Cuidado al copiar direcciones cripto: Etherscan reporta ataques masivos de «envenenamiento» en Ethereum

Cuidado al copiar direcciones cripto: Etherscan reporta ataques masivos de "envenenamiento" en Ethereum

Etherscan advierte sobre la industrialización del envenenamiento de direcciones en Ethereum, con un aumento del 612% en transferencias ínfimas de una cripto tras la implementación de Fusaka.

La plataforma Etherscan ha emitido una alerta sobre la evolución y el crecimiento exponencial de los ataques address poisoning, conocidos como «envenenamiento de direcciones», dentro de la red Ethereum. 

Según datos proporcionados por sus analistas, este vector de ataque, que anteriormente se consideraba una actividad esporádica u oportunista, ha escalado hasta convertirse en una operación industrializada y altamente automatizada. Y este cambio en la escala de las operaciones delictivas representa un desafío creciente para la seguridad de los usuarios de la cadena de bloques. 

El informe de la plataforma destaca que los atacantes están aprovechando la infraestructura técnica de Ethereum para ejecutar campañas masivas y sistemáticas. La reducción de costes operativos tras la actualización de la red ha facilitado esta expansión. Los analistas enfatizan la necesidad de una mayor vigilancia por parte de los usuarios al realizar transacciones, dado el volumen de intentos de engaño detectados en los historiales de operaciones.

Opera seguro en Bit2Me: entra ahora

Envenenamiento de direcciones: la trampa invisible que acecha a los usuarios cripto

El envenenamiento de direcciones es una técnica de engaño que busca contaminar el historial de transacciones de un usuario con direcciones que visualmente se asemejan a direcciones legítimas con las que el usuario ha interactuado previamente. Este ataque, que consiste en el envío de cantidades minúsculas de una criptomoneda —llamadas «polvo» o dust— a direcciones de monederos personales, permite a quien lo ejecuta rastrear el movimiento desde dichos monederos y vincular varias direcciones a una misma persona o entidad. El objetivo final suele ser inducir al usuario a error, para que copie y pegue la dirección del atacante en una futura transferencia de fondos.

Según explican los analistas de Etherscan, el proceso comienza con el monitoreo automático de la actividad de la cadena de bloques. Cuando los sistemas de los atacantes detectan una transacción legítima, generan de forma automática una «dirección espejo» o «dirección aspecto» (lookalike address). Esta dirección falsa está diseñada para imitar los primeros y últimos caracteres de la dirección real involucrada en la transacción original. 

Dado que muchas interfaces de monederos digitales y exploradores de bloques abrevian las direcciones largas, mostrando solo el principio y el final de la misma, el usuario puede percibir la dirección falsa como legítima a simple vista.

Una vez generada la dirección espejo, el atacante ejecuta una «transferencia polvo» o dust transfer, que básicamente es una transferencia de valor cero hacia la dirección objetivo. Esta operación inserta la dirección falsa directamente en el historial de transacciones del usuario. 

Etherscan señala que estas transferencias a menudo se realizan con tokens populares, como stablecoins, citando el caso de un usuario que recibió más de 89 notificaciones de alerta de Etherscan poco después de realizar solo 2 transferencias legítimas de stablecoins. Este caso ilustra la rapidez y el volumen de estos ataques. Los atacantes buscan «plantar» sus direcciones falsas lo más rápido posible, a menudo en cuestión de minutos tras la operación legítima, para aumentar las probabilidades de que sea la última dirección copiada por el usuario.

Accede a cripto con seguridad desde Bit2Me

Fusaka multiplicó los ataques de polvo en Ethereum

Los atacantes que envenenan direcciones en Ethereum han llevado sus operaciones a un nivel industrial. En su análisis, Etherscan cubrió la actividad desde julio de 2022 hasta junio de 2024 y encontró 17 millones de intentos contra 1,3 millones de usuarios únicos. Y, según el informe, esos ataques causaron pérdidas de al menos 79,3 millones de dólares.

El informe de Etherscan subraya que los atacantes no seleccionan sus objetivos al azar, sino que priorizan direcciones que presentan ciertas características que las hacen más rentables. Las direcciones que realizan transferencias con frecuencia, las que mantienen saldos significativos de tokens o las que están involucradas en transferencias de gran valor reciben un mayor volumen de intentos de envenenamiento. Además, los analistas han observado una competencia directa entre diferentes grupos de atacantes. En muchas campañas de envenenamiento, múltiples atacantes envían transferencias polvo a la misma dirección objetivo casi simultáneamente. 

Etherscan documentó un caso donde se plantaron 13 transferencias polvo diferentes a una misma dirección en un lapso de un par de minutos tras una transferencia legítima de stablecoins. Esto demuestra que cada atacante compite por ser el primero en insertar su dirección espejo en el historial del usuario, esperando que sea la que este último copie.

Según los analistas, la industrialización de este vector de ataque se sustenta en factores económicos claros. A pesar de que la tasa de éxito de un intento individual de envenenamiento es extremadamente baja —estimada en aproximadamente un 0,01%, o 1 éxito por cada 10.000 transferencias—, la enorme escala de las operaciones garantiza rentabilidad. Una sola ejecución exitosa que logre desviar una transferencia de gran valor puede cubrir los costes operativos de miles de intentos fallidos. Por ejemplo, en diciembre de 2025, se registró una pérdida de 50 millones de dólares por parte de una víctima debido a un ataque de envenenamiento de direcciones.

Además, un factor clave que ha impulsado recientemente esta industrialización ha sido la actualización de Fusaka, activada el 3 de diciembre de 2025. Esta mejora de escalabilidad introdujo reducciones significativas en los costes de transacción en Ethereum. Si bien esto beneficia a usuarios y desarrolladores legítimos, también reduce el coste de cada transferencia de envenenamiento, permitiendo a los atacantes enviar un volumen mucho mayor de intentos. Etherscan observó un aumento notable en la actividad de la red tras la actualización: en los 90 días posteriores, Ethereum procesó en promedio un 30% más de transacciones diarias, y la creación de nuevas direcciones aumentó un 78% promedio diario.

Este aumento en la actividad económica general también se reflejó específicamente en las transferencias polvo, que son el vehículo principal de estos ataques address poisoning. La plataforma analizó la actividad para varios activos principales en los 90 días anteriores y posteriores a Fusaka. Para stablecoins como USDT, USDC y DAI, se consideraron transferencias por debajo de 0,01 dólares; para ETH, por debajo de 0,00001 ETH. Y los datos revelan incrementos masivos: las transferencias polvo de USDT pasaron de 4,2 millones a 29,9 millones, un aumento del 612%. Para USDC, subieron de 2,6 millones a 14,9 millones, un 473% más. DAI experimentó un alza del 470%, pasando de 142.405 a 811.029 transferencias polvo en el periodo analizado. 

En el caso de ETH, el aumento fue del 62%, de 104,5 millones a 169,7 millones. El análisis de datos muestra un claro pico en la actividad de transferencias polvo poco después de la actualización de Fusaka, manteniéndose en niveles elevados en la actualidad.

Crea tu cuenta y opera cripto con confianza

¿Cómo evitar caer en los ataques de envenenamiento? Verificar antes de enviar

Ante el aumento y la industrialización de los ataques de envenenamiento de direcciones, Etherscan enfatiza la importancia de adoptar prácticas de seguridad rigurosas y constantes. La regla fundamental y más efectiva para protegerse es la verificación minuciosa antes de realizar cualquier envío de activos digitales.

Entonces, el consejo principal es claro. Revisar la dirección completa de destino antes de confirmar una transacción puede marcar la diferencia. No basta con observar los primeros y últimos caracteres, ya que los atacantes aprovechan precisamente esa costumbre para insertar direcciones idénticas en casi toda su extensión. Etherscan también ha incorporado avisos automáticos que alertan al copiar direcciones potencialmente peligrosas. Estas advertencias suelen aparecer cuando una cuenta ha emitido transferencias pequeñas, tokens falsos o activos asociados a fraudes conocidos. Son señales que deben hacer que el usuario se detenga y verifique directamente con la fuente original.

Otra práctica recomendada es crear una lista privada de direcciones de confianza dentro de la billetera o en herramientas que lo permitan. Esta medida ayuda a reconocer con más facilidad los contactos habituales y evita confundir una dirección legítima con otra casi idéntica. También resulta útil utilizar nombres de dominio vinculados a Ethereum Name Service, ya que facilitan la lectura y reducen el margen de error al momento de enviar fondos.

Los analistas recuerdan que las transacciones en blockchain son definitivas. Una vez completado el envío, no hay posibilidad de reversión ni mecanismos de recuperación. En este escenario, la verificación constante se vuelve la mejor defensa. Detenerse unos segundos para revisar puede ser la diferencia entre conservar el capital o perderlo ante un ataque automatizado.

Accede seguro al mercado cripto aquí