los usuarios copiaran direcciones de billetera sin verificación completa durante transferencias rutinarias.
La reducción de tarifas en Ethereum permitió ataques masivos de polvo, haciendo que el envenenamiento de direcciones fuera barato, escalable y más difícil de detectar en toda la red.
El phishing por firma aumentó en enero, causando pérdidas superiores a $6 millones a través de acciones rutinarias de aprobación de tokens.
Los riesgos de seguridad en las billeteras de Ethereum se intensificaron en diciembre y enero después de que dos errores en transferencias rutinarias borraran $62 millones en activos criptográficos. Los rastreadores de seguridad en blockchain vincularon ambas pérdidas a esquemas de envenenamiento de direcciones. Estas estafas explotan hábitos cotidianos de las billeteras en lugar de fallos en el protocolo. A medida que las tarifas de transacción bajaron, las acciones simples de los usuarios comenzaron a conllevar riesgos financieros mucho mayores.
Los incidentes resaltan una amenaza creciente para los usuarios de Ethereum. Copiar direcciones sin verificación completa ahora conduce a pérdidas irreversibles. Además, los atacantes dependen de la velocidad y la repetición en lugar de exploits técnicos complejos. Como resultado, los errores operativos ahora se encuentran entre los mayores riesgos de seguridad en Ethereum.
Los hábitos de copiar desencadenan pérdidas masivas
En diciembre de 2025, un usuario perdió aproximadamente $50 millones después de copiar una dirección falsa de su historial de transacciones. La dirección se parecía mucho a un destino utilizado anteriormente. En consecuencia, los fondos se movieron directamente a una billetera controlada por un atacante.
En enero de 2026, otro usuario perdió aproximadamente $12.25 millones, lo que equivalía a unos 4,556 ETH en ese momento. Esta transferencia siguió el mismo patrón que el incidente anterior. Ambos casos dependieron de que los usuarios reutilizaran direcciones de actividades pasadas sin verificaciones completas.
Estas pérdidas muestran cómo los hábitos rutinarios exponen las billeteras a riesgos importantes. Los usuarios a menudo priorizan la velocidad durante las transferencias. Sin embargo, los atacantes ahora dependen de ese comportamiento para tener éxito.
Cómo funciona el envenenamiento de direcciones a escala
El envenenamiento de direcciones utiliza direcciones de vanidad diseñadas para parecerse a cadenas de billetera reales. Los atacantes monitorean transacciones e identifican remitentes frecuentes. Luego envían pequeñas transferencias de polvo a esas billeteras.
Estas transacciones de valor casi cero insertan direcciones falsas en los historiales de transacción. Posteriormente, las direcciones copiadas redirigen fondos a estafadores. A medida que las tarifas de Ethereum cayeron tras la actualización Fusaka, este método se volvió barato de implementar.
Millones de transacciones de polvo ahora golpean la red diariamente. Muchas no sirven más que para preparar futuros robos. En consecuencia, el envenenamiento de direcciones se expandió rápidamente en Ethereum. A principios del año pasado, la blockchain de EOS fue atacada por actores maliciosos que utilizaban un esquema de envenenamiento de direcciones.
Distorsión de datos en la red y campañas organizadas
Los investigadores de seguridad informan que la actividad de envenenamiento ahora distorsiona los datos de uso de Ethereum. El aumento en el conteo de transacciones refleja cada vez más spam en lugar de demanda genuina. Este cambio complica el análisis de la red.
Coin Metrics revisó 227 millones de actualizaciones de saldo de stablecoins entre noviembre y enero. La firma encontró que el 38% de las actualizaciones tenían valores por debajo de un centavo. Este patrón apunta fuertemente a depósitos de envenenamiento.
Hoy en día, el polvo de stablecoin representa en promedio el 11% de las transacciones en Ethereum. También representa el 26% de las direcciones activas. Las investigaciones vinculan muchas campañas a grupos organizados que reutilizan infraestructura en miles de billeteras.
El phishing por firma aumenta las pérdidas
Junto con el envenenamiento, el phishing basado en firmas aumentó notablemente en enero. ScamSniffer registró $6.27 millones robados en 4,741 víctimas durante el mes. Esto representó un aumento del 207% en comparación con diciembre. Además, WLFI también confirmó que los atacantes accedieron a algunas billeteras de usuarios mediante phishing y lapsos en terceros antes de que su plataforma se lanzara en noviembre.
Solo dos billeteras causaron aproximadamente el 65% de las pérdidas totales. Los casos principales incluyeron $3.02 millones robados de los tokens SLVon y XAUt. Otros $1.08 millones provinieron de aEthLBTC mediante aprobaciones maliciosas. Estas estafas dependen de solicitudes de transacción que parecen rutinarias. Una vez aprobadas, los atacantes obtienen acceso a los tokens a largo plazo.