Imagina la escena. Estás haciendo farming en un nuevo protocolo DeFi. Conectas tu cartera. Aparece una solicitud de firma — se ve familiar, parece legítima. Haces clic en "Firmar". No pasa nada inmediatamente. La vida sigue. Luego, dos días después, revisas tu cartera y todo ha desaparecido. No fue un hackeo. No fue un rug pull. Firmaste tu propia orden de ejecución sin saberlo.
Este es el panorama de amenazas cripto en 2026: ataques que explotan la brecha entre lo que parece firmar un mensaje y lo que realmente hace. Según el Informe de Seguridad Cripto de MetaMask: Febrero 2026, los ataques de phishing de firmas aumentaron un 207% solo en enero, con datos de Scam Sniffer mostrando $6.27M drenados de 4,700 carteras en un solo mes. No son robos improvisados. Los atacantes ejecutan operaciones profesionales con kits de drenaje SaaS, generadores de direcciones vanidad y guiones de ingeniería social que harían envidiar a cualquier equipo de growth de fintech.
Este artículo desglosa los tres vectores de ataque principales — phishing de firmas, envenenamiento de direcciones y drenajes de aprobaciones — explica exactamente cómo funciona cada uno y te ofrece una guía práctica de defensa que puedes implementar hoy. Sin consejos vagos del tipo "ten cuidado." Pasos concretos.
1) Phishing de Firmas: La Trampa Permit2
El phishing de la vieja escuela era simple: sitio falso, conectar cartera, aprobar transferencia de tokens, ser drenado. Tu cartera mostraba una transacción solicitando permiso para mover tokens y, si prestabas atención, podías detectarlo. La comunidad cripto aprendió. Entonces los estafadores evolucionaron.
La nueva versión no pide una aprobación on-chain en absoluto. Pide una firma — un mensaje criptográfico off-chain que parece datos de interacción rutinaria pero que en realidad codifica un permiso para drenar tus tokens. Sin costo de transacción de tu parte. Sin huella on-chain hasta que el atacante la use. Y para ese momento, ya es demasiado tarde.
Cómo Funcionan Realmente las Firmas Permit2
Permit2 es un contrato desarrollado por Uniswap que te permite firmar un mensaje off-chain concediendo permiso para mover tus tokens, en lugar de enviar una transacción de aprobación on-chain separada. La idea era buena — ahorra gas y agrupa las aprobaciones de forma más elegante. El problema: creó un primitivo enormemente poderoso que los atacantes pueden convertir en arma.
Aquí están los mecanismos. Cuando interactúas con un protocolo DeFi legítimo usando Permit2, tu cartera muestra una solicitud de firma con campos como token, spender, value, nonce y deadline. La firmas. El protocolo usa esa firma para tomar exactamente los tokens que necesita. Todo tiene sentido. Ahora imagina un sitio de phishing que genera la misma solicitud de firma — pero con el spender configurado al contrato de drenaje del atacante y value al monto máximo posible. Lo firmas pensando que es una interacción rutinaria con una dApp. El atacante envía tu firma on-chain y drena todo lo que hayas aprobado en Permit2.
La parte aterradora: las aprobaciones de Permit2 suelen ser de alcance ilimitado. Si alguna vez usaste Uniswap, es posible que hayas dado a Permit2 acceso a tu USDC, WETH y otros tokens. Una firma maliciosa es suficiente para drenar todo — sin necesidad de transacciones de aprobación adicionales de tu parte.
Por Qué "Solo una Firma" Nunca es Solo una Firma
La mayoría de los usuarios cripto han sido entrenados para temer las aprobaciones de transacciones e ignorar las solicitudes de firma. Ese modelo mental está peligrosamente desactualizado. Las firmas en 2026 pueden autorizar:
- Transferencias Permit2 — drenar cualquier token que hayas aprobado en Permit2, en cualquier cantidad
- Firmas de datos tipados EIP-712 — codifican permisos complejos que parecen jeroglíficos en la interfaz de tu cartera
- Firmas de órdenes Seaport — vender tus NFTs por 0 ETH (el sistema de órdenes de OpenSea)
- Firmas de delegación EIP-7702 — entregar el control de ejecución de tu EOA completo a un atacante (el vector más nuevo, post-Pectra)
- Firmas de transacciones sin gas — ejecutar cualquier operación en tu nombre a través de un relayer
El hilo en común: todos parecen un blob de hex en la pantalla de "mensaje" de tu cartera. A menos que tu cartera decodifique y explique los datos tipados en forma legible, estás firmando a ciegas. La mayoría de las carteras están mejorando en esto — pero la mayoría de los usuarios aún no leen los detalles antes de hacer clic en Firmar.
La regla es simple: nunca firmes un mensaje que no entiendes. Si tu cartera muestra hex en bruto en lugar de campos legibles, es una señal de alarma. Los protocolos legítimos que usan datos tipados EIP-712 mostrarán campos estructurados — nombre del token, cantidad, dirección del gastador, vencimiento. Si ves una pared de caracteres hexadecimales sin explicación, cierra la pestaña y reporta el sitio a Scam Sniffer o a la lista de phishing de MetaMask. Una firma que no te cuesta nada firmar puede costarte todo si es maliciosa.
2) Envenenamiento de Direcciones: Cuando tu Copiar-Pegar Queda Corrompido
El envenenamiento de direcciones es una clase diferente de ataque — y en ciertos sentidos más insidioso porque no requiere que firmes nada malicioso. Explota un comportamiento humano simple: copiar la dirección del destinatario del historial de transacciones recientes en lugar de escribirla desde cero.
Así funciona. Envías 500 USDC a la cartera de tu amigo: 0xABCD...1234. En segundos, el atacante envía una transferencia diminuta o de valor cero desde una dirección que controla y que parece casi idéntica: 0xABCD...5678. Mismos primeros cuatro caracteres, mismos últimos cuatro. Tu cartera muestra ambas transacciones en el historial. La próxima vez que quieras enviar a tu amigo, desplazas por el historial, copias lo que parece la dirección correcta — y envías tus fondos a la dirección vanidad casi idéntica del atacante.
Por Qué el Envenenamiento de Direcciones Empeora en 2026
El informe de seguridad de MetaMask de febrero de 2026 señaló específicamente el envenenamiento de direcciones como una amenaza creciente tras la actualización Fusaka de Ethereum. La actualización redujo las comisiones de transacción en Ethereum, lo que hace que el "dusting" — enviar pequeñas transacciones de envenenamiento a miles de direcciones — sea dramáticamente más barato para los atacantes. Lo que antes era suficientemente costoso para disuadir a escala ahora es económicamente viable para apuntar a cientos de miles de carteras.
La generación de direcciones vanidad también se ha vuelto más rápida y barata con aceleración GPU y herramientas especializadas. Generar una dirección que coincida con los primeros 4 y últimos 4 caracteres de una dirección objetivo solía llevar tiempo de cómputo significativo. Hoy, los servicios pueden generarlas en segundos.
Transferencias de Valor Cero: El Veneno Invisible
Una variante especialmente ingeniosa usa transferencias ERC-20 de valor cero — transferencias técnicamente válidas de 0 tokens. Estas transacciones aparecen en el historial de tu cartera, exploradores de tokens y la mayoría de interfaces de dApps exactamente igual que las transferencias normales. La dirección from en tu historial es la cartera vanidad del atacante, y la dirección to eres tú. Todo parece legítimo. Tu historial ahora contiene una dirección fraudulenta que coincide con el patrón de la real con la que transaccionas regularmente.
El ataque no requiere que hagas nada malo — solo que seas ligeramente menos cuidadoso de lo usual al copiar una dirección del historial. Y después de una larga sesión de farming donde has hecho docenas de transacciones, ese pequeño descuido de atención es exactamente lo que los atacantes esperan.
Rastrea Cada Posición. Detecta Cada Anomalía.
Cuando gestionas múltiples carteras en varias cadenas, el riesgo de enviar accidentalmente a una dirección envenenada se dispara. Traderise te ofrece una vista unificada del portafolio con monitoreo de transacciones en tiempo real y alertas — para que siempre sepas exactamente dónde están tus fondos y puedas detectar actividad sospechosa antes de que se convierta en un evento de drenaje.
Prueba Traderise Gratis →3) Drenajes de Aprobaciones: Las Bombas de Tiempo en Tu Cartera
Las aprobaciones de tokens son un mecanismo central de DeFi — le das a un DEX o protocolo de préstamo permiso para mover tokens en tu nombre. El problema: la mayoría de las aprobaciones se establecen como ilimitadas por defecto, la mayoría de los usuarios nunca las revocan, y muchos protocolos han sido explotados o han tenido sus routers comprometidos después de que los usuarios ya los habían aprobado.
Tu historial de aprobaciones es un museo de cada protocolo que hayas tocado. Cada aprobación es un permiso permanente que persiste hasta que lo revoques explícitamente. Si algún contrato aprobado es explotado, si el contrato se actualiza a una versión maliciosa, o si te engañan para aprobar un contrato de drenaje disfrazado de protocolo legítimo — cada token que hayas aprobado a esa dirección está en riesgo inmediato.
Cómo Funciona Realmente el Drainer-como-Servicio
La industrialización del robo cripto es real. Los kits de drenaje son literalmente productos SaaS ahora — malware empaquetado que los estafadores alquilan en mercados de la dark web, generalmente por un 20-30% de lo que roban. El kit proporciona:
- Un frontend de dApp falsa de aspecto profesional que imita protocolos populares
- Infraestructura backend para recopilar y procesar firmas robadas
- Análisis automático de carteras para identificar los activos más valiosos a drenar primero
- Soporte para múltiples vectores de ataque: aprobaciones ERC-20, firmas Permit2, órdenes Seaport de NFT
- Simulación de transacciones para garantizar que el drenaje tendrá éxito antes de ejecutarlo
- Enrutamiento de fondos a través de mixers para lavar los activos robados
El resultado: alguien sin conocimientos técnicos puede ejecutar una operación de phishing sofisticada pagando una suscripción y dirigiendo tráfico a un sitio falso convincente. La barrera de entrada para el robo cripto nunca ha sido tan baja.
El Problema de las Aprobaciones Ilimitadas
Cuando usas un protocolo DeFi y te pide aprobar un token, la opción predeterminada en la mayoría de las carteras es "ilimitado" — lo que significa que apruebas ese contrato para gastar tantos tokens como quiera, para siempre. Esto es conveniente (solo necesitas aprobar una vez) pero catastrófico para la seguridad (un contrato comprometido drena todo a lo que le diste acceso ilimitado).
La alternativa más segura — aprobar solo la cantidad exacta que vas a usar — requiere revocar y volver a aprobar cada vez que transaccionas, lo cual tiene costo de gas. La mayoría de los usuarios elige la conveniencia. Los operadores de drenaje saben esto y específicamente apuntan a protocolos donde es probable que los usuarios tengan aprobaciones ilimitadas antiguas dormidas.
Si llevas más de seis meses en cripto y nunca has revisado tu historial de aprobaciones, casi con certeza tienes aprobaciones ilimitadas para docenas de contratos — algunos de los cuales pueden no estar siendo mantenidos activamente o pueden haber sido ya explotados en protocolos que has olvidado. Ve a revisar. Esperamos.
4) Lo Que Realmente Encontró el Informe de MetaMask de Febrero 2026
El Informe de Seguridad Cripto de MetaMask para Febrero de 2026 vale la pena leerlo completo, pero aquí están los hallazgos que todo degen necesita internalizar:
El aumento del 207% en phishing de firmas es el número titular — pero el contexto importa. No fue un aumento gradual. Fue un pico concentrado en enero, lo que sugiere una campaña coordinada en lugar de un crecimiento orgánico de la actividad atacante. Kits de drenaje específicos se estaban desplegando activamente en docenas de frontends de protocolos falsos simultáneamente.
El envenenamiento de direcciones se volvió más atractivo post-Fusaka porque las comisiones reducidas de Ethereum bajaron el costo de las campañas de dusting. Los atacantes ahora pueden envenenar miles de carteras por una fracción de lo que habría costado antes de las reducciones de comisiones. La economía de los ataques de envenenamiento de direcciones ha cambiado fundamentalmente.
El informe también señaló que los entornos multicadena amplían el riesgo. Los usuarios que gestionan activos en Ethereum, Base, Arbitrum y Solana están cambiando constantemente de contexto — y esa sobrecarga cognitiva los hace más propensos a cometer errores al copiar direcciones o aprobar transacciones. Los estafadores saben esto y específicamente apuntan a usuarios que parecen activos en múltiples cadenas.
5) La Guía de Defensa: Cómo Realmente No Quedarte Sin Nada
Suficiente fatalismo. Esto es lo que realmente haces al respecto. No consejos teóricos — herramientas específicas, acciones específicas, hábitos específicos.
Paso 1: Audita y Revoca Tus Aprobaciones Ahora Mismo
Revoke.cash es la herramienta de referencia. Conecta tu cartera, selecciona la cadena y te muestra cada aprobación que hayas concedido — dirección del token, contrato gastador, monto aprobado, cuándo se otorgó. Para cualquier aprobación ilimitada a un contrato que ya no usas activamente, revócala. Haz esto en cada cadena en la que operes: mainnet Ethereum, Base, Arbitrum, Optimism, Polygon, Solana.
Esta sola acción elimina toda la categoría de ataques de drenaje por "aprobación antigua". Un atacante no puede usar una aprobación que has revocado. Conviértelo en un hábito mensual — pon un recordatorio en el calendario, o usa el monitoreo de portafolio de Traderise para detectar cuándo tu contador de aprobaciones crece en varias cadenas.
Paso 2: Cartera Hardware para Todo lo que Importa
Las carteras hardware (Ledger, Trezor, GridPlus) requieren confirmación física para cada transacción. Muestran los datos reales de la transacción en su propia pantalla de confianza — lo que significa que incluso si tu computadora está comprometida, los detalles de la transacción que ves en la pantalla de la cartera hardware son lo que realmente se está firmando. Ningún malware en tu laptop puede cambiar silenciosamente la dirección del destinatario o inyectar una aprobación maliciosa.
Para solicitudes de firma: Ledger y Trezor ahora muestran datos tipados EIP-712 decodificados, lo que te permite ver los campos reales de lo que estás firmando (gastador, cantidad, fecha límite) en lugar de un blob hex en bruto. Esto elimina el vector de ataque de "firmé a ciegas" para el phishing Permit2 — puedes ver que el gastador es una dirección aleatoria, no el protocolo con el que crees estar interactuando.
Paso 3: Usa Simulación de Transacciones Antes de Firmar Cualquier Cosa
Las herramientas de simulación de transacciones ejecutan una transacción en un entorno seguro antes de que la envíes realmente, mostrándote exactamente qué pasará con tus tokens. Si una simulación de "intercambio rutinario" muestra 5,000 USDC saliendo de tu cartera y 0 tokens llegando, sabes que algo está mal antes de haber firmado nada.
Varias herramientas proporcionan esto:
- Rabby Wallet tiene simulación previa a la transacción integrada como su función principal
- Pocket Universe es una extensión de navegador que simula transacciones en varias cadenas
- Fire (extensión de navegador) proporciona previsualizaciones de transacciones legibles por humanos
- Las Transacciones Inteligentes de MetaMask incluyen funcionalidad básica de simulación
Paso 4: Higiene de Direcciones para Derrotar los Ataques de Envenenamiento
La solución para el envenenamiento de direcciones es simple pero requiere disciplina: nunca copies una dirección de destinatario de tu historial de transacciones. Siempre vuelve a la fuente original — la página de retiro del exchange, el contacto del que obtuviste la dirección, la dirección del contrato oficial de la documentación verificada del protocolo.
Si regularmente envías a las mismas direcciones, mantén una libreta de direcciones privada en un lugar seguro. Cuando pegues una dirección, siempre verifica los primeros 6 y últimos 6 caracteres contra tu fuente de confianza — no solo los primeros y últimos cuatro que podría mostrar tu historial.
Paso 5: Carteras Hot Separadas para Actividad de Riesgo
Este es el equivalente degen de no poner todos los huevos en una canasta: usa una "cartera de farming" dedicada con solo los fondos que estás desplegando activamente, separada de tu cartera de tenencia principal. Si la cartera de farming es drenada, pierdes lo que hay en ella — no toda tu posición.
La configuración: la cartera fría principal (hardware) guarda la mayor parte de tus activos. No firma nada ni se conecta a nada. La cartera hot de farming (software, MetaMask o Rabby) solo recibe lo que estás usando activamente para esa sesión. Después de cada sesión de farming, mueve las ganancias de vuelta al almacenamiento frío. Trata la cartera de farming como un buy-in de póker — solo trae lo que estás dispuesto a perder.
6) Te Drenaron. ¿Ahora Qué?
Primero: respira. El pánico lleva a segundos errores. Aquí está la secuencia de triaje:
Inmediatamente: Si acabas de firmar algo sospechoso y aún no has sido drenado, ve a Revoke.cash y revoca todo lo que puedas. Comprueba si la transacción de drenaje del atacante ya ha sido enviada — si no, algunas transacciones pueden ser adelantadas o canceladas a través de un servicio como Flashbots Protect enviando una transacción competidora con más gas.
En la primera hora: Documenta todo. Toma capturas de pantalla de tu historial de cartera, el sitio sospechoso que visitaste, la firma que firmaste, cualquier transacción on-chain. Esto importa para lo que sigue.
Reporta el ataque:
- Scam Sniffer — rastrea sitios de phishing y operaciones de drenaje, ayuda a poner en lista negra sitios maliciosos
- ChainAbuse — reporta direcciones maliciosas a una base de datos compartida usada por exchanges
- La cartera que usabas (MetaMask, Rabby, etc.) — pueden poner en lista negra el sitio de phishing desde sus interfaces
- El protocolo que el sitio falso estaba suplantando — deben emitir una advertencia a su comunidad
Asegura los activos restantes: Cualquier cartera que se conectó al sitio de phishing debe considerarse comprometida. Mueve los activos restantes a una cartera nueva con una frase semilla recién generada, creada en un dispositivo que no estaba conectado al sitio sospechoso.
Después de un drenaje: la estafa secundaria es real. Si publicas sobre ser drenado en Twitter o Discord, inmediatamente recibirás mensajes directos de falsos "servicios de recuperación cripto" que afirman poder recuperar tus fondos robados por una tarifa anticipada. Esto es otra estafa. No existe tal cosa como un servicio legítimo de recuperación cripto para drenajes individuales de carteras. Quienquiera que lo afirme está intentando robarte por segunda vez. Bloquéalos a todos.
7) La Carrera Armamentista Continua: Hacia Dónde Va Esto
El informe de seguridad de MetaMask y los datos de Scam Sniffer apuntan a la misma tendencia: el phishing cripto se está profesionalizando. Los días de sitios falsos obvios con inglés mal escrito y logos desalineados están desapareciendo. Las campañas de phishing de 2026 usan clones de frontend pixel-perfect, certificados SSL reales, dominios que difieren por un solo carácter, y a veces incluso características funcionales del protocolo junto con el mecanismo de drenaje malicioso.
El ecosistema Ethereum está respondiendo. Los proveedores de carteras están acelerando para agregar mejor decodificación de firmas. Extensiones de navegador como Pocket Universe y Fire están añadiendo puntuación de reputación de sitios impulsada por IA. Scam Sniffer mantiene una lista negra continuamente actualizada integrada en múltiples proveedores de carteras.
Pero la evaluación honesta: los atacantes están actualmente por delante. El aumento del 207% en enero de 2026 ocurrió después de que la mayoría de estas defensas ya estaban en su lugar. El comportamiento y la higiene del usuario son la brecha que los atacantes siguen explotando con éxito — y ese es un problema más difícil de resolver que las mejoras técnicas en las carteras.
Para el monitoreo continuo y mantenerte al tanto de la actividad del mercado en varias cadenas sin exponerte a riesgos innecesarios, Traderise vale la pena tenerlo en tu stack. El monitoreo de portafolio en tiempo real, las alertas de precios y una visión general limpia de tus posiciones significa que pasas menos tiempo iniciando sesión en dApps sospechosas solo para revisar cosas — y eso solo ya reduce tu superficie de ataque.
8) TL;DR — Hoja de Trucos del Manual de Estafas 2026
- Phishing de firmas: Las firmas off-chain (Permit2, EIP-712, Seaport) son tan peligrosas como las aprobaciones on-chain. Nunca firmes un mensaje que no puedas leer. Usa una cartera hardware que decodifique datos tipados.
- Permit2 es poderoso y peligroso: Una firma maliciosa puede drenar cada token que hayas aprobado en Permit2. Trata las solicitudes de firma como aprobaciones de transacciones — porque lo son.
- Envenenamiento de direcciones: Nunca copies una dirección de destinatario de tu historial de transacciones. Siempre verifica contra la fuente original. Comprueba los primeros 6 y últimos 6 caracteres.
- Transferencias de valor cero: Los atacantes inundan tu historial con falsas direcciones casi idénticas vía transferencias de 0 tokens. La reducción de comisiones Fusaka de Ethereum hizo esto más barato y generalizado.
- Drenajes de aprobaciones: Las aprobaciones ilimitadas son bombas de tiempo. Ve a revoke.cash y limpia las aprobaciones antiguas en cada cadena — mensualmente.
- Los kits de drenaje son SaaS: No se requiere habilidad técnica para ejecutar una operación de drenaje. La oferta del robo cripto está completamente industrializada.
- Estadísticas: $6.27M drenados de 4,700 carteras solo en enero 2026. Phishing de firmas aumentó 207%. (Informe de Seguridad MetaMask Febrero 2026)
- Si te drenan: Revoca inmediatamente, documenta todo, reporta a Scam Sniffer y ChainAbuse, ignora todos los DMs de "servicios de recuperación", mueve activos restantes a una cartera nueva.
Fuentes
- MetaMask — "MetaMask Crypto Security Report: February 2026" — MetaMask News
- Scam Sniffer — Rastreador de ataques de phishing y estadísticas de drainers
- Revoke.cash — Herramienta de gestión de aprobaciones de tokens
- ChainAbuse — Base de datos de reporte de fraude multicadena
Descargo de responsabilidad: Esto no es asesoramiento financiero. Las carteras cripto y los protocolos DeFi conllevan riesgos reales. Siempre verifica las direcciones, entiende lo que estás firmando y nunca inviertas más de lo que estás dispuesto a perder. Haz tu propia investigación.
Leer Siguiente
Mantente un Paso por Delante de los Estafadores
La mejor defensa contra las estafas cripto es saber exactamente qué hay en tu cartera en todo momento. Traderise te ofrece seguimiento de portafolio en tiempo real en varias cadenas, alertas instantáneas de precios y una visión general limpia de todas tus posiciones — para que nunca te tome por sorpresa la actividad sospechosa.
Empieza a Operar en Traderise →