Las estafas con criptomonedas evolucionan constantemente, y los estafadores utilizan diversas tácticas para engañar a los usuarios y robar sus activos. Estas son algunas de las estafas más comunes y cómo protegerse contra ellas.
1. Drainers - Smart Contracts Maliciosos
Cómo Operan los Drainers de Criptomonedas
Los modernos drainers de criptomonedas automatizan el proceso de robo de fondos de las billeteras de las víctimas. Primero, analizan el contenido de una billetera para estimar su valor total e identificar los activos más valiosos. A continuación, generan transacciones e implementan smart contracts maliciosos.
Los estafadores equipados con drainers crean sitios web falsos que imitan proyectos legítimos de criptomonedas. A menudo registran nombres de dominio de aspecto similar, aprovechando el hecho de que muchos proyectos de criptomonedas utilizan extensiones de dominio populares y fáciles de confundir.
Para atraer a las víctimas a estos sitios fraudulentos, los estafadores utilizan diversas tácticas engañosas. Algunas de las más comunes incluyen la promesa de airdrops u oportunidades de minteo de NFT, ambos mecanismos de recompensa ampliamente reconocidos en el espacio de las criptomonedas que los atacantes manipulan en su beneficio.
Cómo Protegerse:
- Nunca apruebes transacciones en sitios web desconocidos o sospechosos.
- Revoque regularmente las aprobaciones de tokens utilizando https://ronin.axiedao.org/revoke/
2. Ataques de Dust y Honeypot Tokens - Amenazas Ocultas de Criptomonedas
🔹 Ataques de Dust - Un truco para robar tus fondos
Los estafadores envían pequeñas cantidades de criptomonedas («dust») a múltiples billeteras.
Estos ataques pueden utilizarse para:
- Rastrear tu Actividad: Los atacantes analizan patrones de transacción para desanonimizar a los usuarios.
- Atraerte a Estafas: Los airdrops sospechosos pueden conducir a sitios engañosos o contratos inteligentes dañinos, poniendo tus fondos en riesgo.
🔹 Tokens Honeypot: Inversiones Atrapadas
Los tokens honeypot permiten a los usuarios comprar pero no vender debido a restricciones ocultas en el contrato.
Los estafadores manipulan los contratos inteligentes para que:
- Aparezca un nuevo token prometedor, atrayendo a los inversores.
- Los compradores se dan cuenta de que no pueden vender debido a las limitaciones del contrato.
- Los estafadores se deshacen de sus participaciones, dejando a otros con tokens sin valor.
Cómo Protegerse:
- Ignora los depósitos inesperados de criptomonedas: nunca interactúes con airdrops o transacciones de polvo desconocidos.
- Investiga antes de invertir: comprueba la liquidez de los tokens, el código del contrato inteligente y la credibilidad del desarrollador.
-
Evita interactuar con tokens sospechosos: venderlos o transferirlos puede llevar a sitios de phishing o aprobaciones maliciosas.
3. Ingeniería Social - Manipulación de la Confianza
Las estafas de ingeniería social se aprovechan de la psicología humana en lugar de las vulnerabilidades técnicas. Los estafadores se hacen pasar por personas, marcas o servicios de confianza para acceder a sus activos.
Cómo funciona:
- Los estafadores crean perfiles falsos en Discord, Telegram, Twitter o por correo electrónico.
- Ofrecen ofertas demasiado buenas para ser verdad o se hacen pasar por agentes de soporte.
- Engañan a las víctimas para que revelen claves privadas o firmen transacciones perjudiciales.
Cómo Protegerse:
- Nunca compartas sus claves privadas o frases de recuperación con nadie.
- Verifica siempre los canales de soporte oficiales.
- Ten cuidado con los mensajes no solicitados que ofrecen ayuda u oportunidades de inversión.
4. Sitios web de Phishing - Exchanges y Wallets falsas
Los sitios web de phishing imitan exchanges, wallets o dApps criptográficos legítimos para robar claves privadas y credenciales de inicio de sesión.
Cómo funciona:
- Recibes un correo electrónico, anuncio o mensaje que enlaza a un sitio web falso.
- El sitio web parece idéntico a un servicio de confianza.
- Al introducir tus datos, tus fondos son robados al instante.
Cómo Protegerse:
- Verifica siempre las URL antes de iniciar sesión o de aprobar transacciones.
- Añade los sitios oficiales a tus favoritos en lugar de utilizar los resultados de los motores de búsqueda.
- Activa la autenticación de dos factores (2FA) para los intercambios y utiliza una cartera de hardware si es posible.
5. Wallet Trojans: Software Wallets Falsas
Los estafadores distribuyen aplicaciones de billetera falsas o modificadas que roban en secreto claves privadas y fondos.
Cómo funciona:
- Los usuarios descargan billeteras de fuentes no oficiales.
- Estas billeteras transmiten secretamente claves privadas a los estafadores.
- Tan pronto como se depositan los fondos, son robados.
Cómo Protegerse:
- Solo descargue billeteras de fuentes oficiales o tiendas de aplicaciones verificadas.
- Verifique las reseñas de los usuarios y los comentarios de la comunidad antes de instalar.
- Evite descargar software de billetera desde enlaces directos en correos electrónicos o mensajes.
6. Falsos Esquemas de Inversión - Demasiado Bueno para Ser Verdad
Estas estafas prometen altos rendimientos garantizados en poco tiempo para atraer a las víctimas a invertir fondos.
Cómo funciona:
- Los estafadores promueven un plan de inversión «rentable».
- Los usuarios depositan fondos con la expectativa de obtener altos rendimientos.
- Los estafadores desaparecen con el dinero, o los retiros se vuelven imposibles.
Cómo Protegerse:
- Si una inversión promete altos rendimientos garantizados, es probable que sea una estafa.
- Verifique la legitimidad de las plataformas a través de una investigación independiente.
- Utilice instituciones financieras y servicios de inversión de confianza.