ScamLens
Medium Average Loss: $500 Typical Duration: 1-30 days

Ataques de Polvo: Desenmascarando tu Billetera Cripto

Un ataque de polvo es una técnica sofisticada de fraude en criptomonedas donde los estafadores envían pequeñas cantidades de activos digitales no deseados (llamados "polvo") a miles de billeteras de criptomonedas. Estas microtransacciones, generalmente valoradas entre $0.01 y $10, están diseñadas para ser rastreables hasta la dirección de billetera e identidad de la víctima. Cuando las víctimas gastan o transfieren el polvo, crean inadvertidamente un rastro de transacciones en la cadena de bloques que revela su identidad y tenencias de billetera a los atacantes. Los ataques de polvo han aumentado un 340% desde 2021, según empresas de análisis de cadenas de bloques, afectando a millones de billeteras mensualmente. Los estafadores utilizan esta información para campañas de suplantación dirigidas, intentos de extorsión, ataques de drenaje de billetera, o venta de datos de víctimas a otros grupos criminales. A diferencia del fraude tradicional que se basa en el engaño sobre un producto o servicio, los ataques de polvo explotan la naturaleza permanente y rastreable de la tecnología blockchain en sí. Las víctimas a menudo no se dan cuenta de que sus billeteras han sido comprometidas hasta que reciben mensajes amenazantes o experimentan transacciones no autorizadas.

Common Tactics

  • Envío de tokens de polvo a direcciones de billetera aleatorias en masa, a menudo usando scripts automatizados que apuntan a miles de billeteras diarias, haciendo que el ataque sea casi indetectable al principio.
  • Inclusión de metadatos ocultos o uso de cantidades específicas de polvo que corresponden a mensajes codificados o códigos de rastreo que vinculan múltiples billeteras a una única víctima.
  • Creación de tokens falsos que imitan criptomonedas legítimas, luego enviándolos a billeteras para engañar a las víctimas para que interactúen con contratos inteligentes maliciosos cuando intenten mover o comerciar con el polvo.
  • Monitoreo en tiempo real de transacciones de cadena de bloques para identificar qué billeteras receptoras de polvo están activas, luego correlacionando esos datos con depósitos en intercambios para identificar víctimas que mueven fondos a cuentas comercializables.
  • Sincronización de ataques de polvo con volatilidad del mercado, causando que víctimas asustadas muevan inmediatamente sus activos y revelen sus patrones de comercio, saldos de billetera e información personal.
  • Uso de billeteras polveadas como trampolines en servicios de mezcla y lavado, permitiendo a los estafadores blanquear criptomonedas robadas mientras usan direcciones de billetera de víctimas como cobertura para las transacciones.

How to Identify

  • Notas depósitos de criptomonedas pequeños e inesperados en tu billetera que no solicitaste, a menudo de direcciones desconocidas o tokens recién creados con nombres sospechosos.
  • Tu billetera muestra actividad de transacciones de tokens que nunca compraste ni transferiste deliberadamente, apareciendo solo como cantidades de polvo.
  • Recibes mensajes, correos electrónicos o contactos en redes sociales no solicitados poco después de que ocurra el ataque de polvo, a menudo amenazando con exponer tu actividad de billetera o exigiendo rescate en criptomonedas.
  • Ves tu dirección de billetera o información de tenencias publicadas en foros públicos, sitios web sospechosos o correos de extorsión, aunque no hayas compartido públicamente tu dirección.
  • Tu cuenta de intercambio de criptomonedas de repente muestra intentos de inicio de sesión inusuales, solicitudes de reinicio de contraseña o restricciones, coincidiendo con cuando notaste polvo en tu billetera.
  • Tu billetera muestra un patrón de transacciones salientes pequeñas y rápidas hacia servicios de mezcla o direcciones que no reconoces, que no autorizaste, indicando un compromiso de cuenta.

How to Protect Yourself

  • Usa direcciones de billetera exclusivamente para propósitos individuales: mantén una billetera de almacenamiento en frío separada para tenencias a largo plazo, una billetera de cara pública para recibir criptomonedas, y una billetera de gasto para comercio activo—nunca consolides direcciones moviendo polvo.
  • Activa el monitoreo de transacciones a través de exploradores de cadenas de bloques como Etherscan para configurar alertas sobre cualquier depósito o transferencia que involucre tu dirección de billetera, detectando actividad sospechosa en minutos.
  • No interactúes con ni transfieras el polvo recibido, especialmente tokens sospechosos; en su lugar, márcalos como spam en tu aplicación de billetera y déjalos sin mover para evitar crear transacciones rastreables.
  • Usa una billetera de hardware (Ledger, Trezor) en lugar de billeteras en línea, lo que proporciona capas de seguridad adicionales y previene acceso remoto para ejecutar transacciones no autorizadas incluso si tus claves privadas están expuestas.
  • Implementa requisitos de billetera multifirma donde sea posible, requiriendo aprobaciones de 2-de-3 o 3-de-5 antes de que cualquier transacción se ejecute, haciendo imposible que los estafadores muevan tus tenencias principales incluso con inteligencia derivada de polvo.
  • Audita regularmente tu historial de billetera usando herramientas de análisis de cadena de bloques diseñadas para privacidad (como Wasabi o Samourai Wallet) y establece una rutina de rotación a nuevas direcciones de billetera trimestralmente, abandonando direcciones antiguas con polvo acumulado.

Real-World Examples

Un inversor de Bitcoin notó que $0.47 de un token desconocido llamado 'USDTGift' llegó a su billetera en enero. Cuando lo ignoró, recibió un correo electrónico tres días después afirmando que el remitente había 'marcado' su billetera y amenazando con exponer su historial de transacciones a menos que pagara 2 Bitcoin (aproximadamente $80,000). El correo electrónico hacía referencia a fechas específicas cuando habían movido grandes cantidades de criptomonedas. El inversor había sido polveado y ahora era objetivo de un intento de extorsión aprovechando el polvo como prueba de mapeo de billetera.

Un propietario de Ethereum vio 0.001 ETH aparecer en su billetera desde una dirección que no reconocía. Después de una semana, decidió consolidar sus billeteras y movió todos sus activos, incluyendo el polvo, a una sola dirección para simplificar la contabilidad. En 24 horas, descubrió transacciones no autorizadas drenando su billetera de 8.5 ETH (aproximadamente $17,000). El polvo había sido parte de un ataque coordinado donde los estafadores mapearon las tenencias de la víctima, esperaron a que interactuara con el polvo, luego explotaron el acceso a la billetera que ya habían comprometido.

Un comerciante de Solana recibió 5 SOL en un token falso llamado 'SolanaNetwork2024' que parecía legítimo debido a la marca similar. Cuando intentó cambiar este token en un intercambio descentralizado por moneda legítima, la transacción activó un contrato inteligente malicioso que otorgó al bot de los estafadores acceso de lectura al historial de transacciones privadas y tenencias de su billetera. El token sirvió tanto como polvo para rastreo de identidad como mecanismo de entrega para malware. La billetera de la víctima fue posteriormente utilizada en un servicio de mezcla de criptomonedas, implicando su dirección en lavado de dinero sin su conocimiento.

Frequently Asked Questions

¿Debería vender o mover inmediatamente el polvo que recibí?
No. Mover o comerciar con polvo crea una transacción de cadena de bloques que revela tu identidad y patrones de gasto al atacante. En su lugar, deja el polvo sin mover en tu billetera y márcalo como spam si tu billetera permite esta función. El enfoque más seguro es ignorarlo completamente y monitorear tu billetera para actividad sospechosa. Si ya interactuaste con el polvo, considera mover tus tenencias principales a una nueva dirección de billetera separada creada específicamente para ese propósito.
¿Pueden los ataques de polvo robar mi criptomoneda directamente?
Los ataques de polvo en sí no roban fondos directamente—son herramientas de reconocimiento. Sin embargo, la información recopilada a través del polvo te hace vulnerable a ataques posteriores. Los estafadores usan el polvo y tu respuesta a él para identificar objetivos con tenencias significativas, luego ejecutan ataques de suplantación dirigidos, compromiso de billetera, o intentos de extorsión. Si la seguridad de tu billetera es débil, los atacantes también pueden explotar el acceso que ya han establecido para drenar tus fondos después de confirmar que tu billetera está activa y es valiosa.
¿Puedo rastrear quién me envió el polvo e informarlo?
Aunque las transacciones de cadena de bloques se registran permanentemente y son teóricamente rastreables, la dirección del remitente es generalmente una dirección recién creada, una billetera robada, o una dirección ya mezclada a través de servicios de lavado que oscurecen la fuente original. La mayoría de las agencias de aplicación de la ley carecen de recursos para investigar ataques de polvo ya que las pérdidas individuales son generalmente pequeñas, aunque la presentación de informes basada en patrones a empresas de análisis de cadena de bloques ayuda a los investigadores a identificar campañas coordinadas. Tu mejor acción es informar el incidente a tu intercambio de criptomonedas y al IC3 del FBI (si estás en los EE.UU.) para contribuir a investigaciones de amenazas más amplias.
¿El uso de VPN o servicio de mezcla previene ataques de polvo?
No. Los ataques de polvo funcionan a nivel de cadena de bloques, no a través de tu conexión a internet, así que las VPN no ofrecen protección. Sin embargo, mezclar o lavar tu criptomoneda puede dificultar que los estafadores conecten tu dirección de billetera a tu identidad en intercambios. Dicho esto, usar servicios de mezcla después de ser polveado crea nuevos riesgos: puede parecer que estés involucrado en lavado de dinero, tu dirección de billetera se asocia con actividad de mezcla (lo que genera banderas rojas en intercambios), y los atacantes sofisticados a veces pueden rastrear a través de servicios de mezcla usando análisis forense de cadena de bloques. La prevención a través de separación de billeteras es más efectiva que la remediación a través de mezcla.
¿Se comprometerá mi cuenta de intercambio de criptomonedas si soy polveado?
No necesariamente. La seguridad de tu cuenta de intercambio depende de tu contraseña de intercambio y controles de acceso a la cuenta, que son separados de tu billetera de cadena de bloques. Sin embargo, si los estafadores te han identificado a través de polvo y has usado el mismo nombre de usuario o correo electrónico en múltiples plataformas, pueden dirigirse a tu intercambio mediante suplantación o reutilización de contraseña. Activa 2FA en tu cuenta de intercambio inmediatamente y usa una contraseña única y fuerte. Si notas intentos de inicio de sesión sospechosos en tu intercambio, cambia tu contraseña y contacta al equipo de soporte del intercambio. El polvo en sí no comprometerá tu cuenta de intercambio, pero las acciones posteriores del atacante podrían.

Think you encountered this scam?