Una de las estafas más dañinas en cripto no requiere vulnerar código ni robar llaves: basta con explotar hábitos. El influencer Sillytuna perdió cerca de USD $24 millones en aEthUSDC tras caer en un ataque de “envenenamiento de direcciones”, donde se siembran direcciones falsas en el historial de transacciones para provocar un envío equivocado.
***
- Sillytuna perdió aproximadamente USD $24 millones en aEthUSDC en un ataque de envenenamiento de direcciones ocurrido el 5 de marzo.
- PeckShield y PaiDun reportaron que el atacante usó direcciones parecidas y transacciones de “polvo”; luego cambió el botín a ETH y lo convirtió en cerca de USD $20 millones en DAI.
- La víctima afirmó haber recibido amenazas tras el robo y advirtió sobre el riesgo de copiar direcciones del historial, un hábito que facilita este tipo de estafas.
En el ecosistema cripto, muchas pérdidas millonarias no llegan por fallas de protocolo ni por ataques que rompen sistemas criptográficos. Con frecuencia, el punto débil es más cotidiano: la forma en que las personas copian, pegan y verifican direcciones al mover fondos. Esa dinámica quedó expuesta esta semana, cuando el influencer de criptomonedas conocido como Sillytuna perdió aproximadamente USD $24 millones en una estafa de envenenamiento de direcciones.
El caso se volvió uno de los episodios más grandes de este tipo en meses recientes por el tamaño del botín y por el impacto posterior. Según el propio Sillytuna, el incidente escaló más allá de lo digital. Aseguró que recibió amenazas en el mundo real, lo que derivó en intervención policial y, finalmente, en su decisión de alejarse por completo de la industria.
Más allá del personaje, el episodio funciona como advertencia para usuarios de DeFi, traders y grandes tenedores. El ataque no requirió acceso a la clave privada ni vulneró la billetera con malware. Se apoyó en un patrón de uso común: seleccionar direcciones desde el historial de transacciones, donde un atacante puede “sembrar” una dirección falsa que se parece mucho a la legítima.
Qué pasó: el robo de USD $24 millones en cripto
La dirección de Ethereum asociada a Sillytuna, 0xd2e8827d4b1c44f64d1fa01bfbc14dc8545eca41, quedó en el centro del incidente. El 5 de marzo, según el rastreo en cadena, los atacantes drenaron fondos por un valor aproximado de USD $24 millones. La mayor parte del monto correspondía a aEthUSDC, una versión puenteada del stablecoin USDC.
Firmas de seguridad blockchain detectaron el evento poco después de ocurrido. PeckShield y PaiDun señalaron que el atacante habría ejecutado una campaña de envenenamiento cuidadosamente planificada antes de lograr la transferencia principal. Ese detalle es clave, porque sugiere preparación y un objetivo seleccionado, más que un evento aleatorio.
Tras recibir los tokens, el atacante actuó con rapidez. Los activos robados se cambiaron a ETH y luego se convirtieron en cerca de USD $20 millones en DAI. Investigadores en cadena observaron que el dinero quedó repartido en dos billeteras controladas por el atacante y que, al momento del reporte, no había pasado por mezcladores.
Sin embargo, también se detectó un movimiento que sugiere intentos de mayor encubrimiento. Analistas reportaron que el atacante puenteó pequeñas porciones de los activos hacia Arbitrum. El patrón apunta a preparativos para una fase posterior de lavado, aunque el grueso del botín permanecía visible en Ethereum al cierre de la observación pública.
Además, se identificaron billeteras intermedias que funcionaron como centros de enrutamiento para la transferencia principal. Ese tipo de “saltos” no vuelve anónimo el robo, pero puede complicar la lectura rápida del flujo de fondos. Para el usuario final, la lección es que el dinero puede salir en minutos, mientras la reacción, el soporte y las denuncias suelen tardar mucho más.
Cómo funciona el envenenamiento de direcciones
El envenenamiento de direcciones, también conocido como estafa de direcciones vanidosas o ataque de copiar y pegar, se basa en ingeniería social. No busca romper la seguridad del protocolo, sino confundir al usuario. En lugar de robar una clave, fuerza un error humano: que la víctima envíe fondos a una dirección equivocada creyendo que es la correcta.
El método suele comenzar con la generación de direcciones “parecidas” a una legítima. Para lograrlo, los estafadores usan herramientas que permiten crear direcciones con patrones específicos, de modo que coincidan los primeros y últimos caracteres con los de una dirección real. Dado que muchas interfaces acortan direcciones por legibilidad, esa coincidencia parcial puede verse idéntica a simple vista.
Luego entra en juego la llamada transacción de polvo. El atacante envía una transferencia mínima, de apenas centavos o incluso de valor cero, desde la dirección falsa hacia la billetera de la víctima. El objetivo no es el dinero, sino insertar la dirección maliciosa en el historial de transacciones para que aparezca como “reciente” o “familiar”.
El engaño se completa cuando el usuario intenta enviar fondos y, por comodidad, copia una dirección desde transacciones anteriores. Si selecciona la dirección envenenada en lugar de la real, los fondos viajan directamente al atacante. En esa secuencia, la seguridad de la cadena funciona como se diseñó: las transacciones son irreversibles si el usuario firma el envío.
Investigadores de seguridad han descrito esta táctica como una de las formas de phishing más persistentes en cripto. Estudios que rastrean el fenómeno estiman más de 270 millones de intentos de envenenamiento en Ethereum y BNB Chain. También contabilizan al menos 6.600 robos exitosos que sumarían aproximadamente USD $83,8 millones.
Una tendencia que apunta a ballenas, traders y usuarios de DeFi
El caso de Sillytuna no aparece en el vacío. Se suma a una lista de pérdidas grandes relacionadas con envenenamiento de direcciones, que suelen impactar a perfiles con actividad intensa y saldos elevados. En ese contexto, los atacantes no necesitan vulnerar un exchange ni comprometer un protocolo. Les basta con esperar el momento en que una rutina se convierte en error.
Entre los antecedentes recientes, se menciona un episodio en diciembre de 2025 en el que un trader habría perdido alrededor de USD $50 millones en USDT. El hecho, según ese reporte, ocurrió luego de copiar una dirección envenenada que había aparecido en su historial meses antes. La distancia temporal ilustra un riesgo adicional: la “trampa” puede quedar latente.
Otros incidentes a lo largo de 2024 y 2025 apuntaron a billeteras de alto valor de usuarios de DeFi, traders y ballenas. En una campaña amplia, investigadores observaron que los fondos enviados a estafas de envenenamiento crecieron más de 15.000%, según analítica en cadena citada por el reporte. El salto sugiere que el esquema se industrializó.
El patrón, en términos operativos, favorece a los atacantes cuando la víctima interactúa repetidamente con las mismas direcciones. Depósitos en exchanges, contrapartes de trading o tesorerías de protocolos son destinos frecuentes. Si el usuario se acostumbra a reconocer “a ojo” solo el inicio y el final, el atacante gana una ventana para imitar y capturar fondos.
La secuela del caso también le añade gravedad al fenómeno. Sillytuna advirtió públicamente sobre los riesgos y afirmó que el incidente lo empujó a salir del mundo cripto. Además, dijo haber recibido amenazas, lo que llevó a intervención policial. Ese elemento recuerda que la seguridad digital, en algunos casos, se entrelaza con riesgos personales fuera de la cadena.
Medidas prácticas para reducir el riesgo al enviar criptoactivos
Aunque el ataque puede verse sofisticado, depende de hábitos simples y repetidos. Por eso, varias medidas básicas pueden reducir la probabilidad de caer en la trampa. La primera recomendación es evitar copiar direcciones desde el historial de transacciones y preferir un libro de direcciones guardadas, códigos QR o contactos verificados.
También conviene verificar la dirección completa antes de enviar, no solo los primeros y últimos caracteres. Es una práctica lenta, pero útil en transferencias grandes. Cuando sea posible, usar nombres legibles por humanos, como dominios ENS del tipo nombre.eth, puede ayudar a minimizar errores visuales, aunque requiere que el receptor lo tenga configurado.
Otra medida frecuente es enviar una transacción de prueba por un monto pequeño antes de mover sumas grandes. Esto no elimina el riesgo, pero permite confirmar que el destino es correcto y que el receptor lo reconoce. En exchanges y algunas billeteras, activar listas blancas de retiro y contactos aprobados agrega una barrera extra.
Por último, especialistas suelen recomendar ignorar transacciones de polvo y separar fondos. Mantener grandes tenencias en almacenamiento en frío dedicado puede reducir exposición. Usuarios avanzados también implementan multifirma, confirmaciones con hardware wallet y reglas estrictas de no reutilización de direcciones. El caso muestra que incluso perfiles experimentados pueden fallar si la rutina domina la verificación.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Las “zero human companies” despegan: plataformas que prometen operar negocios sin empleados
OpenAI y Apollo prueban un método anti-sabotaje en IA, pero las conductas encubiertas persisten
Agentes de IA prefieren Bitcoin sobre dinero fiduciario, según estudio del BPI