La paradoja de 2026

La evolucion del ecosistema de criptomonedas en 2026 ha producido una paradoja de seguridad sin precedentes. Mientras las infraestructuras de Layer 1 y Layer 2 han alcanzado niveles de robustez tecnica y escalabilidad antes inimaginables, el factor humano se ha consolidado como la principal vulnerabilidad explotada por organizaciones criminales altamente profesionalizadas.

Los llamados "Wallet Drainers" han dejado de ser simples scripts de aficionados. Se han convertido en plataformas de infraestructura como servicio (IaaS) impulsadas por inteligencia artificial, capaces de ejecutar robos a escala industrial con precision quirurgica. En 2025, el valor recibido por wallets de criptomonedas ilicitas alcanzo un record de $158 mil millones — un aumento del 145% respecto a los $64.5 mil millones registrados en 2024. Este incremento no es producto de fallas en los protocolos criptograficos, sino del refinamiento de las tacticas de ingenieria social y la explotacion de nuevos estandares de Ethereum como EIP-7702.

Este articulo disecciona la anatomia del phishing cripto moderno: los modelos de negocio detras de el, los mecanismos tecnicos que lo hacen posible, las redes que estan siendo atacadas, el rol de la IA en la escalabilidad de los ataques y las estrategias que necesitas para protegerte.

1. El panorama macroeconomico del phishing en 2026

El volumen de actividad maliciosa en la web ha escalado de forma alarmante. Durante el ultimo anio, los investigadores de seguridad rastrearon aproximadamente 11.9 millones de dominios maliciosos, con un promedio diario de 378,411 dominios activos en cualquier momento. Esta saturacion del espacio digital esta disenada para abrumar los mecanismos de defensa reactivos de las instituciones financieras y plataformas tecnologicas, que ahora son los principales objetivos de estas campanas.

Las estadisticas revelan que el sector tecnologico concentra el 36.13% de los ataques, seguido por el sector gubernamental y financiero con el 26.84%, y el comercio electronico con el 14.72%. Estas industrias ofrecen un alto apalancamiento para los atacantes, ya que comprometer una sola identidad puede desbloquear el acceso a multiples sistemas criticos.

La sofisticacion de los ataques ha impulsado el pago promedio por estafa de $782 en 2024 a $2,764 en 2025 — un aumento interanual del 253%. Este fenomeno se explica porque los estafadores han abandonado las campanas masivas e indiscriminadas en favor de ataques altamente dirigidos y personalizados. Ahora utilizan herramientas de inteligencia artificial para identificar y explotar a individuos de alto patrimonio, conocidos como "whales" en la jerga cripto.

Metrica de Fraude Valor 2024 Valor 2025/2026 Cambio Interanual
Flujos cripto ilicitos$64.5 mil millones$158 mil millones+145%
Pago promedio por estafa$782$2,764+253%
Dominios maliciosos activos~5 millones11.9 millones+138%
Crecimiento de estafas con IAN/A1,210%N/A
Cuota de mercado ilicito en stablecoins~60%84%+40%

El rol de las stablecoins ha sido fundamental en esta expansion. En 2026, las stablecoins representan el 84% de todo el volumen de transacciones ilicitas. Su estabilidad de precio las convierte en el vehiculo ideal para el lavado de dinero y la evasion de sanciones, especialmente en redes vinculadas a Rusia como Garantex y el cluster de wallets A7, que procesaron mas de $39 mil millones en 2025 bajo un esquema coordinado de evasion de sanciones estatales.

Para una vision mas amplia del panorama de seguridad, incluyendo los $3.41 mil millones en perdidas totales durante 2025, consulta nuestro Informe de Seguridad Cripto 2025–2026.

2. La economia del Drainer-as-a-Service (DaaS)

El modelo de negocio detras del robo de wallets se ha estructurado de manera similar al Ransomware-as-a-Service (RaaS). Los desarrolladores de malware crean infraestructuras completas que alquilan a "afiliados" con menor conocimiento tecnico. Estos proveedores de Drainer-as-a-Service (DaaS) ofrecen paneles de control, generadores de landing pages, bots de Telegram y soporte tecnico para mas de 90 tipos de wallets.

El modelo DaaS ha industrializado efectivamente el robo cripto. Un afiliado con habilidades minimas de programacion puede lanzar una campana de phishing en cuestion de horas, aprovechando paginas de phishing disenadas profesionalmente que imitan dApps populares, drops de NFT y sitios de reclamo de airdrops. La barrera de entrada nunca ha sido tan baja — y los retornos nunca han sido tan altos.

El Rublevka Team: anatomia de un "Traffer Team"

El grupo conocido como "Rublevka Team" es un ejemplo prominente de esta profesionalizacion. Operando desde 2023, este equipo de origen ruso ha generado mas de $10 millones a traves de campanas impulsadas por afiliados. Su exito radica en una estructura jerarquica y competitiva:

Reclutamiento y estructura. El grupo recluta especialistas en ingenieria social a traves de foros especializados como LolzTeam, Exploit y XSS. Los afiliados reciben entre el 75% y el 80% del botin, mientras que los desarrolladores principales retienen el porcentaje restante como tarifa de servicio. Esta division generosa atrae un flujo constante de nuevos operadores ansiosos por participar.

Infraestructura de evasion. El Rublevka Team emplea tecnicas avanzadas de "cloaking" para restringir el acceso a sus paginas de phishing basandose en la direccion IP del visitante, su ISP o pais de origen. Esto impide que los investigadores de seguridad o los bots de Google detecten el contenido malicioso. Si un investigador de una firma de seguridad conocida visita la URL, ve una pagina inofensiva. El contenido real de phishing solo se muestra a las victimas objetivo.

Bypass de "Red Table". Han implementado funciones para desbloquear dominios marcados como peligrosos por Google, mostrando temporalmente contenido inofensivo ("paginas blancas") para evadir los escaneos de seguridad. Una vez que el dominio es removido de las advertencias de Google Safe Browsing, el contenido de phishing se reactiva.

El despliegue de estas herramientas permite que atacantes con experiencia tecnica minima lancen campanas de alto impacto, explotando eventos mediaticos como lanzamientos de tokens (airdrops) o preventas de NFT para atraer victimas. Una pagina falsa de "reclama tu airdrop", combinada con promocion en redes sociales a traves de cuentas comprometidas, puede generar retornos de seis cifras en un solo dia.

3. Anatomia tecnica del drainer moderno

Los drainers de 2026 han evolucionado para explotar la complejidad de los smart contracts y los nuevos estandares de red. A diferencia de los metodos antiguos que requerian que el usuario enviara manualmente sus activos, los drainers modernos inducen a la victima a firmar transacciones que otorgan permisos ilimitados sobre sus fondos.

Comprender los mecanismos tecnicos es critico porque revela por que el consejo de seguridad tradicional — "nunca compartas tu frase semilla" — ya no es suficiente. La nueva generacion de ataques no necesita tu frase semilla. Necesita una sola firma en una transaccion cuidadosamente elaborada. Para mas informacion sobre como las aprobaciones de tokens crean riesgos ocultos, consulta nuestro articulo dedicado.

EIP-7702: el nuevo campo de batalla

La actualizacion Pectra de Ethereum introdujo el estandar EIP-7702, originalmente disenado para traer capacidades de abstraccion de cuentas a las Cuentas de Propiedad Externa (EOAs) como MetaMask. Sin embargo, este estandar ha abierto una superficie de ataque cualitativamente nueva.

EIP-7702 permite que una EOA delegue temporalmente su logica de ejecucion a un smart contract externo firmando una tupla de autorizacion. Los grupos de phishing han desarrollado una taxonomia de ataques bajo este estandar:

Enganio del puntero de delegacion. Se engana a los usuarios para que autoricen una direccion que aloja logica maliciosa. Dado que la implementacion delegada es opaca en el momento de la firma, el usuario efectivamente instala un "cerebro malicioso" en su propia wallet. La vista previa de la transaccion en la mayoria de las interfaces de wallets no comunica claramente las implicaciones de una delegacion EIP-7702.

Persistencia del control. Una vez que la delegacion se escribe en el slot de codigo de la cuenta, todas las llamadas subsecuentes se redirigen automaticamente a traves del codigo del atacante. Esto crea una separacion temporal entre el momento del phishing y el momento del robo, permitiendo al atacante esperar hasta que la wallet tenga un saldo mayor antes de ejecutar el drenaje.

Activacion de contexto cruzado. El codigo malicioso puede ser activado no solo por transacciones iniciadas por el usuario, sino tambien por llamadas externas de otros contratos o protocolos. Esto permite el drenaje automatico de activos sin ninguna intervencion directa de la victima — la wallet puede ser vaciada mientras el usuario duerme.

Desde un punto de vista tecnico, la implementacion utiliza un nuevo tipo de transaccion, SET_CODE_TX_TYPE (0x04), que incluye una lista de autorizaciones firmadas. Si un usuario firma una de estas autorizaciones apuntando a un contrato drainer, el atacante puede invocar funciones de transferencia masiva para tokens ERC-20, NFTs y ETH de forma atomica y silenciosa.

Permit2 vs. EIP-7702: una comparacion tecnica

Caracteristica Phishing via Permit2 Phishing via EIP-7702
Mecanismo principalFirma de mensaje off-chain para gastar tokensDelegacion completa de la logica de ejecucion de la cuenta
Alcance del controlLimitado a contratos y tokens especificosControl absoluto sobre todas las acciones de la cuenta
PersistenciaGeneralmente vinculada a una sola aprobacionPermanente hasta ser revocada mediante nueva transaccion
Visibilidad en exploradoresAparece como una autorizacion de gastoAparece como cambio de codigo de cuenta (marcador EIP-7702)
Facilidad de uso para atacantesRequiere multiples firmas para diferentes activosUna sola firma permite el drenaje total de la wallet

El peligro de EIP-7702 radica en que rompe suposiciones de seguridad fundamentales. Muchos desarrolladores dependian de la verificacion tx.origin == msg.sender para prevenir ataques de reentrancia o flash loans, asumiendo que las EOAs no podian ejecutar codigo de contrato. EIP-7702 invalida esta premisa, permitiendo que una cuenta personal se comporte como un contrato malicioso en contextos de gobernanza o protocolos DeFi. Para una comprension mas profunda de los tipos de wallets y sus propiedades de seguridad, consulta Que es una wallet cripto?

4. Adaptacion por red: Solana, TON y Layer 2s

Los desarrolladores de drainers han diversificado sus objetivos para incluir redes con comisiones mas bajas y grandes volumenes de usuarios minoristas. La expansion mas alla de Ethereum representa una maduracion de la amenaza — los kits de drainers ahora incluyen soporte multi-chain de fabrica.

Solana y el malware CLINKSINK

Solana se ha convertido en un objetivo prioritario debido a su velocidad de transaccion y el boom de las memecoins. El drainer conocido como CLINKSINK, identificado por investigadores de seguridad en 2026, utiliza paginas de phishing que suplantan a Phantom, DappRadar y BONK. Una vez que la victima conecta su wallet para reclamar un supuesto airdrop, se le pide firmar una transaccion fraudulenta que transfiere instantaneamente sus SOL y tokens SPL a las direcciones de los atacantes.

Las campanas usando CLINKSINK han robado un estimado de $900,000, distribuyendo el botin en una division 80/20 entre el afiliado y el operador del servicio. La agilidad de estos grupos es evidente en su rotacion constante de dominios y APIs RPC (Remote Procedure Call) para evadir las listas negras de wallets. Un dominio puede estar activo solo 4–6 horas antes de ser rotado, haciendo que las defensas basadas en listas negras tradicionales sean en gran medida inefectivas.

The Open Network (TON) y el enganio basado en comentarios

La integracion de TON con Telegram ha facilitado una nueva modalidad de phishing basada en la funcion de comentarios de transacciones. Los atacantes envian ofertas falsas de, por ejemplo, 5,000 USDT, usando el campo de comentario para mostrar mensajes como "Recibir 5,000 USDT" junto a un boton de "Confirmar". Cuando el usuario firma lo que parece ser una recepcion de fondos, en realidad autoriza un contrato que drena sus Toncoins y Jettons (tokens de TON).

Aunque algunos operadores de drainers han abandonado TON debido a la falta de "whales" (inversores de alto capital), el volumen de victimas minoristas sigue siendo significativo. La proximidad social de Telegram — donde los usuarios pueden recibir mensajes maliciosos de contactos cuyas cuentas han sido comprometidas — agrega una capa de confianza que los canales de phishing tradicionales no poseen.

El dominio de Layer 2: Base y Arbitrum

En 2026, las redes Layer 2 (L2) como Base y Arbitrum concentran mas del 77% del valor total bloqueado en el ecosistema L2. Base, en particular, se ha convertido en lider en transacciones diarias, superando frecuentemente los 50 millones de transacciones mensuales. Esta concentracion de usuarios, impulsada por la facilidad de incorporacion desde Coinbase, ha atraido a desarrolladores de kits de drainers como Inferno y Angel, que ahora incluyen soporte nativo para estas redes.

Las bajas comisiones de gas en estas redes permiten a los estafadores realizar ataques de envenenamiento de direcciones a escala masiva. Envian micro-transacciones desde direcciones que son visualmente similares a las propias direcciones del usuario, esperando que la victima copie una direccion maliciosa de su historial de transacciones al hacer futuras transferencias. En Ethereum mainnet, el costo de gas de cada transaccion de envenenamiento seria prohibitivo. En Base o Arbitrum, un atacante puede enviar miles de transacciones de envenenamiento por unos pocos dolares.

Para mas informacion sobre como los diferentes tipos de wallets interactuan con estas redes, consulta nuestra guia sobre hardware wallets.

5. La revolucion de la IA en el phishing

El uso de inteligencia artificial generativa ha transformado el phishing de una actividad de "bajo esfuerzo" a una operacion de alta fidelidad. Los correos de phishing generados por IA logran tasas de clics cuatro veces superiores a los metodos tradicionales. La gramatica es impecable, la personalizacion es precisa y el sentido de urgencia esta calibrado para el perfil de cada victima.

Deepfake vishing y clonacion de voz

La clonacion de voz se ha convertido en una herramienta critica para el Business Email Compromise (BEC) y el fraude al consumidor. Con solo tres segundos de audio de una persona, los atacantes pueden generar clones de voz con un 85% de precision, alcanzando un umbral de "indistinguibilidad" para el oido humano.

En marzo de 2026, se reportaron casos donde los estafadores usaron clones de voz de nietos para enganar a abuelos, solicitando pagos urgentes en Bitcoin para supuestas fianzas. En el ambito corporativo, el incidente de la firma Arup sigue siendo el caso de referencia: un empleado transfirio $25.6 millones tras participar en una videollamada con deepfake donde aparecian el CFO y otros colegas — todos generados sinteticamente.

La combinacion de clonacion de voz y deepfake de video en tiempo real ha creado una amenaza cualitativamente diferente del phishing tradicional. Cuando una victima ve y escucha a una persona de su confianza pidiendole que tome accion, las defensas psicologicas que protegen contra las estafas por correo electronico simplemente no se activan. Para una guia completa sobre como protegerte, consulta Mantenerse seguro en cripto.

Agentes autonomos de estafa

La frontera mas reciente es el despliegue de agentes autonomos basados en modelos de lenguaje grande (LLMs). Estos bots pueden mantener conversaciones de "romance" o inversion (Pig Butchering) simultaneamente con miles de victimas, adaptando inteligentemente su tono y personalidad durante semanas o meses.

La operacion "Truman Show" descubierta por Check Point revelo el uso de 90 "expertos" generados por IA en grupos de mensajeria, que dirigian a las victimas hacia aplicaciones de trading con datos de mercado controlados por el atacante. Las victimas creian que recibian consejos de una comunidad de traders exitosos. En realidad, cada "experto", cada grafico y cada historia de exito fueron fabricados por IA.

Tipo de Estafa con IA Metodo de Ataque Nivel de Riesgo para Empresas
Deepfake de videoSuplantacion de ejecutivos en videollamadasCritico (fraude de pagos)
Clonacion de vozLlamadas suplantando a familiares o soporte tecnicoAlto (ingenieria social)
Phishing generativoCorreos hiperpersonalizados sin errores gramaticalesAlto (robo de credenciales)
Agentes BECCombinacion de correo, voz y video sinteticoCritico (toma de cuentas)

6. Casos de estudio: 2025–2026

Analizar incidentes recientes revela la ejecucion practica de estas amenazas — y las lecciones que cada uno conlleva para cualquiera que gestione activos digitales.

El robo de $282 millones por ingenieria social

En enero de 2026, un usuario de hardware wallet sufrio una perdida record de $282 millones en Bitcoin y Litecoin. A pesar de usar un Trezor, considerado una de las wallets mas seguras disponibles, la seguridad fue vulnerada por un esquema de ingenieria social donde los atacantes suplantaron al soporte tecnico para manipular al usuario.

La investigacion revelo que los atacantes utilizaron una API key filtrada para facilitar el enganio, haciendo que su suplantacion del soporte legitimo fuera mas convincente. Los fondos fueron lavados rapidamente a traves de exchanges instantaneos y rutas vinculadas a THORChain, siendo finalmente convertidos a Monero (XMR) para borrar el rastro. La conversion a Monero — una moneda de privacidad con transacciones irrastreables — significa que la recuperacion es virtualmente imposible.

Este caso es la ilustracion mas costosa de una verdad fundamental: las hardware wallets protegen contra malware y extraccion remota de claves, pero ofrecen cero proteccion contra un usuario que entrega voluntariamente su frase de recuperacion. El dispositivo no puede distinguir entre una recuperacion legitima y un ataque de ingenieria social.

La explotacion del Protocolo TrueBit

A principios de 2026, el protocolo TrueBit en Ethereum fue explotado a traves de una vulnerabilidad en la logica de precio de acunacion de su token TRU. Un atacante abuso de un error matematico que permitia acunar grandes cantidades de TRU con ETH cercano a cero, drenando aproximadamente $26.6 millones en Ether de las reservas del protocolo.

Este caso demuestra que si bien el phishing es la amenaza dominante, las vulnerabilidades tecnicas en smart contracts "estancados" o de baja visibilidad siguen siendo un riesgo latente. El contrato de TrueBit habia sido desplegado anios antes y no habia recibido la atencion de seguridad continua de la que se benefician los protocolos mas activos. Los contratos legacy que mantienen valor significativo sin mantenimiento activo representan una bomba de tiempo. Para orientacion sobre como evaluar la seguridad de smart contracts, consulta Como verificar smart contracts.

Campanas de suplantacion gubernamental: E-ZPass

Una de las campanas de phishing mas masivas de 2025 fue la operacion "E-ZPass", que afecto a millones de conductores en Estados Unidos. El grupo conocido como "Smishing Triad", utilizando la infraestructura "Lighthouse", envio mensajes SMS fraudulentos sobre deudas de peaje que dirigian a los usuarios a sitios web indistinguibles de los oficiales.

Esta operacion alcanzo 330,000 mensajes enviados en un solo dia y logro recaudar aproximadamente $1 mil millones en tres anios, demostrando el poder del Phishing-as-a-Service (PhaaS). La escala de esta campana muestra que la infraestructura de phishing ha madurado hasta un punto en el que puede sostener operaciones multianuales generando retornos de nueve cifras — rivalizando con los ingresos de empresas tecnologicas legitimas.

Aunque E-ZPass apunto a metodos de pago tradicionales, la misma infraestructura y tecnicas estan siendo adaptadas activamente para el robo de criptomonedas. El manual de operaciones es identico: crear urgencia, suplantar autoridad y dirigir a la victima a un sitio que capture sus credenciales o firmas de autorizacion.

7. Estrategias de proteccion y resiliencia en 2026

La defensa contra el phishing moderno requiere una transicion de la "confianza implicita" a una arquitectura Zero Trust. Cada interaccion, cada solicitud de transaccion y cada comunicacion debe ser verificada de forma independiente. Los dias de confiar en una URL porque "se ve bien" o en un llamante porque "suena legitimo" se han terminado.

Para una guia completa sobre mantenerse seguro en cripto y mejores practicas de privacidad y seguridad, consulta nuestros articulos dedicados en Learn.

Sinergia hardware-software: el modelo SignGuard

En 2026, tener una hardware wallet ya no es una garantia suficiente de seguridad. La tendencia actual es el uso de sistemas integrados de proteccion de firmas (SignGuard). Este enfoque significa que la aplicacion de la wallet (software) analiza y descompila la transaccion antes de que llegue al dispositivo fisico.

Paridad de analisis. El software debe mostrar los detalles de la transaccion en un formato legible para humanos, advirtiendo sobre metodos de contrato sospechosos o aprobaciones de gasto ilimitado. Si ves una transaccion solicitando approve(address, uint256.max), la interfaz deberia senalar explicitamente que estas otorgando acceso ilimitado a tus tokens.

Proteccion open-source. Existe una demanda creciente de dispositivos con firmware y hardware completamente auditables (open source), eliminando el riesgo de "backdoors" del fabricante. Si el firmware no es open source, estas confiando en las practicas de seguridad del fabricante a ciegas.

Seguridad multinivel. Se recomienda el uso de llaves de seguridad fisicas (FIDO2/YubiKey) para proteger el acceso a exchanges y correo electronico, eliminando la vulnerabilidad del 2FA basado en SMS. Los ataques de SIM-swap siguen siendo una amenaza significativa, y el 2FA por SMS debe considerarse comprometido por defecto.

Gestion de delegaciones EIP-7702

Para los usuarios que interactuan con el nuevo estandar de Ethereum, la higiene de delegaciones es obligatoria. Es esencial usar herramientas como el EIP-7702 Delegation Checker para verificar si una direccion ha sido delegada a un contrato desconocido.

Revocar una delegacion EIP-7702 se realiza firmando una nueva autorizacion que apunte a la direccion cero (address(0)), lo que efectivamente limpia el marcador de codigo de la wallet y restaura su comportamiento estandar. Esto debe hacerse inmediatamente si sospechas de cualquier delegacion no autorizada, y de forma proactiva como parte del mantenimiento de seguridad regular.

Firewalls de IA y seguridad del navegador

Han surgido plataformas de extensiones de seguridad para navegador basadas en IA, como LayerX y SquareX, que analizan el comportamiento del navegador en tiempo real. Estas herramientas detectan si una extension maliciosa esta intentando inyectar prompts en herramientas de IA generativa o si esta intentando falsificar la interfaz de wallets populares como MetaMask o Phantom.

La deteccion ya no se basa en firmas de malware conocidas sino en el analisis dinamico de anomalias de comportamiento. Si un sitio web intenta superponer un popup falso de MetaMask sobre el real, o si solicita un tipo de firma inconsistente con la accion que el usuario cree estar realizando, la capa de seguridad interviene antes de que se envie la firma.

8. El futuro de la seguridad: mas alla de las frases semilla

El modelo tradicional de una unica frase semilla como punto unico de falla esta siendo reemplazado, especialmente en entornos institucionales y para usuarios de alto patrimonio.

Tecnologia MPC (Multi-Party Computation). Este enfoque divide la clave privada en multiples fragmentos distribuidos entre diferentes dispositivos y partes, de modo que ningun dispositivo o persona individual tiene control total sobre los fondos. Incluso si un fragmento es comprometido, el atacante no puede reconstruir la clave completa sin obtener un numero umbral de fragmentos adicionales.

Abstraccion de cuentas permanente. La migracion a smart contract wallets (EIP-4337) permite la implementacion de limites de gasto, listas blancas de direcciones y recuperacion social. Estas funcionalidades minimizan el danio en caso de que una firma sea comprometida. Un limite de gasto de $1,000 por dia significa que incluso un ataque de phishing exitoso solo puede drenar $1,000 antes de que la victima detecte el problema y responda.

Higiene operacional. La recomendacion general para 2026 es usar hot wallets exclusivamente para operaciones diarias con cantidades pequenas, mientras que la mayor parte de los activos deberia permanecer en bovedas de hardware desconectadas de cualquier interaccion frecuente con dApps. La regla de oro: si no llevarias esa cantidad de efectivo en el bolsillo por la calle, no deberia estar en una hot wallet.

Para una comprension mas profunda de las arquitecturas de wallets y sus compromisos de seguridad, consulta nuestras guias sobre wallets cripto y hardware wallets.

9. Conclusiones clave

  1. Drainer-as-a-Service ha industrializado el robo de wallets. Grupos como Rublevka Team proporcionan infraestructura completa de phishing a afiliados que se quedan con el 75–80% de los fondos robados, reduciendo la barrera de entrada para los aspirantes a criminales.
  2. EIP-7702 es el nuevo vector de ataque mas peligroso. Una sola firma puede delegar el control completo de una wallet a un contrato malicioso, permitiendo el drenaje atomico de todos los activos — tokens ERC-20, NFTs y ETH nativo.
  3. Los flujos cripto ilicitos alcanzaron los $158 mil millones en 2025. Las stablecoins representan el 84% del volumen ilicito. El pago promedio por estafa aumento un 253% hasta $2,764.
  4. Los drainers se han vuelto multi-chain. Solana (CLINKSINK), TON (enganio basado en comentarios) y Layer 2s (Base, Arbitrum) son objetivos activos con tecnicas de ataque especificas para cada red.
  5. La IA ha potenciado la ingenieria social. Clonacion de voz a partir de 3 segundos de audio, videollamadas con deepfake y agentes autonomos de estafa basados en LLMs que mantienen conversaciones con miles de victimas simultaneamente.
  6. Las hardware wallets son necesarias pero no suficientes. El robo de $282 millones al usuario de Trezor demuestra que ningun dispositivo puede proteger contra un usuario que entrega voluntariamente su frase de recuperacion.
  7. Zero Trust es el unico modelo de defensa viable. Verifica cada transaccion, gestiona las delegaciones EIP-7702, usa llaves FIDO2, adopta wallets MPC o smart contract wallets para fondos de alto valor y mantiene los saldos de hot wallets al minimo.

Conoce tu exposicion completa — escanea cualquier wallet con CleanSky. Monitorea todas las posiciones, todas las aprobaciones de tokens y todos los riesgos en cada cadena. Detecta aprobaciones y delegaciones sospechosas antes de que drenen tu wallet. Sin registro requerido.

Prueba CleanSky Gratis →

Independencia editorial. CleanSky es un proyecto independiente. Este artículo no contiene enlaces de afiliados ni contenido patrocinado. Leer nuestra política editorial.