El ataque de “envenenamiento de dirección (Address Poisoning Attack)” que parece simple, pero que a menudo tiene éxito, ha ocurrido con frecuencia recientemente. Recientemente, un comerciante de activos cripto perdió casi 50 millones de USD en solo media hora al caer en este tipo de trampa. Aunque se ofreció una recompensa de 1 millón de dólares para que el atacante devolviera los activos, la esperanza de recuperarlos es escasa, dado que los activos robados ya han ingresado a una plataforma de mezcla.
Según el análisis de datos en cadena de la plataforma Lookonchain, este evento ocurrió el 20 de diciembre, cuando la víctima estaba retirando activos de Binance y planeaba transferirlos a su DIRECCIÓN personal.
Una víctima (0xcB80) perdió $50M debido a un error de copiar-pegar en la DIRECCIÓN.
Antes de transferir 50M $USDT, la víctima envió 50 $USDT como prueba a su propia DIRECCIÓN 0xbaf4b1aF…B6495F8b5.
El estafador inmediatamente falsificó una billetera con los mismos 4 primeros y últimos caracteres y realizó un… pic.twitter.com/eGEx2oHiwA
— Lookonchain (@lookonchain) 20 de diciembre de 2025
De acuerdo con la mayoría de las prácticas de seguridad en transferencias de grandes montos, la víctima envía primero 50 monedas USDT como transacción de prueba para confirmar que la DIRECCIÓN es correcta. Sin embargo, justo después de que se complete esta pequeña transferencia, un script automatizado controlado por el atacante genera inmediatamente una “DIRECCIÓN disfrazada (Spoofed Address)”, y los primeros 5 dígitos y los últimos 4 dígitos de la DIRECCIÓN son exactamente los mismos que la DIRECCIÓN de recepción original de la víctima, solo difiriendo en los caracteres intermedios.
A continuación, el atacante utiliza deliberadamente una “DIRECCIÓN” de “falsificación” para enviar varias transacciones pequeñas a la billetera de la víctima, con el fin de que la “DIRECCIÓN” contaminada aparezca en la lista de historial de transacciones de la víctima. Cuando la víctima intenta transferir los restantes 49,990,000 USD, por conveniencia, simplemente hace clic en esta “DIRECCIÓN” de fraude que es muy similar en el registro de transacciones.
Debido a que la mayoría de las interfaces de billetera omiten los caracteres del medio mostrando «……» para facilitar la lectura, esto hace que sea casi imposible distinguir visualmente entre dos direcciones.
El explorador de blockchain Etherscan muestra que la transferencia de prueba ocurrió a las 3:06 UTC, mientras que la transferencia que causó pérdidas significativas ocurrió aproximadamente 26 minutos después, a las 3:32.
La empresa de ciberseguridad SlowMist señaló que este atacante es un verdadero “veterano del lavado de dinero”. Después de recibir cerca de 50 millones de dólares en USDT, completó los siguientes pasos en menos de 30 minutos:
**Intercambio instantáneo entre monedas: ** Primero, utiliza MetaMask Swap para cambiar USDT a DAI. Los expertos analizan que esto es para evitar el mecanismo de congelación de la lista negra de Tether, ya que la moneda estable descentralizada DAI no tiene este tipo de medidas de control centralizado.
Mezcla de monedas y anonimato: El atacante cambió DAI por aproximadamente 16,690 monedas de Ethereum, de las cuales 16,680 fueron transferidas al mezclador Tornado Cash, cortando completamente la ruta de seguimiento de las monedas.
Para recuperar las pérdidas, la víctima ha planteado condiciones a los estafadores a través de mensajes en la cadena: está dispuesta a pagar 1 millón de dólares en recompensa blanca a cambio de la devolución del 98% de los activos.
La víctima advierte más claramente: “Hemos presentado oficialmente un informe y, con la ayuda de las autoridades, instituciones de ciberseguridad y varios protocolos de blockchain, hemos recopilado una gran cantidad de información sobre tus acciones específicas.”
Este caso es solo la punta del iceberg de la tormenta de seguridad en el mundo de las monedas de este año. Según el último informe de Chainalysis, el total de Activos Cripto robados en 2025 ha superado los 3.41 mil millones de USD, estableciendo un nuevo récord histórico.
Es importante destacar que Jameson Lopp, cofundador de Casa, advirtió que la “contaminación de direcciones” se ha propagado en varias cadenas de bloques, y solo en la red de Bitcoin se han encontrado más de 48k ataques similares. Hizo un llamado urgente a los proveedores de billeteras para que desarrollen una función de “advertencia de direcciones similares” que emita una alerta cuando los usuarios copien y peguen, para prevenir la repetición de tragedias causadas por esta negligencia humana.
_
Descargo de responsabilidad: Este artículo solo tiene como objetivo proporcionar información del mercado, todo el contenido y las opiniones son solo para referencia, no constituyen asesoramiento de inversión y no representan las opiniones y posiciones de Blockchain. Los inversores deben tomar sus propias decisiones y realizar transacciones, el autor y Blockchain no asumirán ninguna responsabilidad por las pérdidas directas o indirectas que puedan resultar de las transacciones de los inversores.
_
Etiquetas: ataque de envenenamiento de dirección de activos cripto, billetera de sombrero blanco, hacker
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¡Los traders sufrieron un "ataque de envenenamiento de DIRECCIÓN"! Casi 5 k USDT entregados gratuitamente a los hackers
El ataque de “envenenamiento de dirección (Address Poisoning Attack)” que parece simple, pero que a menudo tiene éxito, ha ocurrido con frecuencia recientemente. Recientemente, un comerciante de activos cripto perdió casi 50 millones de USD en solo media hora al caer en este tipo de trampa. Aunque se ofreció una recompensa de 1 millón de dólares para que el atacante devolviera los activos, la esperanza de recuperarlos es escasa, dado que los activos robados ya han ingresado a una plataforma de mezcla.
Según el análisis de datos en cadena de la plataforma Lookonchain, este evento ocurrió el 20 de diciembre, cuando la víctima estaba retirando activos de Binance y planeaba transferirlos a su DIRECCIÓN personal.
De acuerdo con la mayoría de las prácticas de seguridad en transferencias de grandes montos, la víctima envía primero 50 monedas USDT como transacción de prueba para confirmar que la DIRECCIÓN es correcta. Sin embargo, justo después de que se complete esta pequeña transferencia, un script automatizado controlado por el atacante genera inmediatamente una “DIRECCIÓN disfrazada (Spoofed Address)”, y los primeros 5 dígitos y los últimos 4 dígitos de la DIRECCIÓN son exactamente los mismos que la DIRECCIÓN de recepción original de la víctima, solo difiriendo en los caracteres intermedios.
A continuación, el atacante utiliza deliberadamente una “DIRECCIÓN” de “falsificación” para enviar varias transacciones pequeñas a la billetera de la víctima, con el fin de que la “DIRECCIÓN” contaminada aparezca en la lista de historial de transacciones de la víctima. Cuando la víctima intenta transferir los restantes 49,990,000 USD, por conveniencia, simplemente hace clic en esta “DIRECCIÓN” de fraude que es muy similar en el registro de transacciones.
Debido a que la mayoría de las interfaces de billetera omiten los caracteres del medio mostrando «……» para facilitar la lectura, esto hace que sea casi imposible distinguir visualmente entre dos direcciones.
El explorador de blockchain Etherscan muestra que la transferencia de prueba ocurrió a las 3:06 UTC, mientras que la transferencia que causó pérdidas significativas ocurrió aproximadamente 26 minutos después, a las 3:32.
La empresa de ciberseguridad SlowMist señaló que este atacante es un verdadero “veterano del lavado de dinero”. Después de recibir cerca de 50 millones de dólares en USDT, completó los siguientes pasos en menos de 30 minutos:
Para recuperar las pérdidas, la víctima ha planteado condiciones a los estafadores a través de mensajes en la cadena: está dispuesta a pagar 1 millón de dólares en recompensa blanca a cambio de la devolución del 98% de los activos.
La víctima advierte más claramente: “Hemos presentado oficialmente un informe y, con la ayuda de las autoridades, instituciones de ciberseguridad y varios protocolos de blockchain, hemos recopilado una gran cantidad de información sobre tus acciones específicas.”
Este caso es solo la punta del iceberg de la tormenta de seguridad en el mundo de las monedas de este año. Según el último informe de Chainalysis, el total de Activos Cripto robados en 2025 ha superado los 3.41 mil millones de USD, estableciendo un nuevo récord histórico.
Es importante destacar que Jameson Lopp, cofundador de Casa, advirtió que la “contaminación de direcciones” se ha propagado en varias cadenas de bloques, y solo en la red de Bitcoin se han encontrado más de 48k ataques similares. Hizo un llamado urgente a los proveedores de billeteras para que desarrollen una función de “advertencia de direcciones similares” que emita una alerta cuando los usuarios copien y peguen, para prevenir la repetición de tragedias causadas por esta negligencia humana.
Etiquetas: ataque de envenenamiento de dirección de activos cripto, billetera de sombrero blanco, hacker