El reciente caso de un inversor que perdió aproximadamente 3,5 wBTC, equivalentes a unos 264.000 dólares, ha colocado a la billetera Phantom en el centro del debate sobre seguridad y experiencia de usuario. El investigador on-chain ZachXBT identificó una transferencia desde la dirección 0x85c hacia 0x4b7, clasificada como de alto saldo por Nansen, con un patrón típico de envenenamiento de direcciones. Este método no vulnera claves privadas, sino que manipula el historial visible del usuario. El principal riesgo es operativo y visual: una interfaz que no distingue claramente transacciones legítimas de interacciones engañosas.
El envenenamiento de direcciones se basa en una táctica simple pero eficaz: los atacantes envían pequeñas cantidades de tokens desde direcciones visualmente similares a las legítimas y esperan que la víctima copie una de ellas desde su historial reciente. En el caso vinculado a Phantom Chat, los mensajes y transacciones aparecen integrados en la misma experiencia, lo que reduce fricción, pero también aumenta la posibilidad de error humano. La ventaja del sistema es la interacción directa entre usuarios; la desventaja, que un entorno social dentro de la billetera puede amplificar la exposición a contactos y movimientos maliciosos.
El testimonio del usuario conocido como Kill4h refuerza el patrón observado por ZachXBT. Reportó dos incidentes adicionales mediante la función de mensajería, con pérdidas de 136 y 101 USDC, respectivamente. Aunque los montos son menores frente al caso de wBTC, ilustran cómo el ataque se ejecuta en etapas de prueba antes de escalar. Este enfoque permite a los estafadores validar qué usuarios interactúan con su historial. Como beneficio potencial, estos eventos están generando mayor trazabilidad pública; como costo, siguen afectando a perfiles minoristas con bajo nivel de verificación manual.
Desde la industria, la presión se ha intensificado. Changpeng Zhao, cofundador de Binance, reiteró que las billeteras deberían detectar direcciones falsas mediante consultas directas a la blockchain y ocultar transacciones de valor irrelevante. El punto fuerte de esta propuesta es la prevención automática, sin depender del criterio del usuario. El punto débil es la complejidad de definir umbrales universales sin afectar transferencias legítimas. Phantom, por su parte, mantiene recomendaciones clásicas, como desconfiar de tokens no solicitados y evitar enlaces promocionados, medidas útiles pero insuficientes frente a ataques basados en la interfaz.
Expertos de Hacken y Cyvers coinciden en que el problema exige controles previos a la firma de cada transacción. La propuesta más sólida es combinar detección de similitud entre direcciones, simulación de ejecución en tiempo real y alertas visibles antes de confirmar envíos. Ejemplos prácticos ya existen en billeteras como Rabby, Zengo y la propia Phantom, que integran modelos de simulación tipo “firewall”. El beneficio es una reducción directa del error humano; la limitación es la adopción desigual y la dependencia de que el usuario comprenda las advertencias mostradas.
Descargo de responsabilidad: La información presentada en este artículo no constituye asesoramiento financiero, de inversión, comercial ni de ningún otro tipo, y refleja únicamente la opinión del autor. El contenido tiene fines informativos y educativos. Las imágenes utilizadas son exclusivamente ilustrativas y no deben considerarse como base para la toma de decisiones financieras o de inversión. Al utilizar este sitio, el lector acepta que no asumimos responsabilidad alguna por pérdidas, daños o perjuicios derivados del uso, interpretación o dependencia de la información o imágenes aquí expuestas.
