Phishing: El Ataque Más Común
El phishing en cripto funciona igual que en banca tradicional, pero las apuestas son más altas porque el objetivo es a menudo una frase semilla en lugar de una contraseña. Los vectores comunes incluyen extensiones falsas de MetaMask, sitios falsos de Uniswap u OpenSea con URLs similares y mensajes de Discord/Telegram de cuentas que se hacen pasar por administradores de proyectos. La regla de que ningún servicio legítimo solicita su frase semilla es absoluta: sin excepciones.
Explotaciones de Aprobación de Contratos Inteligentes
Cuando interactúas con un protocolo DeFi, a menudo firmas una transacción de "aprobación" que otorga a ese contrato permiso para gastar tus tokens. Los contratos maliciosos disfrazan estas aprobaciones como interacciones inocentes. Una vez aprobado, el contrato puede vaciar tu billetera en cualquier momento. Protección: revisa cuidadosamente las aprobaciones en MetaMask antes de firmar; usa Revoke.cash para auditar y revocar aprobaciones ilimitadas existentes.
Rug Pulls y Exit Scams
Un rug pull ocurre cuando los desarrolladores drenan el fondo de liquidez de un protocolo y desaparecen. Señales de alerta: equipos anónimos sin historial verificable, contratos no auditados por firmas respetables, liquidez no bloqueada. El token Squid Game de 2022 es el ejemplo canónico. Verificar si la liquidez está bloqueada toma dos minutos y elimina la mayoría del riesgo.
Pig Butchering: Estafas Románticas de Larga Duración
Pig butchering es una estafa sofisticada que dura semanas o meses. Los estafadores construyen relaciones que parecen auténticas en aplicaciones de citas, WhatsApp o Instagram, luego presentan su "exitosa" inversión en cripto. Presentan a las víctimas plataformas de trading falsas con ganancias falsas, alientan depósitos cada vez mayores y finalmente afirman que la víctima debe "impuestos" o "tasas" antes de retirar.
Suplantación de CEX y "Soporte al Cliente"
Las estafas de soporte de intercambio se dirigen a usuarios que publican públicamente problemas con Binance, Coinbase o Kraken. Las cuentas de estafadores responden inmediatamente ofreciendo ayuda, luego mueven la conversación a Telegram y solicitan acceso remoto. El soporte legítimo nunca inicia contacto por Twitter/X o Telegram.
Lista de Verificación de Protección Básica
Las billeteras de hardware (Ledger, Trezor) mantienen las claves privadas desconectadas y son la protección más efectiva contra la mayoría de vectores. Agrega sitios legítimos a marcadores en lugar de buscarlos. Verifica direcciones de contratos contra documentación oficial antes de cualquier interacción. Usa una billetera "caliente" separada con fondos mínimos para experimentos DeFi.




