En el primer semestre de 2025, los usuarios de criptomonedas perdieron 2.300 millones de dólares, de los cuales 340 millones se debieron únicamente a
estafas de ingeniería social. Según una actualización de Cointelegraph, trampas como los timos de Discord de "prueba mi juego" que robaron a un artista de NFT 170.000 dólares, o las falsas startups de IA o gaming que utilizan páginas de Notion elaboradas y cuentas verificadas de X para propagar software de robo de billeteras, demuestran lo rápido que evolucionan estas estafas.
A mayor escala, las cifras son aún más preocupantes. Chainalysis informó que en 2024 se rastrearon 40.900 millones de dólares en flujos de criptomonedas ilícitos, aunque solo el 0,14% de la actividad en cadena es criminal. Esa pequeña parte, sin embargo, se traduce en pérdidas masivas y en un
mercado alcista crece rápidamente. El rally de las criptomonedas de 2025 no solo creará ganadores, sino que también impulsará fraudes dirigidos a personas, como los deepfakes, los robos por firma ciega y la suplantación de identidad de ejecutivos, a menos que los usuarios conozcan las señales de alerta y refuercen sus defensas.
A continuación, encontrarás las principales estafas de ingeniería social a las que debes prestar atención, ejemplos reales, señales de alerta y los pasos exactos para proteger tus activos de criptomonedas, tanto en BingX como fuera de ella.
¿Qué es una estafa de criptomonedas por ingeniería social y cómo funciona?
Una estafa de criptomonedas por ingeniería social es un tipo de fraude en el que los estafadores se dirigen a las personas en lugar de a las blockchains o contratos inteligentes. En lugar de romper un código, utilizan la manipulación psicológica, haciéndose pasar por figuras de confianza, creando una urgencia falsa o explotando la confianza de la comunidad para engañar a las víctimas y que revelen sus claves privadas, contraseñas o envíen fondos. El objetivo es que hagas clic en un enlace malicioso, descargues un software falso o apruebes una transacción en cadena arriesgada que vacíe tu billetera.
Las estafas de ingeniería social representan el 15% de las pérdidas por estafas de criptomonedas en el primer semestre de 2025 | Fuente: Quill Audits
Cómo funciona una estafa de ingeniería social (SE) en la práctica
1. Preparación: Los estafadores estudian a su objetivo, a menudo dentro de comunidades de Discord, Telegram o X.
2. Infiltración: Se hacen pasar por amigos, reclutadores o personal de soporte para ganarse la confianza.
3. Explotación: Envían un "juego" falso, un sitio web de phishing o una solicitud de aprobación de contrato. Tú crees que es seguro e interactúas.
4. Pérdida: Tu billetera es vaciada, tu cuenta es comprometida o tus datos personales son robados.
Esto evade incluso las mejores auditorías porque el "fallo" no está en el código, sino en el comportamiento humano.
¿Por qué deberían importarte los ataques de ingeniería social?
Las estafas de ingeniería social son ahora una de las mayores fuentes de pérdidas de criptomonedas en 2025. Según Quill Audits, 340 millones de dólares fueron robados a través de vectores de ingeniería social en el primer semestre de 2025, parte de los más de 2.300 millones de dólares perdidos por hacks y exploits. El
phishing y la ingeniería social siguen siendo las rutas de ataque dominantes, encabezando consistentemente los informes de incidentes de las empresas de seguridad.
Los investigadores de Darktrace han rastreado campañas aún activas en las que los estafadores construyen ecosistemas de empresas falsas enteros, completos con sitios web, repositorios de GitHub y páginas de Notion, para distribuir malware de robo de billeteras como Atomic Stealer y Realst.
En un mercado alcista, los estafadores escalan rápidamente. Dado que las transacciones de criptomonedas son irreversibles, un solo clic o una firma ciega puede significar perderlo todo, lo que convierte a las estafas de ingeniería social en uno de los riesgos más urgentes para traders e inversores en 2025.
Las 10 principales estafas de ingeniería social para protegerte
A medida que el rally alcista de 2025 se acelera, los estafadores también están aumentando sus operaciones, utilizando trampas de Discord, falsas startups, deepfakes y trucos de firma ciega para robar millones. A continuación, se presentan las diez estafas de ingeniería social más comunes que necesitas conocer, cómo funcionan y por qué son peligrosas.
1. Cebos de Discord/Steam de "Prueba mi juego" (instaladores de software de robo de billeteras)
Descripción de un ataque de ingeniería social basado en Discord | Fuente: Cointelegraph
Los atacantes a menudo se infiltran en servidores de gaming o cripto de Discord, haciéndose pasar por miembros amistosos de la comunidad. Después de generar confianza, envían un enlace de "prueba de juego" o "prueba mi juego", a veces alojado en Steam o en un servidor de archivos falso. Una vez instalado, el programa deja caer silenciosamente malware diseñado para robar credenciales de billetera, cookies de sesión e inicios de sesión de Discord, lo que da a los estafadores acceso completo tanto a los activos como a las cuentas.
Un caso real muestra lo costoso que puede ser esto. En agosto de 2025, el artista de NFT Princess Hypio perdió alrededor de 170.000 dólares en tokens y NFT después de aceptar una "versión de juego" vinculada a Steam de alguien que pensaba que era un amigo. Los investigadores de seguridad enfatizan que estas estafas tienen éxito porque no atacan la blockchain, sino que explotan la confianza y la curiosidad humana en los espacios comunitarios.
Para protegerte, estate atento a las señales de alerta como ofertas para "regalarte un juego", menciones de nombres de amigos en común o captchas/"verificaciones de Cloudflare" antes de las descargas. Mantén las actividades de gaming y billeteras en dispositivos separados, nunca ejecutes archivos sin firmar o sin verificar, y verifica las identidades usando un segundo canal (como Telegram o teléfono). Una simple pausa antes de hacer clic puede evitar que tu billetera sea vaciada por completo.
2. Startups falsas de IA/Gaming/Web3 (fabricaciones en Notion/GitHub/Medium/X)
Ejemplo de una estafa de ingeniería social de una startup falsa | Fuente: Darktrace
Los estafadores se hacen pasar cada vez más por startups de IA, gaming o Web3 para engañar a los usuarios de cripto. Crean sitios web de aspecto profesional, publican libros blancos en Notion y suben repositorios falsos de GitHub que parecen activos. A continuación, contactan con las víctimas a través de X, Discord o Telegram para invitarlas a "probar" un nuevo software o a unirse a programas beta. Una vez instalada, la aplicación instala programas de robo de información que extraen datos del navegador, frases semilla y archivos de monedero tanto de dispositivos Windows como macOS.
Algunas de estas empresas falsas se esfuerzan mucho por parecer legítimas. Investigadores de Darktrace han detectado grupos que utilizan certificados de firma de código robados para que el malware supere las verificaciones del sistema, mientras que otros operan cuentas de X verificadas y secuestradas a usuarios reales para parecer auténticas. Campañas como "Pollens AI" y "Eternal Decay" incluso montaron listas de inversores y fotos de conferencias falsas para aumentar su credibilidad.
La defensa práctica se reduce al escepticismo. Esté atento a las señales de alarma, como un diseño brillante con poco código funcional, información de registro incoherente o activos clonados en múltiples "startups". Asuma siempre que el software no solicitado es hostil hasta que se demuestre que es seguro. Mantenga los monederos calientes vacíos, utilice monederos de hardware con indicaciones de firma claras y separe los entornos de trabajo o de prueba de los dispositivos utilizados para gestionar fondos de criptomonedas.
3. Firma a ciegas y phishing de aprobación (front-ends falsos/drainers)
Una de las estafas de más rápido crecimiento en 2025 es la firma a ciegas y el phishing de aprobación. Los atacantes clonan dApps populares, exchanges o páginas de reclamación de airdrops y las promocionan a través de anuncios patrocinados, publicaciones en Discord o grupos de Telegram. Cuando un usuario hace clic en "Aprobar" en su monedero, sin saberlo, concede al atacante derechos ilimitados para gastar tokens, lo que permite que todo su saldo sea drenado en segundos. QuillAudits estima que este vector de ataque se disparó en el primer semestre de 2025, acumulando cientos de millones en pérdidas en
Ethereum,
Solana y
TON.
Estas estafas funcionan porque las indicaciones del monedero parecen rutinarias. Muchos usuarios no se dan cuenta de que una sola aprobación puede cubrir mucho más que la pequeña transferencia que esperan. Las señales de alarma incluyen sitios web nuevos o desconocidos que solicitan la máxima autorización, firmas de monedero vinculadas a contratos desconocidos o banners que le presionan con "reclamar ahora" o "el airdrop termina en minutos". Incluso los traders más experimentados han sido víctimas al apresurarse a aprobar.
La defensa más segura es adquirir hábitos de verificación y revocación. Siempre inspeccione lo que el monedero está concediendo antes de hacer clic, y ejecute regularmente herramientas de revocación de permisos como Revoke.cash o Etherscan Token Approval Checker. Para operaciones o reclamaciones importantes, utilice un monedero de hardware con firma clara, para que pueda ver exactamente lo que se está aprobando. Trate cada botón de "Aprobar" como un contrato; podría exponer todo su monedero si no lo comprueba con cuidado.
4. Compromiso del correo electrónico de la empresa (BEC) e impersonación de ejecutivos
Cómo funciona una estafa de compromiso del correo electrónico de la empresa (BEC) | Fuente: Palo Alto Networks
El compromiso del correo electrónico de la empresa (BEC) y las estafas de suplantación de identidad de ejecutivos están en aumento en las empresas de criptomonedas durante el mercado alcista de 2025. Los atacantes elaboran correos electrónicos o mensajes de texto que parecen proceder de fundadores, directores financieros o incluso de asesores externos. En lugar de enviar enlaces o malware, utilizan instrucciones de texto sin formato como "transferencia urgente a este monedero temporal". Como los mensajes parecen rutinarios y no contienen archivos adjuntos maliciosos, a menudo se escabullen de los filtros de spam.
Estas estafas se nutren de la presión y la autoridad. El atacante suele añadir urgencia ("los fondos deben ser enviados hoy") o secretismo ("no se lo digas a nadie hasta que este trato se cierre") para presionar al personal a saltarse los controles normales. Las señales de alarma incluyen cambios repentinos en la dirección del monedero, solicitudes de pago fuera del proceso habitual o instrucciones que eluden los flujos de trabajo de contabilidad normales. En algunos casos de alto perfil, un solo mensaje convincente ha provocado el robo de millones en criptomonedas.
El hack de Bybit de 2025 es un caso de alto perfil: el Grupo Lazarus de Corea del Norte utilizó ingeniería social para infiltrarse en un desarrollador externo de confianza y robar 1.500 millones de dólares en criptomonedas. Esto demuestra cómo incluso los exchanges bien protegidos pueden verse comprometidos por un error humano.
La mejor protección es la disciplina en los procesos. Siempre verifique las nuevas direcciones de pago a través de una llamada a un número verificado o un canal seguro, nunca a través del mismo hilo de correo electrónico. Exija la aprobación de varias personas para las transferencias grandes, de modo que ningún empleado pueda actuar bajo presión en solitario. Capacitar a los equipos de finanzas y operaciones para que reconozcan el lenguaje de la ingeniería social es tan importante como ejecutar cortafuegos o auditorías.
5. Reclutadores falsos y "pruebas de evaluación"
Las estafas de reclutadores falsos se están convirtiendo en una táctica favorita en el mercado alcista de 2025, especialmente a medida que las empresas de cripto se apresuran a contratar talentos. Los atacantes se hacen pasar por gerentes de recursos humanos o headhunters, contactando a través de LinkedIn, Telegram o correo electrónico con ofertas para puestos de alto salario. Una vez que se establece la confianza, envían "evaluaciones técnicas" o "plugins de Zoom" que instalan en secreto registradores de pulsaciones de teclas, secuestradores de portapapeles o ladrones de monederos. Los analistas de seguridad incluso han rastreado algunas campañas hasta grupos respaldados por estados que se dirigen a desarrolladores.
El peligro es que estos ataques están diseñados para parecer profesionales. Las víctimas a menudo reciben archivos en ZIPs protegidos con contraseña (para eludir los escáneres de seguridad) y se les pide que deshabiliten las herramientas antivirus "por compatibilidad". A otros se les pide que instalen software de reunión o rastreadores de tiempo que parecen legítimos pero que en realidad son malware. Como la estafa imita los procesos de contratación reales, incluso los desarrolladores experimentados pueden ser engañados.
El robo de CoinDCX en julio de 2025 es un ejemplo de este tipo de ataque de ingeniería social. Los hackers que se hacían pasar por reclutadores atrajeron a un ingeniero de la compañía a aceptar trabajos freelance falsos, convenciéndole de que instalara malware en su portátil de la oficina. En cuestión de horas, los atacantes drenaron 44 millones de dólares de un monedero de liquidez. Esto demuestra cómo las estafas basadas en el reclutamiento pueden comprometer incluso a grandes exchanges cuando los empleados son atacados a nivel de escritorio.
Para protegerse, trate con cautela cada mensaje de reclutador no solicitado. Solo ejecute evaluaciones en entornos aislados o máquinas virtuales donde no se almacenen datos privados ni monederos. Nunca gestione sus monederos de criptomonedas en el mismo dispositivo utilizado para archivos no verificados. Confirme las ofertas de trabajo directamente con la página oficial de carreras de la empresa o con el equipo de RRHH antes de descargar nada. Unas pocas comprobaciones adicionales pueden salvar tanto su reputación profesional como sus criptomonedas.
6. Voces/vídeos deepfake con IA y escenarios de pago de “emergencia”
Las estafas con deepfake se están disparando en 2025, ya que las herramientas de IA facilitan la imitación de voces e incluso de vídeos en directo. Los atacantes clonan a un compañero, a un jefe o a un familiar y les presionan para que actúen con urgencia, como transferir criptoactivos a un “monedero seguro” o leer una contraseña de un solo uso. Como la voz y la cara resultan familiares, muchas víctimas actúan sin dudarlo.
El truco reside en la urgencia y el aislamiento. La persona que llama, que es falsa, suele afirmar que algo tiene un plazo muy ajustado, como que “los fondos deben moverse en cuestión de minutos” o que “estamos bloqueados a menos que actúes ahora”. También evitan cambiarse a los canales corporativos oficiales o a las herramientas de vídeo con una verificación más sólida. El objetivo es mantenerte presionado y aislado de las comprobaciones habituales.
Para estar a salvo, adopta una política de “no confíes, verifica”. Confirma siempre las solicitudes confidenciales a través de un segundo canal, como devolver la llamada a un número guardado o consultarlo con otro miembro del equipo. Para las transferencias de alto valor, utiliza códigos de devolución de llamada o “palabras clave seguras” preestablecidas que solo conozca tu equipo. Este sencillo hábito puede detener incluso las suplantaciones de identidad con IA más convincentes.
7. Envenenamiento de SEO/anuncios y páginas de “ataque de regadera”
Ejemplo de ataque de envenenamiento de SEO | Fuente: Hunt.io
Las estafas de envenenamiento de SEO y anuncios engañan a los usuarios haciendo que sitios maliciosos aparezcan en la parte superior de las búsquedas de Google o de las redes sociales. Los estafadores compran anuncios o utilizan el SEO de sombrero negro para clasificar páginas con palabras clave de moda como “airdrop de monedero”, “reclamar recompensas” o “lanzamiento de nuevo token”. Algunos incluso comprometen blogs legítimos o páginas de la comunidad, inyectando scripts maliciosos, botones de reclamación falsos o instaladores troyanos. Para un trader desprevenido, estos sitios parecen idénticos a plataformas de confianza.
El peligro es que estas páginas suelen ser oportunas y convincentes. Durante eventos de gran repercusión, como airdrops de tokens o preventas, una rápida búsqueda en Google puede llevar directamente a una página de reclamación falsa. Las víctimas conectan sus monederos, firman aprobaciones y pierden fondos al instante. Las pistas sutiles, como dominios mal escritos (binqX.com en lugar de BingX.com) o extensiones de dominio extrañas, suelen ser las únicas delatoras.
Para estar a salvo, nunca confíes en los resultados de búsqueda o en los anuncios cuando accedas a sitios de criptoactivos. En su lugar, escribe las URL manualmente o guárdalas como marcadores tras verificar su autenticidad. Vuelve a comprobar los enlaces compartidos en Discord, Telegram o X antes de hacer clic. En caso de duda, confirma el sitio oficial a través de los anuncios de BingX o de la documentación del proyecto. Esta sencilla disciplina previene la mayoría de las trampas de envenenamiento de SEO y de “ataque de regadera”.
8. Envenenamiento de direcciones en monederos muy activos
Las estafas de envenenamiento de direcciones se dirigen a traders ocupados que a menudo copian y pegan direcciones de monederos. Los atacantes envían transacciones “polvo” de valor cero desde direcciones que se parecen casi idénticas al monedero de un contacto real, a menudo con los mismos primeros y últimos caracteres. Más tarde, cuando la víctima va a enviar fondos, puede copiar accidentalmente la dirección falsa de su historial de transacciones, enviando sin saberlo los activos directamente al estafador.
Esta táctica funciona porque la mayoría de los monederos solo muestran el primer y el último carácter de una dirección, lo que crea una falsa sensación de reconocimiento. En la prisa por operar o transferir durante una fase alcista, los usuarios a menudo se saltan la verificación completa. Incluso los inversores experimentados han perdido miles al enviar tokens a una dirección envenenada que parecía familiar, pero que en realidad nunca se guardó.
Para estar a salvo, nunca confíes únicamente en el historial o en las coincidencias parciales al copiar direcciones. Utiliza las funciones del monedero, como las listas de direcciones autorizadas, comprueba toda la cadena o adopta servicios de nombres como
ENS (Ethereum Name Service) o TON DNS para identificadores más legibles. Trata cada nueva o inesperada transferencia de “polvo” en tu historial como una bandera roja; puede ser una trampa para una pérdida mucho mayor.
9. “Soporte técnico” y scareware
Las estafas de soporte técnico explotan la confianza de la gente en la autoridad. Los atacantes se hacen pasar por personal de informática, proveedores de seguridad o incluso agentes de soporte del exchange o del monedero. Se ponen en contacto con las víctimas diciendo que van a solucionar un problema o a proporcionar una “actualización” urgente, y luego las presionan para que instalen rastreadores de tiempo, antivirus o parches. Estos archivos son en realidad ladrones de monederos o troyanos de acceso remoto que dan el control total del sistema. Una vez dentro, los estafadores pueden vaciar monederos, registrar las pulsaciones de las teclas y copiar archivos confidenciales como las claves privadas.
Otra táctica habitual son los pop-ups de scareware. Mientras navegan, los usuarios ven de repente alertas falsas como “Tu sistema está infectado, haz clic aquí para limpiarlo”. Estas advertencias imitan las notificaciones de Windows o macOS y promueven descargas que parecen legítimas. Las víctimas instalan la “solución”, que registra en secreto las credenciales, secuestra los portapapeles o inyecta ladrones de monederos. La urgencia del mensaje está diseñada para eludir el pensamiento lógico y empujar a los usuarios a la acción.
Monedero de Bitcoin vaciado de más de 91 millones de dólares en una estafa de ingeniería social de soporte técnico falso | Fuente: CoinDesk
Los riesgos son muy reales: el 19 de agosto de 2025, una víctima perdió 783 BTC, valorados en unos 91,4 millones de dólares, después de que un estafador se hiciera pasar por un agente de soporte de monederos de hardware y la engañara para que le entregara las credenciales del monedero. Los fondos robados se canalizaron rápidamente a través de Wasabi Wallet para ocultar el rastro. Este incidente, descubierto por el detective de blockchain ZachXBT, pone de manifiesto cómo un solo momento de confianza mal depositada puede conducir a pérdidas catastróficas. Para estar a salvo, solo descarga software de los canales oficiales de los proveedores, nunca concedas acceso remoto mientras gestionas monederos y mantén las actividades del monedero separadas de la navegación general.
10. Tomas de control de la comunidad y cuentas de moderadores comprometidas
Las estafas de toma de control de la comunidad se dirigen a los lugares donde los usuarios de criptoactivos se sienten más seguros, como los grupos de Discord, Telegram y X. Los atacantes secuestran las cuentas de moderadores antiguos o incluso de representantes de proyectos verificados, y luego publican mensajes urgentes como “migra tus tokens ahora” o “reclama tu airdrop hoy”. Como estas publicaciones provienen de personas de confianza, es más probable que las víctimas hagan clic sin dudarlo.
Algunas campañas van más allá, creando una apariencia de legitimidad mediante el uso de fotos de eventos alteradas, anuncios falsos de inversores o sitios web clonados para respaldar la narrativa. En 2025, varias comunidades de Telegram informaron de repentinas tomas de control de moderadores que difundieron enlaces maliciosos para "reclamar", engañando a los usuarios para que firmaran contratos que vaciaban sus monederos a los pocos minutos de que se publicaran los posts. La combinación de confianza y urgencia hace que este sea uno de los timos más difíciles de detectar en tiempo real.
Para protegerte, comprueba siempre los anuncios en al menos dos canales oficiales, como el sitio web del proyecto y la cuenta X verificada. Desconfía de los posts que enlazan a dominios completamente nuevos, aunque provengan de nombres conocidos. Como regla general, trata por defecto cualquier aviso de "migración" o "reclamación de airdrop" como de alto riesgo y verifícalo antes de interactuar. Unos minutos extra de precaución pueden evitar el vaciado irreversible de tu monedero.
Cómo protegerse de los ataques de ingeniería social
Las estafas se extienden más rápido durante los ciclos de euforia. Estos cinco hábitos te ayudarán a ir un paso por delante.
1. Separa y protege los dispositivos: Mantén los monederos en un dispositivo dedicado con un monedero de hardware y utiliza un sandbox/VM si debes abrir archivos desconocidos. Nunca mezcles juegos, trabajo y gestión de monederos.
2. Controla lo que firmas: Lee cada mensaje del monedero, limita las asignaciones de tokens y realiza revisiones de aprobaciones mensuales con herramientas como Revoke.cash. La mayoría de los vaciados de monederos se producen al firmar a ciegas.
3. Verifica antes de actuar: Nunca confíes en el mismo canal que hizo la solicitud. Confirma las transferencias de fondos o los cambios de dirección a través de contactos guardados, sistemas de tickets o anuncios oficiales, y no por mensajes directos.
4. Cíñete a canales de confianza: Guarda las URL oficiales en favoritos, evita los enlaces de "reclamación" patrocinados, desactiva los mensajes directos aleatorios y asume que los "amigos" no solicitados podrían ser una trampa. Utiliza multifirma y control dual para las transferencias grandes.
5. Refuerza los fundamentos y ten un plan: Habilita la autenticación multifactor (MFA), usa un gestor de contraseñas y mantén el software actualizado. Forma a los equipos para que detecten las tácticas de presión por urgencia/autoridad y prepara un plan de incidentes para revocar aprobaciones y presentar informes de inmediato.
Cómo BingX te ayuda a reducir los riesgos de ingeniería social
BingX te ofrece múltiples protecciones integradas para operar con confianza. Puedes habilitar la
2FA (autenticación de dos factores), los
códigos antifishing y las listas blancas de retiro para bloquear el acceso no autorizado. La Academia BingX también proporciona alertas de estafas actualizadas y guías de seguridad paso a paso, lo que te ayuda a estar un paso por delante de las nuevas amenazas en el mercado. Si algo te parece extraño, el soporte de BingX está disponible 24/7; puedes abrir un caso con los ID de tus órdenes, los hashes de las transacciones y las capturas de pantalla para recibir asistencia inmediata.
Sin embargo, ninguna casa de cambio puede proteger los fondos que tú apruebas voluntariamente para un contrato malicioso o que envías fuera de la plataforma. La defensa más fuerte es tu comportamiento: no instales software no verificado, no firmes a ciegas los mensajes de monedero y no dejes que la urgencia anule la precaución. Combinando las salvaguardias de BingX con hábitos inteligentes, puedes mantener tus activos más seguros durante el mercado alcista.
Conclusión
El mercado alcista de 2025 está creando enormes oportunidades en el mundo cripto, pero también está amplificando la escala y la sofisticación de las estafas de ingeniería social. Desde señuelos de "juegos" en Discord hasta falsas startups, deepfakes y phishing de aprobación, los atacantes están constantemente evolucionando sus tácticas para explotar la confianza, la urgencia y el error humano.
Mantenerse seguro requiere un equilibrio entre las protecciones de la plataforma y la disciplina personal. BingX proporciona herramientas como la 2FA, las listas blancas de retiro y un centro educativo en la
Academia BingX para fortalecer tus defensas, pero la responsabilidad final recae en ti. Siempre verifica las solicitudes, evita firmar a ciegas y trata las ofertas no solicitadas con precaución.
Recuerda: Las transacciones de criptomonedas son irreversibles, y un solo fallo puede significar pérdidas permanentes. Mantenerse alerta es tu mejor protección en el mercado alcista que se avecina.
Lecturas relacionadas
Preguntas frecuentes sobre estafas de ingeniería social en criptomonedas
1. ¿Cuál es la estafa de ingeniería social más popular en 2025?
Los señuelos de "prueba mi juego" basados en Discord y las descargas de falsas startups son los vectores más populares en este ciclo; ambos entregan ladrones de monederos bajo un pretexto amigable.
2. ¿Por qué las estafas de ingeniería social eluden las auditorías?
Atacan a las personas, no a los contratos inteligentes, no se requiere la explotación de código. Una sola aprobación apresurada o una descarga insegura es suficiente.
3. ¿Cómo detecto el phishing de aprobación rápidamente?
Busca solicitudes para otorgar gasto ilimitado a contratos desconocidos y páginas "reclamar ahora" que generen hype. Revoca las asignaciones antiguas con regularidad.
4. ¿Son las estafas deepfake un verdadero riesgo para las criptomonedas?
Sí, los clones de voz/video con IA se utilizan para acelerar pagos o compartir OTP. Siempre verifica a través de un contacto guardado en un segundo canal.
5. ¿Qué debo hacer inmediatamente después de una supuesta vulneración por ingeniería social?
Desconecta el monedero, revoca las aprobaciones, mueve los activos restantes a un monedero de hardware limpio, cambia las contraseñas/2FA y presenta informes (además de contactar con las plataformas pertinentes).