El análisis más reciente de MistTrack, la plataforma seguir activos robados de SlowMist, muestra que la clave privada (private key) sigue siendo la causa más común de los robos de criptomonedas.
Según el informe, en el período de julio a septiembre, hubo 317 informes sobre activos robados, de los cuales más de 3,73 millones de USD fueron congelados o recuperados con éxito en 10 casos.
Clave privada — punto débil clave de los usuarios
El informe destaca que la mayoría de los robos de criptomonedas no provienen de ataques técnicos sofisticados, sino de filtraciones de información de inicio de sesión o dispositivos comprometidos.
Un fraude común en la actualidad es la venta de billeteras frías falsas: dispositivos que vienen con una frase semilla preinstalada o que han sido manipulados en el hardware para registrar la información de recuperación, lo que permite a los delincuentes apropiarse de los activos tan pronto como la víctima deposita dinero.
SlowMist recomienda a los usuarios:
Solo compra billeteras de hardware de distribuidores oficiales.
Crear frase semilla directamente en el dispositivo.
Transfiera una pequeña cantidad antes de realizar una transacción grande.
Verifique el dispositivo cuidadosamente, no use la tarjeta de recuperación disponible
Además, SlowMist advierte sobre el aumento de las formas de estafas de phishing y la ingeniería social (social engineering). Un nuevo tipo de ataque, llamado EIP-7702 deleGate phishing, permite a los hackers vincular la billetera de la víctima con contratos que retiran automáticamente dinero cuando se realiza una transacción. Los usuarios creen que están operando normalmente, pero en realidad han otorgado el control de sus activos a los delincuentes.
El análisis de SlowMist muestra que los engaños "aunque viejos son efectivos" siguen teniendo una alta tasa de ocurrencia. Algunos estafadores se hacen pasar por reclutadores en LinkedIn, construyendo confianza con los candidatos durante semanas, para luego engañarlos para que instalen "controladores de cámara" o software malicioso.
En un caso, un hacker incluso combinó malware con una extensión de Chrome durante una llamada de Zoom, haciendo que la víctima perdiera más de 13 millones de USD.
Los engaños habituales siguen ocurriendo
Algunos anuncios fraudulentos en Google copian la interfaz de MistTrack y plataformas DeFi como Aave, causando daños de más de 1,2 millones de USD a través de solicitudes de permisos encubiertos. Además, los delincuentes también han tomado el control de enlaces de Discord desatendidos para engañar a la comunidad.
Otro truco es disfrazar el malware como una verificación CAPTCHA, engañando a los usuarios para que copien el código que roba datos de billetera, cookies del navegador y claves privadas.
SlowMist considera que la mayoría de los ataques Web3 no provienen de técnicas complejas, sino de la precipitación y la falta de verificación por parte de los usuarios.
Por lo tanto, ralentizar un ritmo, verificar cuidadosamente la fuente de información, y evitar los atajos rápidos es la forma más efectiva de protección en el entorno siempre cambiante de Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La clave privada líder en los robos de criptomonedas del tercer trimestre de 2025
El análisis más reciente de MistTrack, la plataforma seguir activos robados de SlowMist, muestra que la clave privada (private key) sigue siendo la causa más común de los robos de criptomonedas.
Según el informe, en el período de julio a septiembre, hubo 317 informes sobre activos robados, de los cuales más de 3,73 millones de USD fueron congelados o recuperados con éxito en 10 casos.
Clave privada — punto débil clave de los usuarios
El informe destaca que la mayoría de los robos de criptomonedas no provienen de ataques técnicos sofisticados, sino de filtraciones de información de inicio de sesión o dispositivos comprometidos.
Un fraude común en la actualidad es la venta de billeteras frías falsas: dispositivos que vienen con una frase semilla preinstalada o que han sido manipulados en el hardware para registrar la información de recuperación, lo que permite a los delincuentes apropiarse de los activos tan pronto como la víctima deposita dinero.
SlowMist recomienda a los usuarios:
Además, SlowMist advierte sobre el aumento de las formas de estafas de phishing y la ingeniería social (social engineering). Un nuevo tipo de ataque, llamado EIP-7702 deleGate phishing, permite a los hackers vincular la billetera de la víctima con contratos que retiran automáticamente dinero cuando se realiza una transacción. Los usuarios creen que están operando normalmente, pero en realidad han otorgado el control de sus activos a los delincuentes.
El análisis de SlowMist muestra que los engaños "aunque viejos son efectivos" siguen teniendo una alta tasa de ocurrencia. Algunos estafadores se hacen pasar por reclutadores en LinkedIn, construyendo confianza con los candidatos durante semanas, para luego engañarlos para que instalen "controladores de cámara" o software malicioso.
En un caso, un hacker incluso combinó malware con una extensión de Chrome durante una llamada de Zoom, haciendo que la víctima perdiera más de 13 millones de USD.
Los engaños habituales siguen ocurriendo
Algunos anuncios fraudulentos en Google copian la interfaz de MistTrack y plataformas DeFi como Aave, causando daños de más de 1,2 millones de USD a través de solicitudes de permisos encubiertos. Además, los delincuentes también han tomado el control de enlaces de Discord desatendidos para engañar a la comunidad.
Otro truco es disfrazar el malware como una verificación CAPTCHA, engañando a los usuarios para que copien el código que roba datos de billetera, cookies del navegador y claves privadas.
SlowMist considera que la mayoría de los ataques Web3 no provienen de técnicas complejas, sino de la precipitación y la falta de verificación por parte de los usuarios.
Por lo tanto, ralentizar un ritmo, verificar cuidadosamente la fuente de información, y evitar los atajos rápidos es la forma más efectiva de protección en el entorno siempre cambiante de Web3.
Khổng Minh