← Volver a los artículos

Como auditar la superficie de ataque de tu cartera de criptomonedas: revocar aprobaciones, usar carteras burner y fortalecer la seguridad Web3

12 de mayo de 202615 min de lecturaSeguridad
Cómo auditar la superficie de ataque de tu cartera crypto

La mayoria de los usuarios de criptomonedas creen que una cartera hardware o una contrasena segura es suficiente. No lo es. Cada vez que te conectas a un protocolo DeFi o acunas un NFT, dejas un rastro de aprobaciones de tokens - permisos silenciosos y permanentes que permiten a contratos de terceros mover tus fondos sin volver a preguntar. Esta guia te lleva paso a paso por la auditoria de la superficie de ataque completa de tu cartera y el cierre de las brechas antes de que alguien las explote.

Por que tu cartera crypto tiene una superficie de ataque (y por que la mayoria de usuarios no se da cuenta)

Cuando se habla de mantener las criptomonedas seguras, la conversacion suele detenerse en las frases semilla y las contrasenas seguras. Eso importa, pero solo aborda una capa del problema. La superficie de ataque de tu cartera es significativamente mas amplia y crece cada vez que interactuas con la blockchain.

Una superficie de ataque es el conjunto total de puntos de entrada que un adversario puede explotar para acceder a tus activos sin tu cooperacion. Para una cartera crypto, esa superficie incluye el dispositivo que usas, las extensiones de navegador que ejecutas, los contratos inteligentes que has autorizado, las firmas que has producido y las URL que has visitado. Cada interaccion deja un residuo - permisos, aprobaciones y estados de sesion que persisten mucho despues de que la transaccion original sea olvidada.

Las aprobaciones de tokens son la parte mas subestimada de esa superficie. Cuando interactuas con un protocolo DeFi, firmas una transaccion ERC-20 approve() que otorga a un contrato inteligente el derecho de transferir tus tokens. La mayoria de los protocolos solicitan un limite ilimitado por defecto - firmas una vez y no vuelves a pensar en ello. El contrato retiene ese permiso indefinidamente, incluso si el protocolo es comprometido, abandonado o reemplazado por una version maliciosa.

La escala del problema

Chainalysis documento $516,8 millones robados mediante phishing de aprobaciones en 2022 y $374,6 millones en 2023, con mas de $1.000 millones sustraidos desde mayo de 2021. El informe del FBI IC3 de 2025 registro $20.800 millones en perdidas totales de ciberdelincuencia, de los cuales $11.000 millones involucraron criptomonedas y el 72% de los casos de fraude de inversion incluian cripto. TRM Labs (2026) detecto que los flujos ilegales de cripto alcanzaron un record de $158.000 millones en 2025. Segun Chainalysis 2026, las estafas cripto totalizaron $17.000 millones en 2025, con estafas de suplantacion de identidad que aumentaron mas del 1.400%.

El mecanismo de phishing de aprobaciones es tecnicamente elegante y devastadoramente efectivo. A diferencia de un compromiso de clave privada - que requiere que el atacante controle directamente tu cartera - un exploit de aprobacion funciona a nivel de contrato inteligente. El atacante solo necesita una firma tuya: la llamada maliciosa approve(). Despues, el contrato drenador llama silenciosamente a transferFrom(), moviendo tus tokens a direcciones controladas por el atacante. Tu clave privada nunca es tocada.

Esta guia detalla los cinco pasos que todo usuario de criptomonedas deberia seguir para reducir la superficie de ataque de su cartera a un nivel manejable. El proceso es practico, lleva menos de una hora para la mayoria de carteras y no requiere conocimientos tecnicos mas alla de conectar una cartera a un navegador.

Paso 1 - Audita tus aprobaciones de tokens existentes

Antes de poder cerrar las brechas, necesitas saber que has dejado abierto. El primer paso es una auditoria completa de cada aprobacion de token activa asociada a tu direccion. La mayoria de las carteras no muestran esta informacion - tu dashboard de MetaMask muestra saldos, no la lista de contratos autorizados para gastarlos.

Tres herramientas hacen que esta auditoria sea sencilla:

Al ejecutar la auditoria, presta atencion a tres categorias de aprobacion:

Que encontraras

Un usuario activo de DeFi con 12 meses de historial on-chain tipicamente encontrara entre 20 y 60 aprobaciones activas. Muchas seran de protocolos que apenas recuerdas haber usado. Una parte significativa sera ilimitada. Esa es tu superficie de ataque - y hasta que la audites, no puedes verla.

Anota que aprobaciones quieres conservar (posiciones activas en protocolos en funcionamiento) frente a cuales no tienes razon actual para mantener. El siguiente paso es el proceso de revocacion.

Paso 2 - Revoca aprobaciones peligrosas o ilimitadas

Revocar una aprobacion es una transaccion on-chain. Cuesta gas, tarda unos segundos en confirmarse y elimina permanentemente la autorizacion del gastador sobre ese token. No necesitas cerrar tus posiciones ni retirar fondos primero: revocar simplemente significa que el contrato ya no puede mover esos tokens en tu nombre.

Trabaja tu lista de auditoria en el siguiente orden de prioridad:

Consejo practico: revocaciones en lote

Revoke.cash soporta revocacion en lote en algunas redes, permitiendote poner en cola multiples revocaciones y enviarlas en una sola sesion de cartera. Esto reduce el numero de ventanas emergentes de confirmacion de MetaMask y puede reducir el costo total de gas en comparacion con revocar una por una. Usa la opcion "Seleccionar todo" y el boton de revocacion en lote donde este disponible.

Una preocupacion comun es si revocar rompe posiciones DeFi activas. En la mayoria de los casos no lo hara - tu posicion en el pool de liquidez o staking persiste on-chain independientemente de las aprobaciones. La aprobacion solo importa para futuros transferencias de tokens. Si no estas seguro, consulta la documentacion del protocolo antes de revocar.

Una vez que hayas revocado todo lo que no necesitas, convierte la revocacion en parte de tu rutina. Ejecuta la auditoria de nuevo despues de cada sesion DeFi importante, y especialmente despues de interactuar con protocolos nuevos o no auditados. La superficie de aprobaciones crece cada vez que firmas una nueva transaccion approve().

Paso 3 - La estrategia de cartera burner: aisla tu riesgo

Incluso despues de revocar todas tus aprobaciones existentes, las nuevas interacciones DeFi crearan nuevas. La respuesta estructural a este problema es la segmentacion de carteras - especificamente, el uso de una cartera burner dedicada.

Una cartera burner es una direccion de cartera caliente separada usada exclusivamente para interacciones DeFi, acunacion de NFT, reclamacion de airdrops y cualquier otra actividad on-chain donde necesitas conectarte a un protocolo desconocido. El principio central es sencillo: la cartera burner solo contiene los fondos minimos necesarios para la transaccion inmediata. Tus tenencias principales - especialmente cualquier cantidad significativa - nunca residen en el burner.

El principio de aislamiento

Si una aprobacion maliciosa vacia tu cartera burner, el atacante solo obtiene lo que fue cargado en ella para esa sesion. Tu cartera principal - guardada en un dispositivo hardware, nunca conectada directamente a dApps - permanece completamente intacta. El burner esta disenado para ser desechable.

Configurar una cartera burner lleva unos cinco minutos:

La cartera hardware es el complemento del burner, no un reemplazo. Tu Ledger o Trezor guarda la mayor parte de tu portfolio y nunca se conecta directamente a dApps. Se usa para transferencias grandes y deliberadas - no para hacer clic en "Conectar cartera" en una nueva plataforma NFT que encontraste en Twitter. La superficie de ataque de la cartera hardware es casi cero porque nunca esta expuesta a flujos de aprobacion basados en web.

Juntas, una cartera caliente burner y una cartera hardware cubren todo el espectro de la actividad cripto: agilidad para interacciones DeFi cotidianas, maxima seguridad para tenencias a largo plazo.

Paso 4 - Reconoce intentos de phishing de aprobaciones en tiempo real

Revocar aprobaciones antiguas elimina la exposicion historica. Reconocer intentos de phishing en tiempo real previene que se cree nueva exposicion. El phishing de aprobaciones no es un ataque puramente tecnico - depende de la ingenieria social para que firmes una transaccion que no firmarias si entendieras lo que hace.

La mecanica es consistente entre campanas. Una victima es dirigida a un sitio malicioso - a traves de un mensaje de Discord, un falso anuncio de airdrop, una URL de protocolo falsificada o una cuenta de suplantacion en X. El sitio les pide "conectar cartera" y luego inmediatamente solicita la aprobacion de una transaccion. La aprobacion parece rutinaria. El objetivo hace clic en confirmar. Desde ese momento, el drenador tiene acceso silencioso e ilimitado al token aprobado.

Operacion Atlantic: como se ve la aplicacion coordinada de la ley

En marzo de 2026, una operacion conjunta de EE.UU./Reino Unido/Canada - analizada con la analitica blockchain de Elliptic - interrumpio una de las redes de phishing de aprobaciones mas grandes conocidas. La operacion congelo $12 millones, derribo 120 dominios e identifico mas de 20.000 victimas que representan $45 millones en fraude interrumpido. La investigacion de Elliptic mostro que las estafas de suplantacion de identidad habian aumentado mas del 1.400% en los 12 meses anteriores, segun Chainalysis.

Senales de advertencia de que una solicitud de transaccion es un intento de phishing:

Ante la duda, no firmes. Cierra la pestana, verifica la URL en las cuentas de redes sociales oficiales del protocolo e intenta de nuevo desde un marcador. El costo de una oportunidad perdida siempre es menor que el costo de un vaciado por aprobacion.

Paso 5 - Refuerza tu higiene de firma

Tu clave privada es tan segura como tu comportamiento al firmar. Incluso si tu cartera nunca es comprometida directamente, firmar descuidadamente te expone a toda la gama de vectores de ataque Web3 - phishing de aprobaciones, vaciados Permit2, llamadas de delegado maliciosas y ataques de repeticion de firmas. La buena higiene de firma es la disciplina de tratar cada solicitud de firma como potencialmente hostil hasta que se verifique lo contrario.

Practicas fundamentales de higiene de firma:

Contexto del GAFI y regulatorio

La actualizacion especifica del Grupo de Accion Financiera Internacional (GAFI) de 2025 sobre activos virtuales y VASPs senalo explicitamente el phishing de aprobaciones y la explotacion de contratos inteligentes como vectores de riesgo emergentes para el cumplimiento normativo. El documento de indicadores de senales de alerta de activos virtuales del GAFI lista patrones de transacciones inusuales - incluyendo aprobaciones rapidas de alto valor seguidas de transferencias inmediatas - como senales que justifican diligencia debida reforzada. La higiene de firma no es solo una medida de seguridad personal: se alinea con los patrones de comportamiento que los reguladores usan para distinguir a usuarios legitimos de cuentas explotadas.

Que hacer inmediatamente si tu cartera ha sido vaciada

La velocidad es lo unico que importa en los primeros 30 minutos despues de un vaciado por aprobacion. Las transacciones blockchain son irreversibles, pero el pipeline del atacante - convertir tokens robados a stablecoins, enrutar a traves de puentes y cobrar - requiere tiempo. Cada minuto que actuas es un minuto en que potencialmente puedes reducir las perdidas.

En los primeros 10 minutos:

Dentro de la primera hora:

Como se ve una recuperacion realista

El rastreo on-chain puede seguir fondos a traves del puenting y la conversion de stablecoins. Si el atacante usa un exchange centralizado para cobrar, las citaciones al exchange pueden congelar cuentas - especialmente en jurisdicciones donde el FBI IC3 y Europol tienen acuerdos activos de cooperacion. La Operacion Atlantic congelo $12 millones en marzo de 2026 exactamente a traves de esta coordinacion. La recuperacion no esta garantizada, pero no es imposible - y actuar temprano es la diferencia entre una pista rastreable y un caso frio.

Despues de la respuesta inmediata, realiza una revision completa del incidente: identifica exactamente como fue firmada la aprobacion maliciosa, cierra la brecha de seguridad que lo permitio, audita todas las demas carteras en busca de exposiciones similares y considera si las cuentas asociadas (email, exchanges, redes sociales) tambien pueden estar comprometidas.

Referencias

  1. 1.Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14 de diciembre de 2023. chainalysis.com
  2. 2.Chainalysis. Crypto Scams 2026. Marzo 2026. chainalysis.com
  3. 3.Elliptic. Inside Operation Atlantic: How Blockchain Analytics Helped Disrupt Approval Phishing at Scale. 16 de marzo de 2026. elliptic.co
  4. 4.Elliptic. The State of Crypto Scams 2025. Diciembre 2025. elliptic.co
  5. 5.FBI Internet Crime Complaint Center. 2025 Internet Crime Report. Abril 2026. ic3.gov
  6. 6.Financial Action Task Force. Targeted Update on Virtual Assets and VASPs 2025. Junio 2025. fatf-gafi.org
  7. 7.Financial Action Task Force. Virtual Assets: Red Flag Indicators of Money Laundering and Terrorist Financing. Septiembre 2020. fatf-gafi.org
  8. 8.TRM Labs. 2026 Crypto Crime Report. Enero 2026. trmlabs.com
  9. 9.Ledger Academy. Ethereum Token Approvals Explained. Mayo 2024. ledger.com
  10. 10.Chainalysis. Crypto Drainers. Octubre 2024. chainalysis.com
  11. 11.US Secret Service. Operation Atlantic Disrupts More Than $45 Million Cryptocurrency Fraud, Freezes Assets. Abril 2026. secretservice.gov
  12. 12.Etherscan. Token Approval Checker. 2024-presente. etherscan.io
  13. 13.MetaMask. How to revoke smart contract allowances / token approvals. 2024. support.metamask.io

Preguntas frecuentes

Que es una aprobacion de token ERC-20 y por que es peligrosa?

Una aprobacion de token ERC-20 es un permiso que concedes a un contrato inteligente - llamado gastador - para transferir tokens desde tu direccion de cartera en tu nombre. Este mecanismo existe para que los protocolos DeFi puedan ejecutar swaps y depositos sin requerir que firmes cada transferencia individual. El riesgo surge cuando el importe de la aprobacion se establece en "ilimitado": el contrato gastador puede entonces vaciar todo tu saldo de tokens en cualquier momento, en cualquier transaccion que inicie, sin requerir ninguna accion adicional de tu parte. Un contrato malicioso que ha recibido una aprobacion ilimitada es funcionalmente equivalente a tener acceso directo a esos tokens.

Cuanto se ha robado mediante phishing de aprobaciones?

Chainalysis documento $516,8 millones robados a traves de phishing de aprobaciones en 2022 y $374,6 millones en 2023 - con mas de $1.000 millones sustraidos mediante este metodo desde mayo de 2021. Estas cifras solo cubren campanas de phishing identificadas y probablemente subestiman la escala total de las perdidas. De manera mas amplia, el informe del FBI IC3 de 2025 registro $11.000 millones en perdidas relacionadas con cripto ese ano, y TRM Labs reporto flujos ilegales de cripto por $158.000 millones en 2025.

Que herramientas puedo usar para revocar aprobaciones de tokens?

Las tres principales opciones son: Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) para mainnet de Ethereum; Revoke.cash para soporte multicadena en Ethereum, BNB Chain, Polygon, Arbitrum, Base y muchas otras; y MetaMask Portfolio (portfolio.metamask.io) para usuarios de MetaMask que quieren un dashboard de aprobacion y revocacion en una sola interfaz. Las tres son gratuitas - solo pagas el costo de gas on-chain de cada transaccion de revocacion.

Que es una cartera burner y como me protege?

Una cartera burner es una direccion de cartera caliente dedicada que usas exclusivamente para interacciones DeFi y NFT. Solo contiene los fondos minimos necesarios para la transaccion inmediata. Tus tenencias principales - la mayor parte de tu portfolio - permanecen en una cartera hardware que nunca se conecta directamente a dApps. Aunque una aprobacion maliciosa vacie el burner, el atacante solo obtiene lo que fue cargado para esa sesion. La cartera hardware nunca esta expuesta a flujos de aprobacion basados en web, por lo que su superficie de ataque permanece casi cero.

Que debo hacer inmediatamente si mi cartera ha sido vaciada?

Actua de inmediato. Primero, transfiere los activos restantes de la cartera comprometida a una direccion limpia. Luego revoca todas las aprobaciones pendientes desde un dispositivo limpio. Documenta los hashes de la transaccion de vaciado, la direccion del contrato malicioso y la URL del sitio involucrado. Reporta al FBI IC3 en ic3.gov (o a tu autoridad nacional de ciberdelincuencia). Contacta a una firma de forensia blockchain - la participacion temprana, en las primeras 24-48 horas, mejora significativamente las posibilidades de rastrear fondos antes de que sean dispersados a traves de mezcladores o protocolos de puente. La velocidad es critica.

Tu cartera ha sido vaciada?

Recoveris es una firma de inteligencia blockchain y recuperacion de activos digitales con sede en Zug, Suiza. Nuestro equipo de investigadores forenses y especialistas legales trabaja con individuos, instituciones y fuerzas del orden para rastrear cripto robado y buscar opciones de recuperacion legal.

Solicitar una Evaluacion Confidencial

Recursos relacionados

Artículos Relacionados

Aviso de Privacidad y Cookies

Utilizamos cookies propias y de terceros para analizar el tráfico y mejorar su experiencia de navegación. Para más información, consulte nuestra Política de Privacidad.