Ir al contenido principal

Buscar...

Búsquedas populares

Ataque de Phishing

Un ataque de phishing engaña a los usuarios de criptomonedas para que revelen claves privadas, frases semilla o detalles de inicio de sesión a través de correos electrónicos, sitios web o mensajes falsos que imitan billeteras o intercambios legítimos.

Seguridad
Actualizado: 3 abr 2026
También conocido como: estafa de phishing ingeniería social

¿Qué es un Ataque de Phishing?

Un Ataque de Phishing es una estafa de ingeniería social donde los atacantes se hacen pasar por servicios de criptomonedas de confianza para engañar a los usuarios y hacer que revelen claves privadas, frases semilla o credenciales de inicio de sesión. Utilizan correos electrónicos, sitios web, mensajes o aplicaciones falsas que imitan billeteras o intercambios legítimos. También conocido como estafa de phishing.

Los atacantes crean mensajes urgentes, como '¡Tu cuenta está comprometida, verifica ahora!' Estos conducen a sitios falsos que capturan los datos ingresados. Por ejemplo, un sitio falso de MetaMask roba frases semilla cuando los usuarios 'recuperan' su billetera. Los atacantes explotan la confianza y el miedo para eludir la seguridad técnica.

El phishing es importante en criptomonedas porque las claves robadas otorgan acceso irreversible a los fondos. A diferencia de los bancos, las cadenas de bloques no ofrecen reembolsos. Cada año, miles de millones de dólares en criptomonedas se pierden debido al phishing.

Los tipos comunes incluyen:

  • Phishing por correo electrónico: Correos electrónicos masivos con enlaces maliciosos.
  • Phishing dirigido: Ataques específicos utilizando detalles personales.
  • Typosquatting: Dominios como 'binanace.com' en lugar de 'binance.com'.
  • Basado en aplicaciones: Aplicaciones móviles falsas en tiendas o cargadas manualmente.

Los usuarios pueden detectar phishing revisando las URL, evitando solicitudes no solicitadas y verificando a través de canales oficiales.

SecurityPrueba de Reservas

La Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.

Read full definition

Ejemplos reales

Ejemplo 1: Un usuario recibe un correo electrónico de 'support@coinbase-help.com' afirmando que su cuenta necesita verificación debido a actividad sospechosa. El correo electrónico tiene un enlace a 'c0inbase-login.com', un sitio falso que captura credenciales de inicio de sesión y códigos 2FA cuando se ingresan.

Ejemplo 2: Alguien visita 'metamaskk.io' después de un error tipográfico al escribir 'metamask.io'. El sitio solicita la frase semilla 'recuperación', robando el acceso a la billetera y drenando fondos hacia las direcciones de los atacantes.

Ejemplo 3: Aparece una aplicación falsa llamada 'Trust Wallet Pro' en una tienda de terceros. Los usuarios la descargan, otorgan permisos y esta envía claves privadas a los estafadores a través de la sincronización en segundo plano.

Ejemplo 4: En un ataque de phishing dirigido, un atacante envía un correo electrónico a un comerciante utilizando detalles de redes sociales: 'Hola [Nombre], se requiere una actualización urgente del firmware de Ledger para tus fondos de ETH.' El enlace lleva a un firmador de firmware malicioso que extrae las frases semilla.

SecurityAutenticación en dos factores

La Autenticación en dos factores (2FA) asegura las cuentas y billeteras de criptomonedas al requerir dos métodos de verificación, como una contraseña más un código de una aplicación autenticadora.

Read full definition
HardwareLedger

Ledger es una marca de billeteras de hardware que almacenan de forma segura las claves privadas de criptomonedas fuera de línea, como la serie Ledger Nano.

Read full definition
BlockchainEthereum

Ethereum es una plataforma blockchain descentralizada que permite contratos inteligentes y aplicaciones descentralizadas (dApps). Su criptomoneda nativa es Ether (ETH).

Read full definition

¿Listo para elegir una Billetera Segura?

Usa nuestras herramientas para encontrar la billetera de hardware ideal para tus necesidades.