Descubre el Ledger Nano™ Gen5, el signer más práctico hasta la fecha

Descúbrelo ahora

LA SALA DE CLASES

RECORRIDO D) Fundamentos de seguridad de la Web3

capítulo 1/3

Estafas en la Web3: Estafas de cripto más habituales y cómo evitarlas

Leer 5 min
Principiante
— El "shilling" de cripto es una de las estafas más frecuentes en el mundo de las cripto. Consiste en anunciar un proyecto falso o difundir un proyecto que no tiene ningún potencial.
ASPECTOS CLAVE:
— El mundo de las cripto atrae a todo tipo de personas, incluidos innovadores, traders y especuladores. Sin embargo, como sucede con todos los activos valiosos, también atrae a los estafadores.


— Algunas estafas de cripto son simples, pero otras tienen más complejidad. Incluso los nativos de cripto suelen ser víctimas de ellas, y una hardware wallet no puede protegerte de todas las estafas.

— La mejor forma de hacer frente a las estafas de cripto es evitarlas por completo. Con la información adecuada, podrás implementar las mejores prácticas de seguridad y evitar la mayoría de las estafas habituales.

Las estafas son algo muy común y desafortunado en el espacio cripto. El ecosistema cripto ha crecido mucho, así como la cantidad de estafadores. Puedes adoptar innumerables métodos para garantizar tu seguridad, pero ninguno es infalible. Por ejemplo, aunque una hardware wallet te proteja de los hackeos, no podrá evitar que caigas en una estafa.

Las estafas de cripto son muy variadas, pero todas tienen el mismo objetivo: Tus activos digitales. Normalmente, estos robos no son tan simples como un atraco en plena calle. Un actor malintencionado puede ser un hacker experto que acceda a tu dispositivo Web2 (PC o móvil) a través de la conexión a Internet. También puede ser un manipulador con experiencia que te convenza de entregarle los fondos. Incluso podría utilizar diferentes métodos en cada fase de la estafa.

Dado que la blockchain es seudónima, no siempre es fácil encontrar al culpable de un delito relacionado con cripto. Normalmente, la mejor opción para proteger tus fondos es evitar los riesgos desde el principio.

¿Cuáles son algunas de las estafas de cripto más habituales y cómo puedes detectar a un estafador?

Para garantizar tu seguridad, veremos cuáles fueron las estafas de cripto más habituales en 2024.

Las estafas de cripto más habituales en 2024

El número de estafas aumenta cada día, por lo que es imposible enumerar todas las que existen. No obstante, las siguientes son algunas de las estafas más comunes. Antes de empezar a realizar transacciones, asegúrate de conocer algunas de las tretas que podrían usarse contra ti.

Rug pulls

Los rug pulls son probablemente el tipo de estafa más conocido en el espacio cripto. Básicamente, un rug pull se da cuando los fundadores ponen en marcha y comercializan un token, generalmente para atraer "inversores" a través de marketing que despierta el FOMO. Sin embargo, cuando el precio de la moneda aumenta, los fundadores venden una gran cantidad de su participación y eliminan mucha liquidez del proyecto. Esto deja a los «inversores» con monedas sin valor.

Normalmente, en este punto, los fundadores abandonan el proyecto, pero no siempre es así. En algunos proyectos se actúa de forma diferente, ya que los fundadores mantienen la comunicación con los «inversores» y atribuyen el fracaso del proyecto a errores, no a las malas intenciones. Sin embargo, el resultado es el mismo: Los «miembros» del proyecto terminan con monedas sin valor y los fundadores extraen los fondos poco a poco, afirmando que los necesitan para pagar cosas aquí y allá. En estos casos, la estafa se considera un «rug pull» lento o gradual.

Pump and dump

Los pump and dump son similares a los rug pulls, pero realizados por colectivos. Básicamente, un pump and dump implica que un grupo colabore para manipular el precio de una moneda. Los operadores de un pump and dump pueden ser un grupo de amigos o inversores que nunca se han conocido en la vida real. Mientras haya suficientes participantes para influir en el precio de una moneda, puede ser cualquiera.

La idea es que el grupo conspire para generar expectación de forma simultánea en torno al activo que hayan elegido. Pueden usar Twitter, Discord o cualquier otra red social para llegar a tanta gente como sea posible y hacer shilling del activo elegido. Si este término es nuevo para ti, el "shilling" es básicamente un método generar expectación en torno a un activo concreto. El problema es que un grupo de pump and dump tendrá un precio de venta objetivo. Cuando los inversores incautos comiencen a inflar el precio del activo elegido, el grupo original abandonará sus posiciones al mismo tiempo y dejará monedas sin valor a los nuevos participantes.

Suplantación de identidad

Las estafas por suplantación de identidad están en todas partes, tanto dentro como fuera del espacio cripto. En una estafa por suplantación de identidad, alguien se hace pasar por una persona o empresa. El objetivo es conseguir tus datos de inicio de sesión o tu Frase de Recuperación Secreta, o bien convencerte de que firmes autorizaciones o transacciones maliciosas.

Pueden usar un mercado de NFTs como tapadera. O peor aún, podrías encontrarte con una ventana emergente falsa de Metamask que te pide que escribas tu Frase de Recuperación Secreta. Básicamente, las estafas de suplantación de identidad intentan engañarte para hacerte creer que estás accediendo a una plataforma que conoces.

Comprueba dos veces la URL de cualquier sitio web que visites para asegurarte de que estás accediendo al sitio web oficial. A continuación, asegúrate de que, si estás firmando transacciones, la propuesta incluye los detalles del destinatario correcto. Si accedes a un sitio de suplantación de identidad que se hace pasar por un sitio conocido, su dirección de la blockchain no coincidirá. Con suerte, te darás cuenta antes de firmar el envío de tus activos.

Estafas por airdrop

Otra de las estafas habituales se realiza con airdrops como medio. Básicamente, un actor malintencionado podría enviarte tokens por airdrop directamente a tu cuenta cripto. Esos tokens pueden ser inofensivos, pero el contrato podría llevarte a un sitio de suplantación de identidad o a un sitio diseñado para instalar malware en tu dispositivo. Otra opción es que, al interactuar con los tokens, como al intentar transferirlos, pudiera iniciarse una transacción maliciosa que tiene como fin obtener tu aprobación para extraer fondos de tu cuenta.

Si compras o coleccionas NFTs, puede que este tipo de estafa no te resulte desconocida. Todos los NFTs no deseados que tienes en tu carpeta oculta probablemente sean el resultado de un intento fallido de una estafa por airdrop. No importa si se trata de una estafa por airdrop de un token fungible o no fungible, el consejo siempre será el mismo: si no interactúas con ellos, no tendrás por qué preocuparte de nada.

Cuentas afectadas y cambio de SIM

Una de las estafas más graves y habituales de 2024 implica redes sociales afectadas debido al cambio de SIM. En esta estafa, un actor malintencionado obtiene el control de las cuentas en las redes sociales de una persona legítima. Para lograrlo, redirige los códigos de autenticación de 2 factores de la víctima a su propio dispositivo. Esto suele llevarse a cabo sobornando o estafando al personal del proveedor de servicios de telefonía móvil de la víctima.

Lo habitual es que, una vez que el actor malintencionado obtiene acceso a la cuenta en la red social, publique enlaces a sitios web maliciosos. El enlace puede camuflarse bajo una oferta para un activo digital exclusivo, como un NFT gratuito. Puede que la publicación ofrezca una oportunidad de edición limitada para conocer a tu famoso favorito. A veces, las cuentas afectadas ni siquiera se molestan en disimular y publican enlaces obvios a casinos de criptomonedas poco fiables. Sea como sea, si ves que un famoso publica enlaces con oportunidades por tiempo limitado, investiga primero. Si la oferta parece demasiado buena para ser verdad, probablemente es que no lo sea.

Estafas de minado en la nube

Minar cripto puede ser caro, ya que el hardware y su mantenimiento cuestan bastante dinero. Las empresas de minado de cripto ofrecen alquilar su hardware de minado por una tarifa fija y una parte de los ingresos. Sin embargo, la realidad es que muchas empresas de minado resultan ser estafas. Dado que el servicio de minado en la nube gestiona todas las operaciones de minado, incluida la compra y el funcionamiento del hardware, es imposible controlar sus acciones con transparencia. ¿Quién sabe cuántas plataformas de minado tienen y cuánto cuesta ejecutarlas? Lamentablemente, no hay forma de saberlo.

Por ello, es posible que los servicios de minado en la nube más pequeños resulten ser fraudulentos o, en un escenario ligeramente más positivo, obtengan ganancias muy injustas con tus fondos. En cualquier caso, lo mejor es investigar la reputación de un servicio de minado en la nube antes de contratarlo para evitar este tipo de estafas.

Esquemas de inversión

Los esquemas de inversión son comunes tanto dentro como fuera del mundo de las cripto. Todo comienza con un «gestor de inversiones» desconocido que te ofrece una oportunidad demasiado buena como para dejarla escapar. El sitio web parece ser legítimo y el gestor de inversiones sabe de lo que habla. Sin embargo, no todo es lo que parece. Por lo general, el proceso de inversión real implica enviar criptomonedas al estafador o descargar una aplicación que promete ganancias rápidas.

Una vez que te has desprendido de tus criptomonedas o has otorgado acceso a tu wallet, el «gestor» y la plataforma desaparecen repentinamente. Te quedas sin respuesta y sin ninguna vía de recurso. Es una estafa habitual en la que la promesa de enriquecimiento rápido se impone a cualquier sospecha. Con estos tipos de estafas, lo mejor suele ser evitar cualquier propuesta que prometa «hacerse rico rápidamente». Después de todo, nada en la vida suele ser gratis.

Anuncios de trabajo falsos en el sector de las cripto

Puede que labrarte una carrera en el sector de las cripto sea tu objetivo final. Sin embargo, los estafadores se aprovechan de este entusiasmo con ofertas de trabajo falsas. Estas ofertas engañosas suelen estar relacionadas con el minado de cripto o la contratación de inversores. Una señal de alerta clave para diferenciar oportunidades reales de estafas es el proceso de pago.

Los estafadores pueden insistir en que pagues algo para empezar a trabajar, normalmente cripto. Algunos incluso ofrecen pruebas aparentes afirmando que han realizado un pago en moneda fiduciaria en tu cuenta, lo que sugiere que puedes realizar un depósito de cripto sin perder dinero. No obstante, es probable que este pago fiduciario inicial falle y tú te quedes sin dinero.

Otra forma en la que pueden atacarte es pidiéndote que descargues documentos de trabajo o software específicos del «paquete de incorporación». En realidad, te están enviando malware para obtener acceso a tu dispositivo y extraer tus claves privadas.

Aplicaciones falsas

Otra forma en que los estafadores pueden llegar a ti es creando aplicaciones de cripto falsas. Estas aplicaciones se pueden descargar de plataformas fiables, como App Store de Apple o Google Play Store, por lo que los usuarios creen que son legítimas. Una vez descargadas, los usuarios depositan dinero en la aplicación. Esta se hace pasar por un exchange y te convence de comprar criptodivisas. También puede tener el aspecto de una aplicación o un servicio conocido.

Algunas aplicaciones falsas van un paso más allá y envían correos electrónicos en los que afirman que los usuarios deben pagar impuestos en divisa fiduciaria para poder retirar sus cripto. ¿La conclusión? Si das un solo céntimo a estas aplicaciones, jamás lo recuperarás. Aunque estos tipos de aplicaciones se identifiquen y eliminen rápidamente, suelen tener repercusiones significativas.

Estafa del regalo

Otra estafa común es la del regalo. Este tipo de estafas te prometen dinero gratis u otros premios, como un NFT gratis, a cambio de seguir las instrucciones del estafador. Muchas personas son víctimas de estas estafas porque quienes las ejecutan se hacen pasar por influencers o famosos y aprovechan la legitimidad que se les atribuye en ese ámbito.

Por lo general, la estafa del regalo implica registrarse en un sitio malicioso o hacer clic en un enlace engañoso. Sin que tú lo sepas, tus cripto se envían directamente al estafador. Crees que has accedido a un regalo, pero en realidad estás concediendo acceso a tus activos.

Estafas de impostores

Aunque los estafadores suelen hacerse pasar por personas de alto perfil para llevar a cabo la estafa del regalo, estos ladrones también pueden recurrir a otras formas de suplantación de identidad para acceder a tus fondos. Por ejemplo, hay delincuentes que se hacen pasar por funcionarios del gobierno que afirman que tus activos se han congelado como parte de una investigación. Para resolver el problema, insisten en recibir un pago en cripto y así demostrar la fiabilidad de tu cuenta.

Otra táctica engañosa es que los estafadores afirmen ser directivos de empresas fiables, como Microsoft, Amazon, FedEx o tu banco. Asumen la identidad de organizaciones reconocidas para ganarse tu confianza. Cuando lo consiguen, pueden convencerte de que les envíes dinero en criptodivisas o incluso de que les facilites tu Frase de Recuperación Secreta.

Estafas por chantaje o extorsión

Los correos electrónicos fraudulentos de extorsión afectan a cientos de miles de personas cada año. En ellos, los estafadores afirman tener información personal, que pueden ser fotos, vídeos o mensajes explícitos. Amenazan con compartir este contenido con toda tu lista de correos electrónicos, revelarlo a compañeros y familiares, y hacer pública la información privada.

Para detener la difusión de este material, los estafadores afirman que si les pagas en cripto, se abstendrán de publicar cualquiera de estos contenidos sensibles. Estos correos electrónicos suelen enfatizar la urgencia y darte menos de 24 horas para enviar las cripto y así evitar la exposición.

Estafas románticas

Por último, tenemos un tipo de estafa que existe tanto dentro como fuera del mundo de las cripto: Las estafas románticas. Las estafas románticas implican el desarrollo de una relación en línea donde alguien establece una conexión con la víctima. Entre ellas se incluye el «catfishing», con el uso de perfiles falsos. El estafador también puede usar sus propias fotos y participar en videollamadas para crear una falsa sensación de seguridad. Estos estafadores son pacientes y dedican horas, incluso meses, a comunicarse con su falso amante.

Una vez que se establece la confianza, el estafador pide pagos en cripto o anima a la víctima a invertir con él, con la promesa de que se harán ricos. Sin embargo, cuando el estafador consigue lo que quiere, desaparece abruptamente, dejando a la víctima defraudada y engañada.

Cómo funcionan las estafas de cripto

Los actores malintencionados están por todas partes y, a menudo, no se detienen ante nada. Los estafadores pueden recurrir a cualquiera de los métodos anteriores o emplear varias tácticas, ya sea por separado o a la vez. Independientemente de la forma en que el estafador decida abordar a su víctima, el objetivo siempre es el mismo. Los estafadores quieren tu dinero. Da igual que sea accediendo a tu cuenta, robando tus activos o haciendo que le envíes criptomonedas.

Veamos cómo funcionan las estafas de cripto.

Mediante malware o spyware en un dispositivo conectado a Internet

En muchas de las estafas cripto más habituales, intentan atacarte con malware o spyware. Para ello, consiguen que descargues un software malicioso en tu dispositivo conectado a Internet.

El malware permite a los hackers cambiar la pantalla de tu dispositivo conectado a Internet (ya sea un teléfono, tu PC portátil, una tablet o tu PC de escritorio). Después de cambiar la pantalla, los hackers pueden engañarte para que apruebes transacciones malintencionadas. Con solo aprobar una única transacción, podrías ceder todas tus cripto, o quizás solo un NFT. De cualquier modo, las transacciones maliciosas nunca terminan bien para la víctima.

Otro tipo de hackeo se realiza mediante spyware, un software malicioso que permite al atacante acceder a los archivos de tu sistema. El hacker puede explorar tus archivos y encontrar dónde tienes guardadas tus claves privadas. En cuanto tiene acceso a ellas, dispone de control total sobre tu wallet cripto.

Este método es popular entre los hackers que atacan software wallets, ya que solo este tipo de wallets funcionan únicamente en dispositivos conectados a Internet.

Exponer tu Frase de Recuperación Secreta o tus claves privadas

Existe spyware que puede tener como objetivo no solo tus claves privadas, sino también tu Frase de Recuperación Secreta. Si usas una hardware wallet, no tienes que preocuparte por revelar esta información al firmar transacciones. Sin embargo, con una software wallet, corres el riesgo de exponer tus claves privadas o tu Frase de Recuperación Secreta a los atacantes que usan malware o spyware.

Incluso aunque tu Frase de Recuperación Secreta esté a salvo de los hackeos con una hardware wallet, la última barrera eres tú. ¿A qué se debe? Un atacante también podría intentar obtener tu Frase de Recuperación Secreta mediante ingeniería social. Con una estafa mediante ingeniería social, el atacante te manipula para que le reveles tu Frase de Recuperación Secreta por todos los medios posibles.

Hagas lo que hagas, no reveles a nadie tu Frase de Recuperación Secreta y no la ingreses nunca en ninguna aplicación o servicio que te la solicite. La única vez que debes ingresar tu Frase de Recuperación Secreta en algún sitio es cuando quieras restaurar el acceso a tu wallet en un dispositivo distinto. Recuerda que, cualquiera que tenga acceso a tu Frase de Recuperación Secreta podrá controlar todas las cuentas que estén asociadas a ella. Es el dato más importante de todos los que debes proteger.

Aprobar funciones de contrato inteligente maliciosas

Los actores malintencionados pueden aprovechar la Firma a ciegas para engañarte y que cedas tus activos, sacando partido de la complejidad de las funciones de los contratos inteligentes, en particular la función SetApprovalForAll.

Las funciones de los contratos inteligentes son fragmentos de código que permiten acciones específicas en el contexto de los contratos inteligentes. Cuando «invocas una función», esta desencadena una interacción entre tu wallet y la plataforma de la Web3 que usas. Aprobar estas funciones permite a los contratos inteligentes ejecutar tareas en tu wallet. Por desgracia, algunos contratos inteligentes están diseñados con funciones maliciosas cuyo objetivo es robar tus activos digitales.

Los estafadores pueden engañarte con la "Firma a ciegas" (la firma de datos de contrato sin procesar que los equipos no pueden leer). El contrato que firmas define la aprobación que permite al estafador transferir y retirar activos. Además, esta aprobación no se limita a los activos existentes, sino que se extiende a todos los tokens futuros de esos contratos inteligentes que entren en tu wallet. Es como firmar un cheque en blanco a un hacker.

Cómo mitigar los riesgos al interactuar con la Web3

Es importante señalar que es imposible evitar todas las estafas simplemente siguiendo los siguientes consejos. Sin embargo, si quieres proteger tus fondos, puedes hacer unas cuantas cosas para mitigar los riesgos.

Usar una hardware wallet

Lo primero es lo primero: Si quieres proteger tus cripto, debes invertir en una hardware wallet. Una hardware wallet es un dispositivo físico que te permite firmar transacciones e interactuar con la blockchain mientras almacenas tus claves privadas sin conexión.

Esto te protege de la exposición de tus claves privadas en tu dispositivo conectado a Internet. Tu dispositivo de la Web2, como un smartphone o tu PC portátil, es vulnerable al malware y el spyware. Este software malicioso puede ayudar a los actores malintencionados a extraer tus claves privadas mediante tu conexión a Internet cuando firmas una transacción con un dispositivo de la Web2. Las hardware wallets evitan este riesgo permitiéndote firmar las transacciones sin conexión y enviando las transacciones ya firmadas a tu dispositivo de la Web2 en un estado en el que no se pueden manipular.

Además, las hardware wallets también protegen tus cripto usando la confirmación física como una especie de autenticación de 2 factores. Si usas una hardware wallet, solo puedes mover fondos después de confirmar la transacción físicamente con el dispositivo. Normalmente, las hardware wallets también emplean mecanismos para garantizar que solo el propietario pueda confirmar la transacción de forma física. En los signers Ledger™, también llamados hardware wallets, para confirmar una transacción en el signer debes ingresar un PIN, lo que garantiza que, aunque un actor malintencionado tenga acceso físico a tu wallet, no pueda controlar tus cuentas.

Así, usar una hardware wallet puede proteger tus fondos frente a las estafas en línea y frente al acceso remoto a tu wallet. En algunos casos, las hardware wallets también te protegen frente a los hackers que puedan intentar acceder físicamente a tu wallet. Por ejemplo, los signers Ledger usan un chip de Elemento Seguro protegido frente a innumerables ataques físicos, como los ataques de canal lateral y el glitching.

Mantener tus activos más valiosos en una cuenta fría

Para proteger tus activos frente a aprobaciones y contratos inteligentes maliciosos, otra opción excelente es segregar tus activos cripto en varias cuentas y mantener una cuenta fría.

En la actualidad, la mayoría de las wallets cripto te permiten crear un número casi infinito de cuentas que se administran con la misma interfaz y se restauran usando la misma Frase de Recuperación Secreta. Aunque puedes restaurarlas haciendo uso de una sola regla mnemotécnica, cada una funciona de forma totalmente independiente. Esto significa que las aprobaciones que firmes con una cuenta no afectarán a la seguridad de otra.

Las cuentas que nunca interactúan con contratos inteligentes, aplicaciones ni wallets desconocidas son inmunes a las amenazas asociadas con la firma de transacciones. Por eso, una forma inteligente de proteger tus activos más valiosos es mantenerlos en una cuenta que solo envíe y reciba activos a y de otras wallets conocidas, en lugar de interactuar con aplicaciones de la Web3.

Esto se llama cold wallet y, aunque suele confundirse con las hardware wallets, los términos no son sinónimos. Una cuenta fría puede actuar desde tu hardware wallet, limitándose a almacenar las claves privadas y proteger tus fondos. Entre tanto, puedes firmar las transacciones potencialmente maliciosas con otra cuenta que contenga activos menos valiosos. Esto protege tu cuenta fría.

No hacer clic en ningún enlace

Es una regla bien conocida y, si usas una wallet de software, probablemente sea la recomendación más importante que puedas escuchar. No hagas clic en ningún enlace mientras haya una conexión activa a una cuenta que contenga activos valiosos. Nunca se puede saber con seguridad si un enlace es de confianza.

En la mayoría de los casos, los sitios web en sí mismos son inofensivos y simplemente te piden que facilites tu Frase de Recuperación Secreta o que te conectes a una plataforma maliciosa a través de tu wallet. En estos casos, cerrar la ventana y olvidar la experiencia es la mejor solución.

Sin embargo, a veces hacer clic en el enlace significa que ya es demasiado tarde. Aunque no es muy habitual, hay hackers expertos que pueden engañar a tu sistema para que descargue malware en cuanto haces clic en un enlace malicioso. Por lo tanto, antes de hacer clic en un enlace, asegúrate de saber a dónde te llevará y no confíes en nadie.

Dicho esto, si usas una hardware wallet, no tienes que preocuparte por hacer clic en enlaces. Tu hardware wallet firma las transacciones sin conexión y fuera de tu dispositivo de la Web2, de modo que, aunque tengas malware en tu equipo, no afectará a tu hardware wallet.

DYOR

La última y, quizá, más importante recomendación sobre seguridad de las cripto: Haz tu propia investigación. O, en inglés, Do Your Own Research (DYOR). Hazlo aunque alguien o algo parezcan ser de confianza. Al comprar un NFT o registrarte en un airdrop, verifica si la transacción es de confianza.

Comprueba la dirección del receptor consultando el sitio web oficial o al portavoz oficial si tienes dudas. Para asegurarte de interactuar con la plataforma correcta, comprueba minuciosamente el contrato de cualquier aplicación mediante un explorador de bloques. En resumen: Asegúrate de verificar cada detalle y haz clic en Aceptar solo si no tienes ni la más mínima duda.

Consideraciones finales sobre las estafas con cripto

Es evidente que las estafas son frecuentes y que moverse por el mundo de las cripto puede ser como meterse en un campo minado. Sin embargo, estos actores malintencionados no deben disuadirte de interactuar con la esfera de las cripto. Si sigues cuatro sencillas reglas (usar una hardware wallet, mantener una cuenta fría, no hacer clic en enlaces y, por supuesto, hacer tu propia investigación), reducirás enormemente el riesgo de ser el objetivo de los hackers y los estafadores.

Para concluir, protege tus activos, ve a lo seguro y diviértete.

Preguntas frecuentes sobre estafas cripto

¿Pueden estafarte enviándote cripto?

Que alguien te envíe cripto no significa automáticamente que pueda estafarte. Pasa lo mismo que en una cuenta bancaria. Si alguien te envía dinero, no significa que te esté estafando. Sin embargo, los estafadores pueden enviarte activos fraudulentos. Aunque algunos activos fraudulentos simplemente te redirigirán a un sitio web malicioso, otros tienen funciones integradas que pueden intentar vaciar tu wallet o acceder a activos específicos. Si alguien te envía cripto que no reconoces, lo que incluye el envío no solicitado de NFTs, ignóralo. Si no interactúas con ello, no puede dañarte.

Soy víctima de una estafa con cripto… ¿Qué puedo hacer?

Si acabas de ser víctima de una estafa, debes proteger tu wallet. La forma de manejar la situación depende de la estafa. Veamos algunos de los mejores métodos para proteger tu wallet una vez que se ha visto afectada.

Qué hacer si un estafador roba un solo activo

Si el estafador solo pudo llevarse un activo, es posible que firmaras una aprobación maliciosa. En ese caso, el estafador podría robar ese activo en la wallet de nuevo si lo repones. Aquí, lo primero que debes hacer es revocar las aprobaciones de la cuenta. De esta forma, ninguna aplicación podrá seguir retirando fondos de tu cuenta. Aunque quizá ya sea demasiado tarde, siempre es buena idea revocar primero tus autorizaciones. A continuación, lo mejor es sacar todos tus activos de la cuenta afectada. Si usas una wallet HD, puedes crear otra cuenta y mover a ella tus activos. Tu nueva cuenta tiene aprobaciones totalmente independientes, por lo que debería estar a salvo.

Qué hacer si un estafador obtiene acceso a una única cuenta

Si el estafador parece tener acceso a una sola cuenta, es probable que haya obtenido la clave privada de dicha cuenta. Si ese es el caso, podrá extraer activos de tu cuenta y enviarlos a ella sin tener que preocuparse de las aprobaciones. Sí, puede simplemente firmar las transacciones sin límites. En esta situación, revocar las aprobaciones no sirve de nada, el estafador ya tiene el control de tus fondos.

Si la estafa sigue en curso, es como una carrera contrarreloj. Extrae de tu cuenta afectada todos los activos que puedas cuanto antes. Si estás usando una wallet HD, puedes crear una cuenta nueva desde la misma interfaz y sacar todos tus activos desde ella.

Qué debes hacer si un estafador tiene acceso a más de una de tus cuentas

Por último, si el estafador parece tener acceso a más de una cuenta protegida por tu wallet, es probable que tenga acceso a tu Frase de Recuperación Secreta. En esta situación, tendrás que crear una wallet totalmente nueva con una Frase de Recuperación Secreta nueva y transferir tus activos a una nueva cuenta que crees. Si tu Frase de Recuperación Secreta se ha visto afectada, todas las cuentas que estén asociadas a ella (tanto antiguas como futuras) estarán afectadas. Si estás usando una software wallet, simplemente tendrás que descargar una wallet nueva. Sin embargo, si estás usando una hardware wallet, tendrás que

restablecer el dispositivo para generar una Frase de Recuperación Secreta nueva. Si lo haces, asegúrate de que tienes acceso a la cuenta antigua, para poder mover tus activos.

¿Se pueden denunciar las estafas de cripto?

Cada país tiene sus propias leyes de regulación de cripto y en muchos están aún en fase de creación. Sin embargo, los estafadores están empezando a afrontar las consecuencias de sus acciones en Internet. Por ello, si has sido víctima de una estafa, consulta la legislación local y denuncia ante la policía.

Además, ahora existen métodos on-chain con los que denunciar los delitos con cripto. Un buen ejemplo de este tipo de métodos es Chainabuse. En este sitio web puedes presentar denuncias sobre proyectos o personas para ayudar a llevar un registro de los actores maliciosos.

Otra manera excelente de denunciar los delitos on-chain es usar Etherscan. Si encuentras un drenador de wallets o una aplicación maliciosa, puedes denunciarlo desde Etherscan. De esta forma crearás una advertencia en la página del contrato, lo que puede resultar útil para evitar que otros usuarios corran la misma suerte. Por último, si todos los métodos fallan, tienes la opción de ponerte en contacto con un detective de blockchain, como ZachXBT o Intelligence On Chain. Aunque suelen tener una gran cantidad de casos, los detalles del tuyo podrían ayudar a los investigadores a resolver una investigación de mayor calado. Quizás los detectives de cripto no acudan a tu llamada de inmediato, pero algunas veces, tu participación puede contribuir a hacer justicia para un grupo de víctimas más grande.


El cambio: De hardware wallet a signer

Las cripto pueden haber comenzado como un experimento audaz, pero la adopción ha crecido a medida que la tecnología y la experiencia del usuario han evolucionado rápidamente. Sin embargo, el lenguaje utilizado para describirlas se ha quedado estancado en su infancia.

Llamamos a nuestras hardware wallets «hardware wallets», destacando la función del hardware seguro y relegando la función del software (Ledger Live). Se dejó a los usuarios atrás en alguna fase del camino.

La gente creía lo siguiente:

  • Que el valor está almacenado en el dispositivo (no lo está).
  • Que si pierdes el dispositivo, pierdes los activos (no es así).
  • Que el dispositivo en sí es el objetivo final (no lo es).
  • Que las 24 Palabras son una carga que sólo los usuarios expertos en tecnología podían gestionar (ya no es cierto).

No son más que ideas falsas. Son afirmaciones que dificultan la adopción. En Ledger pensamos que la claridad resulta esencial para avanzar a la siguiente fase de adopción.

Estamos cambiando la manera en la que hablamos de nuestros productos. Y, al hacerlo, también cambiamos la manera en la que la gente comprende la titularidad digital en sí misma.

Hardware wallets → signers

Los dispositivos Ledger no almacenan valor. Firman transacciones. Demuestran intención. Verifican identidad. No son bóvedas, son el puente seguro entre quién eres y qué haces en línea. No solo almacenan claves. Te empoderan para que confíes en ti mismo.

Ahora los llamamos signers, porque eso es lo que realmente son, dispositivos de firma.

En un mundo donde la IA se torna más poderosa cada día, la prueba de humanidad importa más que nunca. Un signer es más que un dispositivo de seguridad; es tu prueba criptográfica personal. Te ofrece una base segura para poseer, autorizar y proteger tu vida digital sin depender de nadie más. Desde enviar una transacción hasta firmar un contrato y verificar tus credenciales, tu signer garantiza que tú y solamente tú seas quien puede otorgar consentimiento digital, o sea, prueba de identidad. Juntos, tu signer y Ledger Wallet redefinen la titularidad digital. Clara, segura y sin concesiones.


Mantente al día

Encontrarás los anuncios en nuestro blog. Contacto de prensa:
[email protected]

Suscríbete a nuestro
boletín de noticias

Nuevas monedas compatibles, novedades del blog y ofertas exclusivas directamente en tu correo


Tu dirección de correo electrónico sólo se utilizará para enviarte boletines de Ledger, así como novedades y ofertas. Puedes cancelar la suscripción en cualquier momento mediante el enlace incluido en el boletín. Obtén más información sobre cómo gestionamos tus datos y tus derechos.

Aduéñate de tu futuro cripto

Mantente informado con consejos de seguridad, novedades y ofertas exclusivas de Ledger

Tu dirección de correo electrónico sólo se utilizará para enviarte boletines de Ledger, así como novedades y ofertas. Puedes cancelar la suscripción en cualquier momento. Más información

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.