Un simple error de copiar y pegar provocó que un desafortunado comerciante perdiera $600,000 hoy, 17 de febrero, después de que la empresa de seguridad blockchain Cyvers descubriera el últimodent en lo que se ha convertido en una ola ininterrumpida de ataques de envenenamiento de direcciones este año.
Cyvers Alerts descubrió el ataque utilizando su sistema de monitoreo de blockchain en tiempo real y descubrió que la víctima fue atacada mediante transferencias de valor cero.
Las transferencias de valor cero se refieren a una técnica en la que los atacantes envían transacciones falsas a la billetera de la víctima para contaminar su historial de transacciones con una dirección similar. Una vez plantados los vectores, la dirección contaminada permanece en el historial de la víctima, esperando el momento en que intenten copiar y pegar rápidamente en lugar de ingresar o verificar manualmente cada carácter de la dirección de la billetera.
Normalmente, las víctimas pierden todos los activos involucrados en esa transferencia debido a la irreversibilidad de las transferencias de blockchain.
Eldent de 600.000 dólares es uno de muchos. Los ataques de envenenamiento de direcciones han aumentado rápidamente en frecuencia y escala, y solo este año ya han generado varias pérdidas de gran repercusión que pintan un panorama alarmante de las amenazas que enfrenta actualmente la industria.
En diciembre de 2025, un operador de criptomonedas perdió $50 millones en USDT tras copiar una dirección falsa de su historial, la segunda mayor pérdida por envenenamiento de direcciones jamás registrada. Al parecer, la víctima retiró los fondos de Binance , envió una transacción de prueba de $50 a la dirección correcta y, minutos después, copió la dirección envenenada para una transferencia completa de $50 millones .
El atacante convirtió los USDT robados en tokens DAI y luego aproximadamente 16,690 ETH en 30 minutos, canalizando la mayor parte a través de Tornado Cash para ocultar su rastro. La víctima ofreció una recompensa de $1 millón por la recuperación del 98% de los fondos y amenazó con cargos criminales si no se cumplían las condiciones.
Enero de 2026 no fue la excepción. El 16 de enero, una víctima perdió $514,000 en USDT tras enviar una transacción de prueba de $5,000 a una dirección envenenada que terminaba en "f3e6F", que coincidía casi dent con la del destinatario final, que terminaba en "D3E6F", antes de realizar la transferencia completa minutos después.
Dos semanas después, otra víctima perdió 12,25 millones de dólares tras enviar 4556 ETH a una dirección controlada por el atacante, copiada de un historial de transacciones contaminado. ScamSniffer, quien reportó este dent , observó que las dos direcciones eran prácticamente dent en los caracteres visibles, con la única diferencia perdida en las secciones centrales ocultas que la mayoría de las billeteras abrevian.
La víctima de este mes se ha sumado a un patrón de pérdidas que ha costado a los usuarios millones de dólares en menos de tres meses, principalmente debido a ataques más astutos y a una base de usuarios que todavía depende de visualizaciones de direcciones abreviadas y hábitos de copiar y pegar para transacciones rutinarias.
Según informes de los especialistas de Cyvers, solo en la red Ethereum se realizan más de un millón de intentos de envenenamiento cada día.
Otro estudio descubrió al menos siete grupos de ataque distintos que ejecutan activamente campañas de envenenamiento de direcciones en Ethereum , y algunos grupos reutilizan sus direcciones falsas tanto en Ethereum como en Binance Smart Chain al mismo tiempo.
El estudio confirmó que los atacantes prefieren apuntar a billeteras de alto valor con historiales de transacciones frecuentes y que generalmente realizan análisis estadísticos de los saldos de USDT y USDC para descubrir las víctimas potenciales más rentables antes de implementar sus transacciones falsas.
“Cada vez más usuarios e instituciones utilizan herramientas automatizadas para las transacciones de criptomonedas, algunas de las cuales podrían no contar con mecanismos de verificación integrados para detectar direcciones envenenadas”, declaró el director ejecutivo de Cyvers. Añadió que “la creciente sofisticación de los atacantes y la falta de medidas de seguridad previas a las transacciones” son los principales impulsores de este aumento.
Los actores de la industria también han comenzado a expresar sus opiniones. Algunos han pedido públicamente a los desarrolladores de billeteras que bloqueen las direcciones envenenadas por defecto tras la pérdida de 50 millones de dólares en diciembre.
Como Cryptopolitan El 24 de diciembre de 2025, CZ propuso un plan para proteger a los usuarios de criptomonedas de transacciones fraudulentas .
“Nuestra industria debería ser capaz de erradicar por completo este tipo de ataques de envenenamiento y proteger a nuestros usuarios”, escribió CZ en Binance . “Todas las billeteras deberían simplemente verificar si una dirección de recepción es una 'dirección de envenenamiento' y bloquear al usuario”.
Otros proveedores de billeteras ahora están explorando evaluaciones de riesgo previas a la ejecución que simulan una transacción antes de que se firme y muestran a los usuarios exactamente dónde irán sus fondos antes de pedirles que confirmen.
Algunos investigadores también abogaron por incluir en la lista blanca las direcciones de uso frecuente directamente en la configuración de la billetera para eliminar por completo la dependencia de los historiales de transacciones.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !