El envenenamiento de direcciones está redefiniendo el riesgo en las carteras de criptomonedas al cambiar el enfoque de las claves privadas a la forma en que los usuarios interactúan con las interfaces. En lugar de romper el cifrado, los atacantes explotan hábitos humanos y fallos de diseño para desviar fondos. En 2025, una víctima perdió aproximadamente 50 millones de dólares en USDt de Tether tras copiar una dirección envenenada. En febrero de 2026, una campaña de phishing vinculada a Phantom Chat drenó aproximadamente 3.5 Wrapped Bitcoin (wBTC) por valor de más de 264,000 dólares. Estos episodios resaltan cómo pequeñas señales en la interfaz de usuario—botones de copiar, historiales de transacciones visibles y transferencias de polvo—pueden seducir a los usuarios para que repitan patrones de confianza y entreguen activos que creen que están enviando a contactos legítimos.
Puntos clave
El envenenamiento de direcciones opera sobre el comportamiento del usuario y las señales en la interfaz, no sobre el robo de claves privadas o fallos en el código.
Dos pérdidas de alto perfil ilustran la magnitud: un golpe de 50 millones de dólares en 2025 y un incidente en febrero de 2026 que involucró unos 3.5 wBTC (valor superior a 264,000 dólares).
Los botones de copiar, los historiales de transacciones visibles y las transferencias de polvo sin filtrar pueden hacer que las direcciones envenenadas parezcan legítimas dentro de las interfaces de las carteras.
Debido a que las blockchains son sin permisos, los atacantes pueden enviar tokens a cualquier dirección, y muchas carteras muestran toda la actividad entrante, incluyendo spam, lo que puede sembrar confianza en entradas falsas.
Las mitigaciones dependen de una mejor experiencia de usuario y medidas de protección: verificación explícita de direcciones, filtrado de polvo, advertencias proactivas y verificaciones de direcciones del destinatario durante los procesos de envío.
Símbolos mencionados: $USDT, $WBTC
Sentimiento: Neutral
Contexto del mercado: Los casos subrayan los desafíos de seguridad impulsados por la experiencia de usuario en un mercado donde la actividad en cadena es altamente transparente y los atacantes apuntan cada vez más a los flujos de trabajo cotidianos de los usuarios. A medida que las stablecoins y los activos tokenizados ganan protagonismo, el diseño de las carteras y la visibilidad en cadena serán fundamentales para la gestión del riesgo, junto con la educación tradicional y las medidas contra el phishing.
Por qué importa
La esencia del envenenamiento de direcciones radica en errores reproducibles y centrados en el usuario que ocurren cuando gestionan transferencias en criptomonedas. Las claves privadas permanecen seguras en estos escenarios; la vulnerabilidad surge cuando los destinatarios o remitentes dependen de fragmentos parciales de direcciones o patrones de transacción familiares. La cadena de ataques generalmente comienza con atacantes que localizan carteras valiosas, crean direcciones de destinatarios casi idénticas y realizan una transferencia pequeña o nula para insertar su dirección falsificada en la vista del historial reciente de la víctima. Luego, esperan que el usuario copie esa dirección del historial y la pegue accidentalmente en una nueva transferencia, enviando fondos al destino equivocado. La ausencia de una brecha criptográfica destaca una verdad fundamental: el modelo de seguridad de las blockchains públicas depende tanto del juicio del usuario como de la criptografía.
Las decisiones de diseño de UX aumentan el riesgo. Muchas carteras ofrecen botones de copiar con un clic junto a transacciones recientes, una conveniencia que puede fallar cuando aparecen entradas de spam o polvo en la misma lista. Los investigadores han observado durante mucho tiempo que las víctimas a menudo “confían” en su propio historial de transacciones, asumiendo que indica legitimidad. En casos como la pérdida de USDt en 2025 y el incidente de wBTC en 2026, el costo de este atajo cognitivo se vuelve claramente evidente. La lección más amplia es que las interfaces de usuario—la forma en que se muestran, verifican y confirman las direcciones—juegan un papel crucial en los resultados de seguridad, a veces más que la gestión de claves por sí sola.
Voces de la industria han instado a las carteras a adoptar salvaguardas más fuertes. Líderes tecnológicos, incluido Changpeng “CZ” Zhao, han pedido públicamente protecciones mejoradas para frenar el envenenamiento de direcciones, señalando un posible cambio en la gobernanza de las carteras hacia verificaciones de destinatarios más rigurosas y funciones anti-envenenamiento. La tensión es real: los desarrolladores deben equilibrar una experiencia fluida con verificaciones de seguridad robustas, asegurando que los usuarios puedan transaccionar eficientemente sin convertirse en víctimas de direcciones similares o transferencias de polvo sospechosas. Mientras tanto, la responsabilidad recae en los usuarios de verificar los destinos más allá de las señales rápidas y adoptar prácticas disciplinadas al enviar.
En el fondo, el riesgo no consiste en romper la criptografía, sino en romper los hábitos del usuario en momentos de alta fricción—al ingresar direcciones largas, aprobar autorizaciones y actuar con información incompleta. La naturaleza pública y sin permisos de las blockchains hace que cada dirección sea accesible, y la legibilidad de las transacciones a menudo queda atrás frente a la complejidad de las cadenas de caracteres que representan claves y direcciones. El resultado es un ritmo de seguridad en el que los atacantes confían en dinámicas sociales y de experiencia de usuario, no en evadir barreras criptográficas.
En qué consiste realmente el envenenamiento de direcciones
Las estafas de envenenamiento de direcciones dependen de manipular el historial de transacciones de la víctima para desviar fondos, en lugar de comprometer claves o explotar vulnerabilidades del software. El esquema típico se desarrolla así:
Los atacantes primero identifican carteras de alto valor usando datos visibles en la cadena pública.
Generan una dirección similar que se asemeje mucho a un destinatario que la víctima usa regularmente, coincidiendo varias caracteres iniciales y finales para maximizar el reconocimiento a simple vista.
Inician una transferencia pequeña o nula desde la dirección falsa para sembrar legitimidad y que aparezca en la actividad reciente del destinatario.
Luego, el atacante confía en que la víctima copie la dirección de la lista de transferencias recientes al preparar un pago legítimo a otra persona.
El paso final es cuando la víctima pega la dirección del atacante y autoriza la transferencia, enviando inadvertidamente fondos al destino malicioso.
La cartera y las claves privadas de la víctima permanecen intactas—la capa criptográfica sigue funcionando. La estafa prospera gracias a errores humanos, comportamientos habituales y confianza construida a partir de patrones familiares. En algunos casos, la explotación se refuerza con operaciones de polvo, donde pequeñas transferencias inundan la actividad del usuario, empujándolos a interactuar con entradas sospechosas sin sospechar.
¿Sabías que? Las estafas de envenenamiento de direcciones han ganado visibilidad en paralelo con la expansión de las redes de capa 2 de Ethereum, donde las tarifas reducidas permiten transferencias masivas pequeñas que llenan los historiales de los usuarios con material para engaños basados en identidad.
Cómo los atacantes crean direcciones engañosas
Las direcciones de criptomonedas son cadenas hexadecimales largas, a menudo de 42 caracteres en cadenas compatibles con Ethereum. Las carteras suelen truncar la visualización a un fragmento corto, como “0x85c…4b7,” que los atacantes explotan construyendo copias con prefijos y sufijos idénticos, modificando la parte central. Un ejemplo legítimo sería 0x742d35Cc6634C0532925a3b844Bc454e4438f44e, mientras que una variante envenenada casi idéntica podría parecerse a 0x742d35Cc6634C0532925a3b844Bc454e4438f4Ae. La estrategia se basa en heurísticas visuales humanas: las personas rara vez verifican toda la cadena y suelen confiar en los caracteres iniciales y finales para juzgar la autenticidad.
Algunos atacantes incluso usan herramientas de generación de direcciones vanity para producir miles de cadenas casi iguales. El ángulo de ingeniería social se refuerza con polvo, donde fondos pequeños acompañan la dirección maliciosa para crear una sensación de legitimidad en el historial de transacciones del usuario. En la práctica, esto tiene menos que ver con IA o criptografía y más con la confianza en la experiencia de usuario y la revisión cuidadosa en cada envío.
Los investigadores de seguridad enfatizan una distinción clave: la vulnerabilidad radica en el comportamiento y el diseño de la interfaz, no en el cifrado o firma. Las claves privadas siguen siendo la autoridad que autoriza las transacciones, pero no pueden verificar si la dirección de destino es correcta. El resultado es una paradoja: la seguridad más fuerte del planeta (criptografía) se ve socavada no por un fallo técnico, sino por una falla en verificar las direcciones a fondo en el momento del envío.
Formas prácticas de mantenerse más seguros
Dado que el envenenamiento de direcciones explota tendencias humanas en lugar de vulnerabilidades técnicas, pequeños pero deliberados cambios en la forma en que interactúas con las carteras de criptomonedas pueden reducir significativamente el riesgo. Aquí algunas recomendaciones prácticas para usuarios y desarrolladores.
Para usuarios
Construye y mantiene una libreta de direcciones verificada o una lista blanca de destinatarios frecuentes, y consúltala en lugar de reescribir o copiar desde el historial.
Verifica siempre la dirección completa antes de enviar. Si es posible, compara carácter por carácter o usa una herramienta de verificación de direcciones.
Evita copiar direcciones del historial de transacciones recientes. Si necesitas hacerlo, revisa doblemente la fuente en la lista o vuelve a ingresar las direcciones desde marcadores confiables.
Ten cuidado con transferencias pequeñas no solicitadas que aparezcan en tu historial; trátalas como posibles intentos de envenenamiento y sepáralas de la actividad normal.
Para desarrolladores de carteras
Las decisiones de diseño pueden reducir drásticamente el riesgo al dificultar que las direcciones envenenadas pasen en los flujos cotidianos. Algunas salvaguardas sugeridas incluyen:
Filtrar, atenuar o aislar automáticamente las transacciones de polvo o de valor muy bajo de las listas de destinatarios habituales.
Implementar verificaciones de similitud de direcciones del destinatario que alerten sobre direcciones casi iguales durante el envío.
Proporcionar simulaciones de pre-firma y advertencias de riesgo cuando la dirección de destino parezca sospechosa o coincida con patrones envenenados.
Integrar verificaciones en cadena o listas negras compartidas para identificar y bloquear direcciones envenenadas conocidas antes de que el usuario confirme una transferencia.
Fuentes y verificación
Detalles sobre envenenamiento de direcciones en Phantom Chat y phishing relacionado con bitcoin: https://cointelegraph.com/news/phantom-chat-address-poisoning-bitcoin-phishing
Resumen general de ataques de phishing en cripto: https://cointelegraph.com/learn/articles/what-is-a-phishing-attack-in-crypto-and-how-to-prevent-it
Referencia del índice de precios de Tether: https://cointelegraph.com/tether-price-index
Observaciones críticas de ZachXBT sobre casos de envenenamiento: https://x.com/zachxbt/status/2021022756460966139
Comentarios de la industria sobre salvaguardas en carteras y envenenamiento de direcciones: https://www.binance.com/en/square/post/34142027296314
Este artículo fue originalmente publicado como Envenenamiento de Direcciones en Cripto: Cómo Funciona la Estafa y Cómo Proteger Tu Cartera en Crypto Breaking News, tu fuente confiable de noticias de cripto, Bitcoin y actualizaciones de blockchain.