Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Los riesgos crecientes de ingeniería social expuestos por la última campaña de phishing de metamask que utiliza 2FA falso
Una nueva ola de estafas en criptomonedas está emergiendo, y una operación reciente de phishing en metamask muestra cómo los atacantes ahora imitan herramientas de seguridad confiables para robar fondos.
Campaña pulida de falsificación de 2FA dirigida a usuarios de MetaMask
Una estafa sofisticada dirigida a usuarios de MetaMask está explotando verificaciones falsas de autenticación de dos factores para recolectar frases de recuperación de billeteras. Además, la estafa de phishing en MetaMask ilustra cómo la ingeniería social centrada en criptomonedas evoluciona rápidamente en 2025.
Los investigadores de seguridad informan que esta campaña utiliza un flujo convincente de múltiples pasos para engañar a los usuarios y hacer que ingresen sus frases semilla. Sin embargo, aunque las pérdidas totales por phishing en criptomonedas supuestamente cayeron drásticamente en 2025, las tácticas subyacentes se han vuelto más pulidas y mucho más difíciles de detectar.
Los expertos describen un cambio claro de spam crudo y genérico a una impersonación cuidadosamente diseñada. Los atacantes ahora combinan marcas familiares, precisión técnica y presión psicológica para parecer legítimos. Dicho esto, el resultado final sigue siendo el mismo: un mensaje de apariencia rutinaria que puede permitir la toma total de la billetera en minutos una vez que la víctima cumple.
Cómo está estructurada la estafa
La campaña fue destacada por primera vez por el director de seguridad de SlowMist, quien compartió una advertencia detallada en X. Según este informe, los correos electrónicos de phishing están diseñados para parecer comunicaciones oficiales del Soporte de MetaMask y afirman que los usuarios deben habilitar la autenticación de dos factores obligatoria.
Los mensajes imitan estrechamente la identidad visual del proveedor de billeteras, usando el conocido logo del zorro, la paleta de colores y el diseño de página que los usuarios reconocen. Además, los atacantes prestan especial atención a la tipografía y el espaciado, lo que ayuda a que los correos pasen como genuinos a simple vista.
Un elemento crítico del engaño es la configuración del dominio. En incidentes documentados, el sitio de phishing utilizó una dirección web falsa que difería del dominio real de MetaMask por una sola letra. Esta pequeña variación, a menudo descrita como un ataque de spoofing de dominio de metamask, es extremadamente fácil de pasar por alto, especialmente en pantallas pequeñas de móviles o cuando los usuarios hojean mensajes distraídos.
Una vez que una víctima toca el enlace incrustado, es redirigida a un sitio web que imita meticulosamente la interfaz original de MetaMask. Sin embargo, a pesar de su apariencia pulida, se trata de una interfaz clonada controlada completamente por los atacantes.
El flujo falso de 2FA y el robo de la frase semilla
En el sitio de phishing, los usuarios son guiados a través de lo que parece ser un procedimiento de seguridad estándar, paso a paso. Cada página refuerza la impresión de que el proceso es rutinario y existe para proteger la billetera. Además, el diseño reutiliza iconos y lenguaje familiar asociados con verificaciones de seguridad legítimas.
En el paso final, el sitio instruye a los usuarios a ingresar su frase semilla completa, enmarcada como un requisito obligatorio para “completar” la configuración de dos factores. Esta es la fase decisiva de la estafa, cuando una simple entrada de datos puede entregar el control total de la billetera.
Una frase semilla, también conocida como frase de recuperación o mnemónica, actúa como la clave maestra de una billetera no custodial. Con esa frase, un atacante puede recrear la billetera en cualquier dispositivo compatible, transferir todos los fondos y firmar transacciones sin aprobación adicional. Dicho esto, incluso contraseñas fuertes, capas adicionales de autenticación y confirmaciones en el dispositivo se vuelven irrelevantes una vez que la frase de recuperación es comprometida.
Por esta razón, los proveedores de billeteras legítimos insisten en que los usuarios nunca deben compartir frases de recuperación con nadie, en ningún contexto. Además, ningún equipo de soporte genuino o sistema de seguridad solicitará la frase completa por correo electrónico, ventana emergente o formulario web.
Por qué la autenticación de dos factores se usa como cebo
El uso de una configuración falsa de dos factores es una táctica psicológica deliberada. La autenticación de dos factores se percibe ampliamente como sinónimo de protección más fuerte, lo que instintivamente reduce la sospecha. Sin embargo, cuando este concepto confiable se reutiliza, se convierte en una herramienta poderosa para el engaño.
Al combinar una narrativa de seguridad familiar con urgencia y una interfaz profesional, los atacantes crean una ilusión convincente de seguridad. Incluso usuarios experimentados en criptomonedas pueden ser sorprendidos cuando lo que parece ser un proceso de verificación estándar, en realidad, es un ataque de phishing con frase semilla.
La operación de phishing en MetaMask en curso también surge en un contexto de actividad renovada en el mercado a principios de 2026. Durante este período, los analistas han observado rallies energéticos en memecoins y un aumento claro en la participación minorista. Además, esta nueva ola de interés de los usuarios está ampliando el grupo de posibles víctimas.
A medida que aumenta la actividad, los atacantes parecen estar cambiando de spam de alto volumen y bajo esfuerzo a esquemas menos frecuentes pero mucho más refinados. La última campaña centrada en MetaMask sugiere que las amenazas futuras dependerán menos de la escala y más de la credibilidad y la calidad del diseño.
Implicaciones para la seguridad en criptomonedas y la protección del usuario
Para los usuarios de MetaMask y otras billeteras no custodiales, el episodio refuerza varios principios de seguridad de larga data. Primero, las actualizaciones de seguridad genuinas no requieren ingresar una frase semilla en un formulario web. Además, cualquier mensaje inesperado que exija una acción urgente debe ser tratado con sospecha y verificado a través de canales oficiales.
Los profesionales de seguridad aconsejan a los usuarios verificar las URLs carácter por carácter antes de ingresar información sensible, especialmente cuando un correo electrónico o notificación contiene enlaces incrustados. Dicho esto, guardar en favoritos los dominios oficiales de billeteras y acceder solo a través de esos marcadores puede reducir significativamente la exposición a sitios falsificados.
Los expertos también fomentan una mayor educación sobre cómo operan las estafas de ingeniería social en criptomonedas. Entender las palancas emocionales comúnmente utilizadas en estas operaciones, como la urgencia, el miedo a perder la cuenta o las promesas de protección mejorada, puede ayudar a los usuarios a detenerse antes de actuar.
Finalmente, el caso demuestra que las herramientas de seguridad tradicionales, incluida la propia autenticación de dos factores, no son suficientes por sí solas. Además, los usuarios deben combinar salvaguardas técnicas con una comprensión clara de cómo esas herramientas deben y no deben funcionar en la práctica.
En resumen, la campaña de phishing de MetaMask con 2FA subraya una tendencia más amplia en la seguridad en criptomonedas: menos ataques burdos, más trampas convincentes. A medida que 2025 y 2026 traen una actividad de mercado renovada, la vigilancia constante, las verificaciones cuidadosas de URLs y la protección estricta de las frases semilla siguen siendo defensas esenciales contra esquemas de toma de billeteras en evolución.