Guía completa para defenderte de los ataques de poisoning de direcciones

2026-01-12

Puntos clave

  • Los delincuentes que realizan ataques de poisoning de direcciones explotan el hábito común de los usuarios de copiar direcciones desde los historiales de transacciones y la limitación de la interfaz de usuario al mostrar "direcciones acortadas".

  • Usando generadores de direcciones vanity, los atacantes crean direcciones que imitan los primeros y últimos caracteres de los contactos frecuentes de la víctima; luego, emplean tokens falsos, transferencias de valor cero o incluso pequeños montos reales para evadir los filtros de la billetera y contaminar tu historial.

  • Utiliza billeteras inteligentes como la Billetera de Binance que filtran el spam y alertan sobre direcciones similares, aprovecha la libreta de direcciones y nunca te bases solo en los primeros/últimos caracteres de una dirección al hacer una transacción.

El ecosistema de las criptomonedas sigue enfrentando retos de seguridad en constante evolución. Entre estos, los ataques de poisoning de direcciones se han convertido en una amenaza seria, buscando engañar a los usuarios para que envíen fondos a direcciones maliciosas o incorrectas. Para Binance, proteger tus activos es prioridad. Continúa leyendo para descubrir cómo se desarrollan estos ataques, cómo la Billetera de Binance te protege de forma proactiva y cuáles son las mejores prácticas para evitar caer en este tipo de esquemas malintencionados. 

Por qué funciona

La mayoría de los usuarios de Web3, o simplemente las personas, no memorizan cadenas hexadecimales de 42 caracteres. En cambio, usan atajos visuales. Debido a los límites en los exploradores de bloques (como Etherscan) y las interfaces de billetera, las direcciones suelen mostrarse de forma acortada así: 0x1234...abcd.

Los atacantes aprovechan esto utilizando servicios llamados generadores de direcciones vanity, herramientas que crean direcciones de billetera personalizadas con los primeros y últimos caracteres elegidos, para producir una cadena maliciosa que coincide con el prefijo y sufijo legítimos de tu destinatario. Como generar direcciones cuesta casi nada, pueden forzar coincidencias que parecen idénticas al ojo poco entrenado.

Cuando vas a iniciar una nueva transacción con alguien con quien ya operaste recientemente, puedes revisar tu historial, ver una dirección que inicia y termina igual, y hacer clic en "copiar". En ese momento, sin saberlo, copiaste la dirección del atacante.

Cómo los atacantes "contaminan" tu historial: 3 métodos comunes

Para que su dirección maliciosa aparezca en tu historial, los atacantes usan tres técnicas principales.

1. Contratos de tokens falsos (suplantación de eventos)

Aquí, los atacantes despliegan contratos de tokens no estándar (por ejemplo, un token falso llamado "U5DT"). Estos contratos están programados para activar eventos de "Transferencia" que parecen originarse desde tu dirección hacia la dirección maliciosa.

Incluso pueden falsificar la cantidad exacta de tu última transferencia legítima. Si enviaste 1,000 USDT, pueden hacer que aparezca un registro en tu historial mostrando que "enviaste" 1,000 U5DT a su dirección contaminada.

2. Transferencias de valor cero

Algunos contratos de tokens importantes (incluyendo ciertas versiones de USDT) permiten una función de "Transferencia desde" con monto cero sin requerir la firma de clave privada del remitente.

El atacante puede iniciar una transferencia de 0 USDT desde tu billetera hacia su dirección vanity. Al ser una interacción "real" en el contrato de USDT, aparece en tu historial como una entrada legítima (aunque de 0 USD), lista para que la copies.

3. Transferencias de pequeño valor real

Para evadir las billeteras modernas que ya filtran transacciones de valor 0, los atacantes han empezado a "invertir" en sus ataques.

Pueden enviarte una cantidad minúscula de cripto real (por ejemplo, 0.01 USDT) a tu billetera. Como es una transferencia genuina con valor, suele superar los filtros de spam y se posiciona en la parte superior de tus listas de "Recibidos" o "Recientes".

Cómo proteger tus activos

Aunque no puedes evitar que alguien te envíe "dust" o falsifique una transacción on-chain a tu dirección, sí puedes controlar cómo interactúas con esos datos.

1. Usa una billetera enfocada en seguridad (por ejemplo, la Billetera de Binance)

Tu primera línea de defensa es la interfaz de la billetera. La Billetera de Binance está diseñada para mitigar los riesgos de poisoning de direcciones por defecto:

  • Filtrado avanzado de spam y "dust": La Billetera de Binance identifica y suprime de forma automática registros provenientes de contratos maliciosos o no estándar. Es clave destacar que incluye un sistema robusto de filtrado para transferencias de valor cero y transacciones "dust" de valores ultra bajos, especialmente creadas para contaminar tu historial. Así, garantizamos que tu interfaz solo muestre actividad legítima y relevante, eliminando la amenaza desde el origen antes de que puedas copiar una dirección maliciosa.

  • Alertas de similitud: Si intentas enviar fondos a una dirección sospechosamente similar a un contacto frecuente pero que no coincide exactamente, la Billetera de Binance lanzará una advertencia de alto riesgo.

2. Aprovecha la libreta de direcciones

Deja de copiar desde historiales de transacciones.

  • Toda dirección con la que interactúes más de una vez (exchanges, amistades o almacenamiento en frío propio), guárdala en la libreta de direcciones de la billetera y ponle un alias claro.

  • Al enviar, selecciona el contacto por nombre en vez de copiar una cadena de caracteres.

3. La regla del "carácter del medio"

Nunca verifiques una dirección solo viendo los primeros 4 y últimos 4 caracteres.

  • Revisa los primeros 4, los 4 del medio y los últimos 4.

  • Los atacantes casi nunca hacen coincidir el centro de la cadena porque el poder computacional requerido para igualar los 42 caracteres es demasiado elevado actualmente.

4. Haz una transacción de prueba

Para montos relevantes, primero envía una pequeña cantidad de "prueba". Verifica la recepción y después realiza el envío completo usando la dirección confirmada.

Reflexión final

En Web3, no hay botón de "deshacer" y los atacantes apuestan a que confíes en un fragmento familiar en vez de verificar la dirección completa. La buena noticia es que el poisoning de direcciones se apoya en hábitos, lo que lo hace prevenible: considera tu historial de transacciones como poco confiable, usa la libreta de direcciones o contactos verificados y elige una billetera enfocada en seguridad, como la Billetera de Binance, que filtra spam y señala direcciones similares. Tómate tu tiempo, confirma toda la dirección (incluido el centro) y si el monto es importante, haz primero una transferencia de prueba; unos segundos extra verificando pueden salvarte de una pérdida irreversible.

También podría interesarte…

Por favor, ten en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulta la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.

305.593.321 usuarios nos eligen. Descubre hoy el motivo.