El Director de Seguridad de SlowMist "23pds" emitió una advertencia urgente sobre una nueva estafa de phishing dirigida a usuarios de MetaMask a través de verificación falsa de autenticación de dos factoresEl Director de Seguridad de SlowMist "23pds" emitió una advertencia urgente sobre una nueva estafa de phishing dirigida a usuarios de MetaMask a través de verificación falsa de autenticación de dos factores

SlowMist Advierte Sobre una Sofisticada Estafa de 2FA Dirigida a Carteras de MetaMask

2026/01/05 16:11
Lectura de 5 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com

El Director de Seguridad de SlowMist "23pds" emitió una advertencia urgente sobre una nueva estafa de phishing dirigida a usuarios de MetaMask a través de páginas falsas de autenticación de dos factores diseñadas para robar frases de recuperación de billeteras.

El sofisticado ataque imita la interfaz de seguridad de MetaMask utilizando nombres de dominio falsificados que se asemejan mucho a la plataforma legítima, engañando a los usuarios para que crean que están completando procedimientos de seguridad estándar mientras entregan credenciales críticas de billetera.

La estafa opera a través de múltiples etapas engañosas que explotan la confianza del usuario en los protocolos de seguridad.

Los atacantes crean dominios fraudulentos como "mertamask" en lugar de "metamask" y redirigen a las víctimas a páginas de alerta de seguridad convincentes que parecen auténticas.

Los usuarios luego encuentran lo que parece ser una pantalla de verificación 2FA estándar, completa con temporizadores de cuenta regresiva y recordatorios de seguridad realistas, lo que genera una falsa confianza antes de que el paso final solicite su frase semilla bajo la apariencia de completar la autenticación.

Nuevo Vector de Ataque Emerge a Medida que Evolucionan las Tácticas de Phishing

Si bien las pérdidas generales por phishing disminuyeron drásticamente en 2025, con ataques de vaciado de billeteras cayendo un 83% a $83,85 millones desde casi $494 millones el año anterior, los atacantes continúan adaptando sus métodos.

Según un informe de Cryptonews, el número de usuarios afectados cayó a aproximadamente 106.000, una disminución interanual del 68%.

Sin embargo, operaciones sofisticadas como la estafa 2FA de MetaMask muestran que los actores de amenazas continúan refinando tácticas de ingeniería social incluso mientras las pérdidas agregadas disminuyen.

La actividad de phishing siguió de cerca los ciclos más amplios del mercado durante 2025, con el tercer trimestre registrando las mayores pérdidas con $31 millones durante el rally más fuerte de Ethereum.

Agosto y septiembre por sí solos representaron casi el 29% de las pérdidas anuales totales, reforzando lo que los expertos en seguridad ven como phishing operando como una "función de probabilidad de la actividad del usuario", donde mayores volúmenes de transacciones aumentan el grupo potencial de víctimas.

El mayor incidente individual del año involucró un robo de $6,5 millones en septiembre vinculado a una firma Permit maliciosa.

Las aprobaciones de Permit y Permit2 siguieron siendo los vectores de ataque más efectivos, representando el 38% de las pérdidas en casos que excedieron $1 millón, mientras que nuevos vectores de ataque surgieron tras la actualización Pectra de Ethereum.

Los atacantes comenzaron a abusar de firmas maliciosas basadas en EIP-7702, que permiten agrupar múltiples acciones dañinas en una sola aprobación de usuario, lo que llevó a dos incidentes de este tipo en agosto que resultaron en $2,54 millones en pérdidas.

A pesar de la disminución general, los atacantes cambiaron estrategias de robos a gran escala a campañas masivas minoristas, con solo 11 casos que excedieron $1 millón en 2025 en comparación con 30 el año anterior.

La pérdida promedio por víctima cayó a $790, apuntando a un enfoque más amplio en usuarios minoristas en lugar de robos aislados de alto perfil.

Ataques coordinados recientes han vaciado cientos de billeteras en redes compatibles con EVM, con pérdidas individuales típicamente inferiores a $2.000 por dirección.

La Industria Moviliza Redes de Defensa Contra Amenazas Persistentes

Los principales proveedores de billeteras, incluidos MetaMask, Phantom, WalletConnect y Backpack, han lanzado una red global de defensa contra phishing a través de una asociación con Security Alliance (SEAL), creando lo que describen como un "sistema inmunológico descentralizado" para la identificación de amenazas en tiempo real.

El sistema permite que cualquier persona en el mundo envíe informes de phishing verificables, que se validan automáticamente y se transmiten a todas las billeteras participantes, permitiendo tiempos de respuesta más rápidos y potencialmente salvando más fondos.

"Los drainers son un constante juego del gato y el ratón", dijo el investigador de seguridad de MetaMask Ohm Shah. "Asociarse con SEAL permite a los desarrolladores de billeteras moverse más rápido y lanzar una llave inglesa a la infraestructura del drainer."

El esfuerzo de defensa se basa en la herramienta de informes de phishing verificables de SEAL, que permite a los investigadores de seguridad probar que los sitios web reportados realmente alojan contenido de phishing.

Más allá de las explotaciones técnicas, la tecnología deepfake ha surgido como otro vector de amenaza, con el cofundador de Manta Network Kenny Li revelando en abril que fue objetivo de una sofisticada llamada de Zoom utilizando videos pregrabados de individuos conocidos.

Los atacantes intentaron engañarlo para que descargara archivos de script maliciosos disfrazados como actualizaciones de Zoom, con Li sospechando la participación del Lazarus Group vinculado a Corea del Norte.

Mientras tanto, las pérdidas relacionadas con criptomonedas por hacks y explotaciones de ciberseguridad cayeron un 60% en diciembre a aproximadamente $76 millones, desde los $194,2 millones de noviembre.

Sin embargo, los expertos en seguridad advierten que las amenazas persistentes como las estafas de envenenamiento de direcciones y las explotaciones de billeteras de navegador continúan apuntando a usuarios en todo el ecosistema.

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.