Phishing sigue siendo la amenaza número uno para los holders de criptomonedas. A pesar de sistemas de autenticación más robustos, detección de fraude en tiempo real y seguridad a nivel de billetera, los estafadores han dominado la ingeniería social y la suplantación de marca para engañar incluso a los inversores más experimentados.
Las cinco billeteras de criptomonedas más atacadas en 2025—basadas en la frecuencia de ataques, la actividad de dominios de phishing y el número de casos de soporte falso reportados—se enumeran a continuación.
1) Coinbase Wallet — Objetivo de suplantación de identidad y filtraciones de datos internas
Por qué es un objetivo: Como uno de los nombres más confiables y reconocidos en crypto, Coinbase Wallet y sus usuarios de intercambio son objetivos principales de Phishing. La visibilidad de la marca permite a los atacantes imitar su interfaz, canales de soporte y alertas de transacción con una credibilidad devastadora.
Amenazas recientes: En 2024–2025, surgieron informes sobre cibercriminales que aprovechan datos de soporte comprometidos para llevar a cabo ataques de phishing personalizados. Algunos esquemas incluso involucraron ingeniería social de agentes de servicio al cliente para robar información de los usuarios, que luego se utilizó para enviar mensajes falsos de “verificación de seguridad” muy convincentes.
Patrones de ataque típicos:
Correos electrónicos o chats en vivo falsos de “Soporte de Coinbase” que afirman “se ha detectado un inicio de sesión sospechoso.”
Se insta a los usuarios a “verificar la cuenta” a través de páginas de inicio de sesión falsas que roban credenciales y códigos 2FA.
Agentes de recuperación de estafas pidiendo a las víctimas que envíen cripto a una "cartera temporal segura".
Cómo mantenerse seguro:
Coinbase nunca solicita tus claves privadas, frase semilla o códigos 2FA por correo electrónico o teléfono.
Acceda a Coinbase solo escribiendo manualmente el dominio.
Utiliza autenticación basada en la aplicación (Google Authenticator, Authy), no SMS.
Monitorea los inicios de sesión recientes y habilita listas blancas de retiros para bloquear destinos.
La enorme base de usuarios global de Coinbase garantiza que incluso una tasa de éxito del 0.1% se traduzca en millones en pérdidas, convirtiéndola en el imán de phishing número uno en 2025.
2) Ledger — Páginas de soporte falsas y explotación de datos filtrados
Por qué es un objetivo: La reputación de Ledger como una de las mejores marcas de billeteras de hardware irónicamente la convierte en un objetivo de alto valor. Después de una filtración de la base de datos de usuarios en 2020 que expuso la información de contacto de más de 270,000 clientes, las campañas de phishing han permanecido implacables, a menudo utilizando datos filtrados para personalizar los ataques.
Esquemas de phishing típicos:
Falsas actualizaciones de "Ledger Live" que instan a los usuarios a ingresar su frase de recuperación.
Sitios de Phishing que utilizan dominios como ledger-support.io o ledgerlive.app que imitan la interfaz real.
Correos electrónicos que explotan la antigua filtración de datos, pretendiendo ofrecer “mejoras de seguridad.”
Ejemplos del mundo real: Ledger mantiene públicamente una lista actualizada de campañas de phishing en curso—una señal de cuán constante sigue siendo la amenaza. La compañía incluso creó un grupo de trabajo anti-phishing para ayudar a las víctimas y rastrear las suplantaciones de dominio.
Cómo defender:
Solo descarga el firmware y Ledger Live del dominio oficial de Ledger.
Nunca ingreses tu frase de recuperación en línea: los dispositivos Ledger nunca la solicitarán de forma digital.
Considere habilitar una frase de paso BIP39 opcional para una protección adicional.
Esté alerta a notificaciones de seguridad falsas que afirman proteger su dispositivo; son señuelos clásicos.
3) MetaMask — Monedero Basado en Navegador Bajo Asedio Constante
**Por qué es objetivo:**MetaMask sigue siendo la billetera no custodial más popular, sirviendo a millones de usuarios diariamente en ecosistemas DeFi y NFT. Su integración con el navegador la hace accesible, pero también expuesta.
Cómo ocurre el phishing:
dApps falsas y sitios web con errores tipográficos que incitan a los usuarios a “conectar” y revelar su frase semilla.
Falsas ventanas emergentes de actualización de MetaMask distribuidas a través de anuncios o dominios secuestrados.
Extensiones de navegador maliciosas que imitan la interfaz de MetaMask.
Por qué está creciendo: Los grupos de Phishing ahora despliegan clones generados por IA de sitios web de proyectos legítimos, haciendo que la detección visual sea casi imposible.
Lista de verificación de defensa:
Nunca escribas ni pegues tu frase semilla en ningún lugar.
Mantén MetaMask actualizado solo a través de la tienda oficial de Chrome o Firefox.
Marca dApps de confianza en lugar de hacer clic en enlaces.
Revisa cada transacción antes de aprobar; si aparece un popup pidiendo palabras semilla, es una estafa.
4) Trust Wallet — Usuarios móviles y aplicaciones falsas
Por qué es un objetivo: Con más de 70 millones de descargas, Trust Wallet se ha convertido en un objetivo clave para el phishing orientado a móviles. Los atacantes distribuyen APKs falsos y clones de la App Store que imitan perfectamente la interfaz original.
Estafas típicas:
Actualizaciones de aplicaciones falsas fuera de las tiendas oficiales.
Mensajes de WhatsApp o Telegram que ofrecen “airdrops” o “recuperación de cuentas.”
Enlaces de Phishing que solicitan claves privadas bajo la apariencia de solución de problemas.
Cómo defender:
Solo instala desde tiendas de aplicaciones oficiales; verifica el editor.
No hagas clic en los enlaces compartidos a través de aplicaciones de mensajería.
Evita almacenar tu frase semilla en tu teléfono.
Utiliza una cartera de hardware para el almacenamiento a largo plazo.
El diseño móvil primero de Trust Wallet lo hace conveniente, pero la misma accesibilidad aumenta la exposición.
5) Trezor — Carteras de Hardware Explotadas a Través de Canales de Soporte Falsos
Por qué es un objetivo: Las billeteras de hardware de Trezor son seguras por diseño, pero sus usuarios siguen siendo vulnerables a la manipulación psicológica. En 2025, los atacantes lanzaron olas masivas de phishing haciéndose pasar por el soporte de Trezor utilizando datos reales de usuarios obtenidos de violaciones de terceros.
Tipos de ataque comunes:
Tickets de soporte falsos: Los cibercriminales envían correos electrónicos que parecen respuestas legítimas de Trezor, incitando a los usuarios a "restaurar" sus billeteras en línea.
Impersonaciones en el chat en vivo: Falsas mesas de ayuda que convencen a los usuarios de revelar su frase de recuperación.
Phishing de voz: Voces deepfake haciéndose pasar por representantes de Trezor.
Pasos de defensa:
El soporte de Trezor nunca te pedirá tu semilla de recuperación ni te dirigirá a sitios externos.
Solo restaura o gestiona tu billetera a través de la aplicación oficial Trezor Suite.
Agrega una frase de contraseña a tu billetera para una protección adicional si se ve comprometida.
Por qué se atacan estas billeteras
La popularidad es la espada de doble filo de la seguridad en criptomonedas. Los atacantes persiguen cuota de mercado, no complejidad. Cuanto mayor sea la base de usuarios, mayor será el retorno por una suplantación exitosa. Los grupos de phishing se especializan en clonar activos de marca, crear URLs falsas y comprar anuncios para posicionar sitios fraudulentos por encima de los legítimos.
Phishing no explota las vulnerabilidades de blockchain; explota la confianza humana. Por eso incluso los wallets de hardware, que son técnicamente offline, siguen siendo objetivos constantes a través de sus usuarios.
Cómo Protegerse — Lista de Verificación 2025
✅ Nunca compartas ni ingreses tu frase semilla en ningún lugar en línea.
✅ Verifica todas las URL manualmente—no confíes en anuncios o enlaces en correos electrónicos o mensajes.
✅ Usa 2FA basado en la app, no SMS, para intercambios y cuentas.
✅ Marca como favorito los sitios oficiales para tus billeteras y exchanges.
✅ Auditar aprobaciones de tokens y revocar permisos no utilizados.
✅ Mantén el firmware/software actualizado, pero solo desde fuentes oficiales.
✅ Edúcate regularmente—los engaños de phishing evolucionan mensualmente.
Palabra Final
El panorama de phishing de 2025 demuestra una lección:
La seguridad no es una característica, es una mentalidad.
Cada billetera en esta lista—Coinbase, Ledger, MetaMask, Trust Wallet y Trezor—ofrece una tecnología central sólida. Sin embargo, siguen siendo vulnerables porque los criminales apuntan a los usuarios, no al código. La conciencia, la verificación y la higiene digital disciplinada son las únicas verdaderas defensas contra la moderna guerra de phishing.
Los comunicados de prensa o publicaciones de invitados publicados por Crypto Economy han sido enviados por empresas o sus representantes. Crypto Economy no forma parte de ninguna de estas agencias, proyectos o plataformas. En Crypto Economy no damos asesoramiento de inversión; si vas a invertir en alguno de los proyectos promocionados, deberías hacer tu propia investigación.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Las Billeteras Cripto Más Vulnerables a los Ataques de Phishing en 2025 - Economía Cripto
Phishing sigue siendo la amenaza número uno para los holders de criptomonedas. A pesar de sistemas de autenticación más robustos, detección de fraude en tiempo real y seguridad a nivel de billetera, los estafadores han dominado la ingeniería social y la suplantación de marca para engañar incluso a los inversores más experimentados.
Las cinco billeteras de criptomonedas más atacadas en 2025—basadas en la frecuencia de ataques, la actividad de dominios de phishing y el número de casos de soporte falso reportados—se enumeran a continuación.
1) Coinbase Wallet — Objetivo de suplantación de identidad y filtraciones de datos internas
Por qué es un objetivo: Como uno de los nombres más confiables y reconocidos en crypto, Coinbase Wallet y sus usuarios de intercambio son objetivos principales de Phishing. La visibilidad de la marca permite a los atacantes imitar su interfaz, canales de soporte y alertas de transacción con una credibilidad devastadora.
Amenazas recientes: En 2024–2025, surgieron informes sobre cibercriminales que aprovechan datos de soporte comprometidos para llevar a cabo ataques de phishing personalizados. Algunos esquemas incluso involucraron ingeniería social de agentes de servicio al cliente para robar información de los usuarios, que luego se utilizó para enviar mensajes falsos de “verificación de seguridad” muy convincentes.
Patrones de ataque típicos:
Cómo mantenerse seguro:
La enorme base de usuarios global de Coinbase garantiza que incluso una tasa de éxito del 0.1% se traduzca en millones en pérdidas, convirtiéndola en el imán de phishing número uno en 2025.
2) Ledger — Páginas de soporte falsas y explotación de datos filtrados
Por qué es un objetivo: La reputación de Ledger como una de las mejores marcas de billeteras de hardware irónicamente la convierte en un objetivo de alto valor. Después de una filtración de la base de datos de usuarios en 2020 que expuso la información de contacto de más de 270,000 clientes, las campañas de phishing han permanecido implacables, a menudo utilizando datos filtrados para personalizar los ataques.
Esquemas de phishing típicos:
Ejemplos del mundo real: Ledger mantiene públicamente una lista actualizada de campañas de phishing en curso—una señal de cuán constante sigue siendo la amenaza. La compañía incluso creó un grupo de trabajo anti-phishing para ayudar a las víctimas y rastrear las suplantaciones de dominio.
Cómo defender:
3) MetaMask — Monedero Basado en Navegador Bajo Asedio Constante
**Por qué es objetivo:**MetaMask sigue siendo la billetera no custodial más popular, sirviendo a millones de usuarios diariamente en ecosistemas DeFi y NFT. Su integración con el navegador la hace accesible, pero también expuesta.
Cómo ocurre el phishing:
Por qué está creciendo: Los grupos de Phishing ahora despliegan clones generados por IA de sitios web de proyectos legítimos, haciendo que la detección visual sea casi imposible.
Lista de verificación de defensa:
4) Trust Wallet — Usuarios móviles y aplicaciones falsas
Por qué es un objetivo: Con más de 70 millones de descargas, Trust Wallet se ha convertido en un objetivo clave para el phishing orientado a móviles. Los atacantes distribuyen APKs falsos y clones de la App Store que imitan perfectamente la interfaz original.
Estafas típicas:
Cómo defender:
El diseño móvil primero de Trust Wallet lo hace conveniente, pero la misma accesibilidad aumenta la exposición.
5) Trezor — Carteras de Hardware Explotadas a Través de Canales de Soporte Falsos
Por qué es un objetivo: Las billeteras de hardware de Trezor son seguras por diseño, pero sus usuarios siguen siendo vulnerables a la manipulación psicológica. En 2025, los atacantes lanzaron olas masivas de phishing haciéndose pasar por el soporte de Trezor utilizando datos reales de usuarios obtenidos de violaciones de terceros.
Tipos de ataque comunes:
Pasos de defensa:
Por qué se atacan estas billeteras
La popularidad es la espada de doble filo de la seguridad en criptomonedas. Los atacantes persiguen cuota de mercado, no complejidad. Cuanto mayor sea la base de usuarios, mayor será el retorno por una suplantación exitosa. Los grupos de phishing se especializan en clonar activos de marca, crear URLs falsas y comprar anuncios para posicionar sitios fraudulentos por encima de los legítimos.
Phishing no explota las vulnerabilidades de blockchain; explota la confianza humana. Por eso incluso los wallets de hardware, que son técnicamente offline, siguen siendo objetivos constantes a través de sus usuarios.
Cómo Protegerse — Lista de Verificación 2025
✅ Nunca compartas ni ingreses tu frase semilla en ningún lugar en línea.
✅ Verifica todas las URL manualmente—no confíes en anuncios o enlaces en correos electrónicos o mensajes.
✅ Usa 2FA basado en la app, no SMS, para intercambios y cuentas.
✅ Marca como favorito los sitios oficiales para tus billeteras y exchanges.
✅ Auditar aprobaciones de tokens y revocar permisos no utilizados.
✅ Mantén el firmware/software actualizado, pero solo desde fuentes oficiales.
✅ Edúcate regularmente—los engaños de phishing evolucionan mensualmente.
Palabra Final
El panorama de phishing de 2025 demuestra una lección:
La seguridad no es una característica, es una mentalidad.
Cada billetera en esta lista—Coinbase, Ledger, MetaMask, Trust Wallet y Trezor—ofrece una tecnología central sólida. Sin embargo, siguen siendo vulnerables porque los criminales apuntan a los usuarios, no al código. La conciencia, la verificación y la higiene digital disciplinada son las únicas verdaderas defensas contra la moderna guerra de phishing.
Los comunicados de prensa o publicaciones de invitados publicados por Crypto Economy han sido enviados por empresas o sus representantes. Crypto Economy no forma parte de ninguna de estas agencias, proyectos o plataformas. En Crypto Economy no damos asesoramiento de inversión; si vas a invertir en alguno de los proyectos promocionados, deberías hacer tu propia investigación.