Una nueva ola de estafas en criptomonedas está emergiendo, y una operación reciente de phishing en metamask muestra cómo los atacantes ahora imitan herramientas de seguridad confiables para robar fondos.
Campaña pulida de falsificación de 2FA dirigida a usuarios de MetaMask
Una estafa sofisticada dirigida a usuarios de MetaMask está explotando verificaciones falsas de autenticación de dos factores para recolectar frases de recuperación de billeteras. Además, la estafa de phishing en MetaMask ilustra cómo la ingeniería social centrada en criptomonedas evoluciona rápidamente en 2025.
Los investigadores de seguridad informan que esta campaña utiliza un flujo convincente de múltiples pasos para engañar a los usuarios y hacer que ingresen sus frases semilla. Sin embargo, aunque las pérdidas totales por phishing en criptomonedas supuestamente cayeron drásticamente en 2025, las tácticas subyacentes se han vuelto más pulidas y mucho más difíciles de detectar.
Los expertos describen un cambio claro de spam crudo y genérico a una impersonación cuidadosamente diseñada. Los atacantes ahora combinan marcas familiares, precisión técnica y presión psicológica para parecer legítimos. Dicho esto, el resultado final sigue siendo el mismo: un mensaje de apariencia rutinaria que puede permitir la toma total de la billetera en minutos una vez que la víctima cumple.
Cómo está estructurada la estafa
La campaña fue destacada por primera vez por el director de seguridad de SlowMist, quien compartió una advertencia detallada en X. Según este informe, los correos electrónicos de phishing están diseñados para parecer comunicaciones oficiales del Soporte de MetaMask y afirman que los usuarios deben habilitar la autenticación de dos factores obligatoria.
Los mensajes imitan estrechamente la identidad visual del proveedor de billeteras, usando el conocido logo del zorro, la paleta de colores y el diseño de página que los usuarios reconocen. Además, los atacantes prestan especial atención a la tipografía y el espaciado, lo que ayuda a que los correos pasen como genuinos a simple vista.
Un elemento crítico del engaño es la configuración del dominio. En incidentes documentados, el sitio de phishing utilizó una dirección web falsa que difería del dominio real de MetaMask por una sola letra. Esta pequeña variación, a menudo descrita como un ataque de spoofing de dominio de metamask, es extremadamente fácil de pasar por alto, especialmente en pantallas pequeñas de móviles o cuando los usuarios hojean mensajes distraídos.
Una vez que una víctima toca el enlace incrustado, es redirigida a un sitio web que imita meticulosamente la interfaz original de MetaMask. Sin embargo, a pesar de su apariencia pulida, se trata de una interfaz clonada controlada completamente por los atacantes.
El flujo falso de 2FA y el robo de la frase semilla
En el sitio de phishing, los usuarios son guiados a través de lo que parece ser un procedimiento de seguridad estándar, paso a paso. Cada página refuerza la impresión de que el proceso es rutinario y existe para proteger la billetera. Además, el diseño reutiliza iconos y lenguaje familiar asociados con verificaciones de seguridad legítimas.
En el paso final, el sitio instruye a los usuarios a ingresar su frase semilla completa, enmarcada como un requisito obligatorio para “completar” la configuración de dos factores. Esta es la fase decisiva de la estafa, cuando una simple entrada de datos puede entregar el control total de la billetera.
Una frase semilla, también conocida como frase de recuperación o mnemónica, actúa como la clave maestra de una billetera no custodial. Con esa frase, un atacante puede recrear la billetera en cualquier dispositivo compatible, transferir todos los fondos y firmar transacciones sin aprobación adicional. Dicho esto, incluso contraseñas fuertes, capas adicionales de autenticación y confirmaciones en el dispositivo se vuelven irrelevantes una vez que la frase de recuperación es comprometida.
Por esta razón, los proveedores de billeteras legítimos insisten en que los usuarios nunca deben compartir frases de recuperación con nadie, en ningún contexto. Además, ningún equipo de soporte genuino o sistema de seguridad solicitará la frase completa por correo electrónico, ventana emergente o formulario web.
Por qué la autenticación de dos factores se usa como cebo
El uso de una configuración falsa de dos factores es una táctica psicológica deliberada. La autenticación de dos factores se percibe ampliamente como sinónimo de protección más fuerte, lo que instintivamente reduce la sospecha. Sin embargo, cuando este concepto confiable se reutiliza, se convierte en una herramienta poderosa para el engaño.
Al combinar una narrativa de seguridad familiar con urgencia y una interfaz profesional, los atacantes crean una ilusión convincente de seguridad. Incluso usuarios experimentados en criptomonedas pueden ser sorprendidos cuando lo que parece ser un proceso de verificación estándar, en realidad, es un ataque de phishing con frase semilla.
La operación de phishing en MetaMask en curso también surge en un contexto de actividad renovada en el mercado a principios de 2026. Durante este período, los analistas han observado rallies energéticos en memecoins y un aumento claro en la participación minorista. Además, esta nueva ola de interés de los usuarios está ampliando el grupo de posibles víctimas.
A medida que aumenta la actividad, los atacantes parecen estar cambiando de spam de alto volumen y bajo esfuerzo a esquemas menos frecuentes pero mucho más refinados. La última campaña centrada en MetaMask sugiere que las amenazas futuras dependerán menos de la escala y más de la credibilidad y la calidad del diseño.
Implicaciones para la seguridad en criptomonedas y la protección del usuario
Para los usuarios de MetaMask y otras billeteras no custodiales, el episodio refuerza varios principios de seguridad de larga data. Primero, las actualizaciones de seguridad genuinas no requieren ingresar una frase semilla en un formulario web. Además, cualquier mensaje inesperado que exija una acción urgente debe ser tratado con sospecha y verificado a través de canales oficiales.
Los profesionales de seguridad aconsejan a los usuarios verificar las URLs carácter por carácter antes de ingresar información sensible, especialmente cuando un correo electrónico o notificación contiene enlaces incrustados. Dicho esto, guardar en favoritos los dominios oficiales de billeteras y acceder solo a través de esos marcadores puede reducir significativamente la exposición a sitios falsificados.
Los expertos también fomentan una mayor educación sobre cómo operan las estafas de ingeniería social en criptomonedas. Entender las palancas emocionales comúnmente utilizadas en estas operaciones, como la urgencia, el miedo a perder la cuenta o las promesas de protección mejorada, puede ayudar a los usuarios a detenerse antes de actuar.
Finalmente, el caso demuestra que las herramientas de seguridad tradicionales, incluida la propia autenticación de dos factores, no son suficientes por sí solas. Además, los usuarios deben combinar salvaguardas técnicas con una comprensión clara de cómo esas herramientas deben y no deben funcionar en la práctica.
En resumen, la campaña de phishing de MetaMask con 2FA subraya una tendencia más amplia en la seguridad en criptomonedas: menos ataques burdos, más trampas convincentes. A medida que 2025 y 2026 traen una actividad de mercado renovada, la vigilancia constante, las verificaciones cuidadosas de URLs y la protección estricta de las frases semilla siguen siendo defensas esenciales contra esquemas de toma de billeteras en evolución.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los riesgos crecientes de ingeniería social expuestos por la última campaña de phishing de metamask que utiliza 2FA falso
Una nueva ola de estafas en criptomonedas está emergiendo, y una operación reciente de phishing en metamask muestra cómo los atacantes ahora imitan herramientas de seguridad confiables para robar fondos.
Campaña pulida de falsificación de 2FA dirigida a usuarios de MetaMask
Una estafa sofisticada dirigida a usuarios de MetaMask está explotando verificaciones falsas de autenticación de dos factores para recolectar frases de recuperación de billeteras. Además, la estafa de phishing en MetaMask ilustra cómo la ingeniería social centrada en criptomonedas evoluciona rápidamente en 2025.
Los investigadores de seguridad informan que esta campaña utiliza un flujo convincente de múltiples pasos para engañar a los usuarios y hacer que ingresen sus frases semilla. Sin embargo, aunque las pérdidas totales por phishing en criptomonedas supuestamente cayeron drásticamente en 2025, las tácticas subyacentes se han vuelto más pulidas y mucho más difíciles de detectar.
Los expertos describen un cambio claro de spam crudo y genérico a una impersonación cuidadosamente diseñada. Los atacantes ahora combinan marcas familiares, precisión técnica y presión psicológica para parecer legítimos. Dicho esto, el resultado final sigue siendo el mismo: un mensaje de apariencia rutinaria que puede permitir la toma total de la billetera en minutos una vez que la víctima cumple.
Cómo está estructurada la estafa
La campaña fue destacada por primera vez por el director de seguridad de SlowMist, quien compartió una advertencia detallada en X. Según este informe, los correos electrónicos de phishing están diseñados para parecer comunicaciones oficiales del Soporte de MetaMask y afirman que los usuarios deben habilitar la autenticación de dos factores obligatoria.
Los mensajes imitan estrechamente la identidad visual del proveedor de billeteras, usando el conocido logo del zorro, la paleta de colores y el diseño de página que los usuarios reconocen. Además, los atacantes prestan especial atención a la tipografía y el espaciado, lo que ayuda a que los correos pasen como genuinos a simple vista.
Un elemento crítico del engaño es la configuración del dominio. En incidentes documentados, el sitio de phishing utilizó una dirección web falsa que difería del dominio real de MetaMask por una sola letra. Esta pequeña variación, a menudo descrita como un ataque de spoofing de dominio de metamask, es extremadamente fácil de pasar por alto, especialmente en pantallas pequeñas de móviles o cuando los usuarios hojean mensajes distraídos.
Una vez que una víctima toca el enlace incrustado, es redirigida a un sitio web que imita meticulosamente la interfaz original de MetaMask. Sin embargo, a pesar de su apariencia pulida, se trata de una interfaz clonada controlada completamente por los atacantes.
El flujo falso de 2FA y el robo de la frase semilla
En el sitio de phishing, los usuarios son guiados a través de lo que parece ser un procedimiento de seguridad estándar, paso a paso. Cada página refuerza la impresión de que el proceso es rutinario y existe para proteger la billetera. Además, el diseño reutiliza iconos y lenguaje familiar asociados con verificaciones de seguridad legítimas.
En el paso final, el sitio instruye a los usuarios a ingresar su frase semilla completa, enmarcada como un requisito obligatorio para “completar” la configuración de dos factores. Esta es la fase decisiva de la estafa, cuando una simple entrada de datos puede entregar el control total de la billetera.
Una frase semilla, también conocida como frase de recuperación o mnemónica, actúa como la clave maestra de una billetera no custodial. Con esa frase, un atacante puede recrear la billetera en cualquier dispositivo compatible, transferir todos los fondos y firmar transacciones sin aprobación adicional. Dicho esto, incluso contraseñas fuertes, capas adicionales de autenticación y confirmaciones en el dispositivo se vuelven irrelevantes una vez que la frase de recuperación es comprometida.
Por esta razón, los proveedores de billeteras legítimos insisten en que los usuarios nunca deben compartir frases de recuperación con nadie, en ningún contexto. Además, ningún equipo de soporte genuino o sistema de seguridad solicitará la frase completa por correo electrónico, ventana emergente o formulario web.
Por qué la autenticación de dos factores se usa como cebo
El uso de una configuración falsa de dos factores es una táctica psicológica deliberada. La autenticación de dos factores se percibe ampliamente como sinónimo de protección más fuerte, lo que instintivamente reduce la sospecha. Sin embargo, cuando este concepto confiable se reutiliza, se convierte en una herramienta poderosa para el engaño.
Al combinar una narrativa de seguridad familiar con urgencia y una interfaz profesional, los atacantes crean una ilusión convincente de seguridad. Incluso usuarios experimentados en criptomonedas pueden ser sorprendidos cuando lo que parece ser un proceso de verificación estándar, en realidad, es un ataque de phishing con frase semilla.
La operación de phishing en MetaMask en curso también surge en un contexto de actividad renovada en el mercado a principios de 2026. Durante este período, los analistas han observado rallies energéticos en memecoins y un aumento claro en la participación minorista. Además, esta nueva ola de interés de los usuarios está ampliando el grupo de posibles víctimas.
A medida que aumenta la actividad, los atacantes parecen estar cambiando de spam de alto volumen y bajo esfuerzo a esquemas menos frecuentes pero mucho más refinados. La última campaña centrada en MetaMask sugiere que las amenazas futuras dependerán menos de la escala y más de la credibilidad y la calidad del diseño.
Implicaciones para la seguridad en criptomonedas y la protección del usuario
Para los usuarios de MetaMask y otras billeteras no custodiales, el episodio refuerza varios principios de seguridad de larga data. Primero, las actualizaciones de seguridad genuinas no requieren ingresar una frase semilla en un formulario web. Además, cualquier mensaje inesperado que exija una acción urgente debe ser tratado con sospecha y verificado a través de canales oficiales.
Los profesionales de seguridad aconsejan a los usuarios verificar las URLs carácter por carácter antes de ingresar información sensible, especialmente cuando un correo electrónico o notificación contiene enlaces incrustados. Dicho esto, guardar en favoritos los dominios oficiales de billeteras y acceder solo a través de esos marcadores puede reducir significativamente la exposición a sitios falsificados.
Los expertos también fomentan una mayor educación sobre cómo operan las estafas de ingeniería social en criptomonedas. Entender las palancas emocionales comúnmente utilizadas en estas operaciones, como la urgencia, el miedo a perder la cuenta o las promesas de protección mejorada, puede ayudar a los usuarios a detenerse antes de actuar.
Finalmente, el caso demuestra que las herramientas de seguridad tradicionales, incluida la propia autenticación de dos factores, no son suficientes por sí solas. Además, los usuarios deben combinar salvaguardas técnicas con una comprensión clara de cómo esas herramientas deben y no deben funcionar en la práctica.
En resumen, la campaña de phishing de MetaMask con 2FA subraya una tendencia más amplia en la seguridad en criptomonedas: menos ataques burdos, más trampas convincentes. A medida que 2025 y 2026 traen una actividad de mercado renovada, la vigilancia constante, las verificaciones cuidadosas de URLs y la protección estricta de las frases semilla siguen siendo defensas esenciales contra esquemas de toma de billeteras en evolución.