El reciente vaciado de cientos de billeteras compatibles con EVM ha encendido alertas en el ecosistema cripto, luego de que el investigador on-chain ZachXBT identificara una explotación amplia y automatizada. A diferencia de ataques de alto impacto por usuario, el incidente se caracterizó por extracciones pequeñas —generalmente inferiores a 2,000 dólares— distribuidas entre numerosas víctimas. Este patrón sugiere una estrategia de bajo perfil diseñada para evadir detección temprana, priorizando volumen sobre monto. El alcance multisistema, afectando varias redes EVM, refuerza la hipótesis de una campaña coordinada y técnicamente sofisticada.
Uno de los vectores más probables del ataque habría sido un correo electrónico fraudulento que imitaba comunicaciones legítimas de MetaMask. Según el investigador de ciberseguridad Vladimir S., esta táctica de phishing permitió inducir a usuarios a firmar aprobaciones maliciosas de contratos inteligentes. Un ejemplo recurrente es la solicitud de “verificación urgente” de la billetera, que redirige a sitios clonados. El contra de este método es su dependencia del error humano; el pro para el atacante es su escalabilidad y bajo costo operativo, especialmente cuando se automatiza.
La advertencia de Hackless sobre una “explotación automatizada de red amplia” pone el foco en un problema estructural: las aprobaciones persistentes de contratos inteligentes. Muchos usuarios mantienen permisos abiertos por conveniencia, lo que facilita el drenaje progresivo sin nuevas firmas. Revocar aprobaciones reduce riesgos, pero introduce fricción en la experiencia de usuario. El beneficio es una superficie de ataque menor; el inconveniente, más pasos operativos y posibles interrupciones en DeFi. Este equilibrio entre usabilidad y seguridad sigue siendo un desafío central para la adopción masiva.
El posible vínculo con el hackeo de Trust Wallet ocurrido en Navidad añade una capa de complejidad. Vladimir S. y otros analistas sugieren coincidencias técnicas, mientras que Anndy Lian y Changpeng “CZ” Zhao apuntan a la posibilidad de información privilegiada, dada la profundidad de conocimiento requerida. La extensión de Chrome fue el objetivo, no la app móvil, lo que evidencia un vector específico. Como pro, Binance acordó reembolsos; como contra, el episodio erosiona confianza y subraya riesgos en extensiones de navegador.
En conjunto, el incidente refuerza la urgencia de prácticas de higiene digital en cripto. Medidas como verificar dominios, usar gestores de permisos, limitar aprobaciones y monitorear actividad on-chain son defensas concretas. El aprendizaje clave es que los ataques evolucionan hacia modelos de bajo ruido y alta cobertura. Si bien la respuesta coordinada y los reembolsos mitigan daños, la prevención sigue recayendo en usuarios y proveedores. La seguridad, más que una función, debe asumirse como un proceso continuo en el entorno Web3.
Descargo de responsabilidad: La información presentada en este artículo no constituye asesoramiento financiero, de inversión, comercial ni de ningún otro tipo, y refleja únicamente la opinión del autor. El contenido tiene fines informativos y educativos. Las imágenes utilizadas son exclusivamente ilustrativas y no deben considerarse como base para la toma de decisiones financieras o de inversión. Al utilizar este sitio, el lector acepta que no asumimos responsabilidad alguna por pérdidas, daños o perjuicios derivados del uso, interpretación o dependencia de la información o imágenes aquí expuestas.






