
Las criptomonedas abren nuevas posibilidades de libertad financiera y operativa descentralizada. Sin embargo, la falta de supervisión centralizada favorece a los estafadores, que perfeccionan constantemente sus métodos de fraude. En esta sección se describen los tipos más comunes de estafas con criptomonedas, sus indicadores de alerta y ejemplos reales.
El phishing es una de las formas más frecuentes de robo de criptomonedas. Los ciberdelincuentes crean sitios web falsos que emulan la apariencia de plataformas legítimas de billeteras o exchanges de criptomonedas. El objetivo es engañar a los usuarios para que revelen sus credenciales, claves privadas o frases semilla.
Indicadores clave de ataques de phishing:
Ejemplo: Recientemente, usuarios de uno de los mayores exchanges de criptomonedas recibieron correos falsos en masa, exigiendo actualizaciones de seguridad inmediatas. Estos mensajes incluían un enlace a una web falsa, idéntica visualmente a la plataforma oficial. Los usuarios que ingresaron sus credenciales en el sitio de phishing perdieron el acceso a sus cuentas. El ataque permitió robar más de 280 millones de dólares en criptomonedas. Los delincuentes transfirieron los fondos a billeteras anónimas, dificultando su recuperación.
La suplantación de plataformas fraudulentas consiste en crear sitios completamente falsos que imitan exchanges, billeteras o servicios de inversión reales. Estas plataformas ofrecen altos rendimientos, condiciones de trading atractivas u oportunidades exclusivas. Inicialmente parecen legítimas: permiten operar, realizar pequeños retiros y simulan normalidad. Sin embargo, esto solo sirve para captar inversores y depósitos cada vez mayores.
Indicadores habituales de plataformas fraudulentas:
Ejemplo: Arbistar, plataforma de inversión que prometía altos beneficios mediante arbitraje con criptomonedas, atrajo a más de 120 000 inversores en todo el mundo. Se promocionó en redes sociales, impartió seminarios web y mostró resultados de trading llamativos. Durante meses, los usuarios recibieron los pagos prometidos, lo que impulsó la credibilidad de la plataforma. De repente, alegaron "problemas técnicos" y bloquearon todos los retiros. Pronto se reveló que era un esquema Ponzi: los pagos a los primeros inversores se realizaban con fondos de los nuevos. Al colapsar, los inversores perdieron cerca de 1 000 millones de dólares y los fundadores desaparecieron con los fondos.
Las estafas con tokens presentan varias variantes y aumentan en sofisticación. Los atacantes emplean tácticas diversas para robar fondos por medio de tokens falsos o maliciosos.
Primer tipo de ataque: Los estafadores envían airdrops masivos de tokens a las billeteras de usuarios. Estos tokens parecen valiosos, imitando criptomonedas populares. Al intentar operar o intercambiarlos en un exchange descentralizado, se activa un contrato inteligente malicioso que accede a la billetera y roba los activos reales.
Segundo tipo de ataque — Esquemas Pump and Dump: Los organizadores lanzan un token nuevo e inflan artificialmente su precio de forma coordinada. Utilizan redes sociales, mensajería y foros para generar expectación y atraer inversores inexpertos. Cuando el precio alcanza el máximo, venden todos sus tokens y obtienen grandes beneficios. El precio se desploma, dejando a los inversores con activos sin valor.
Indicadores clave de tokens fraudulentos:
Ejemplo: El token SQUID, inspirado en la serie "Squid Game", se promocionó como plataforma de juegos blockchain y atrajo rápidamente a millones de inversores. En pocos días, el precio alcanzó cerca de 2 800 dólares por token tras subir miles de por ciento. Poco después, los inversores descubrieron que no podían vender sus tokens por restricciones del contrato inteligente. Los desarrolladores desaparecieron y eliminaron las redes sociales y la web del proyecto. El precio se desplomó a casi cero en minutos, y los inversores perdieron alrededor de 3,38 millones de dólares.
El rug pull es uno de los fraudes más peligrosos en el sector cripto, especialmente en DeFi y proyectos de nuevos tokens. Los creadores desarrollan un token que promocionan de forma agresiva en redes sociales, foros y a través de influencers, prometiendo tecnología revolucionaria y altos beneficios. Preparan webs profesionales, publican whitepapers y pueden encargar auditorías para aparentar legitimidad.
Cuando han atraído suficientes inversores y fondos, retiran toda la liquidez del pool y dejan los tokens sin valor. Después desaparecen, eliminando su presencia en línea.
Indicadores habituales de rug pull:
Ejemplo: YAM Finance se promocionó como plataforma DeFi innovadora con mecanismo de reequilibrio único. Rápidamente captó el interés de la comunidad cripto y recaudó más de 750 millones de dólares en solo 24 horas. Pronto detectaron un fallo grave en el contrato inteligente, que impedía gestionar el protocolo. A pesar de los intentos de la comunidad, el proyecto perdió casi todo su valor y los inversores sufrieron grandes pérdidas. Aunque los creadores alegaron que fue un error involuntario, muchos expertos lo atribuyen a una gestión negligente o fraudulenta.
Las estafas de sorteos aprovechan la codicia y la confianza en figuras públicas. Los estafadores prometen duplicar, triplicar o devolver criptomonedas con ganancias si se envía una cantidad específica. Estos esquemas suelen implicar cuentas de celebridades hackeadas o falsas en redes sociales.
Escenario típico de estafa de sorteos:
Indicadores clave de estafas de sorteos:
Ejemplo: Recientemente, hackers llevaron a cabo uno de los mayores ataques en X (antes Twitter), accediendo a las cuentas de Elon Musk, Bill Gates, Barack Obama, Jeff Bezos y otros líderes públicos. Las cuentas comprometidas anunciaron un "sorteo" de Bitcoin, invitando a enviar Bitcoin a una dirección para recibir el doble. Pese a las señales de fraude, miles confiaron por la reputación de los titulares. Se enviaron más de 120 000 dólares en Bitcoin a los estafadores en pocas horas. El incidente evidenció el poder de esta táctica basada en la confianza en celebridades.
Las estafas románticas en redes sociales son fraudes prolongados en los que los criminales se aprovechan del vínculo emocional para robar fondos. Son especialmente peligrosas porque los estafadores dedican semanas o meses a establecer una relación de confianza.
Escenario típico de romance scam:
Indicadores comunes de romance scam:
Ejemplo: Recientemente, una mujer estadounidense de 75 años conoció en redes sociales a un hombre que afirmaba ser empresario de éxito. Tras meses de comunicación diaria, le habló de inversiones lucrativas en cripto y se ofreció a ayudarle. Le recomendó una plataforma de aspecto profesional, donde ella vio crecer supuestamente su cartera. Gradualmente transfirió más de 300 000 dólares a través de la web falsa. Al intentar retirar fondos, le exigieron pagos de "impuestos" para desbloquear su cuenta. Tras varios pagos, la plataforma cerró y el "amigo" desapareció. La investigación reveló que ambos formaban parte de una banda organizada especializada en estafas románticas.
La extorsión y el chantaje con criptomonedas se apoyan en el anonimato de las transacciones para exigir rescates. Los criminales amenazan con divulgar información sensible, publicar datos personales o sabotear sistemas informáticos. Las criptomonedas son el medio preferido de los extorsionadores por la dificultad de rastreo.
Principales variantes de extorsión cripto:
Ransomware: Malware que cifra los archivos de la víctima y exige pago en cripto para obtener la clave de descifrado.
Amenazas de divulgación de datos: Los estafadores afirman tener imágenes, vídeos o información privada comprometida y exigen dinero para no difundirla.
Extorsión por DDoS: Amenaza de lanzar ataques de denegación de servicio a webs empresariales si no se paga un rescate.
Indicadores habituales de extorsión:
Ejemplo: El grupo DarkSide atacó recientemente Colonial Pipeline, uno de los mayores operadores estadounidenses de oleoductos. Utilizaron ransomware para cifrar sistemas críticos, paralizando la red y generando escasez de combustible en la Costa Este. Exigieron un rescate de 4 millones de dólares en Bitcoin para restablecer el acceso. La empresa pagó el rescate y pudo volver a operar. Aunque las autoridades recuperaron parte de los fondos, el incidente evidenció el grave riesgo de la extorsión cripto en infraestructuras esenciales.
Los esquemas de mulas de dinero consisten en reclutar a personas desprevenidas para blanquear fondos ilícitos mediante operaciones con criptomonedas. Las víctimas no suelen saber que están participando en actividades ilegales hasta que afrontan consecuencias judiciales.
Funcionamiento del esquema:
Los estafadores publican ofertas laborales atractivas que prometen ingresos fáciles mediante operaciones con cripto. Los puestos se denominan "agente de criptomonedas", "gestor de operaciones" o "asistente financiero remoto". Los requisitos son mínimos y el sueldo prometido desproporcionado respecto al trabajo.
Una vez "contratados", los implicados deben:
En realidad, la persona actúa como "mula de dinero", intermediando en el blanqueo de capitales.
Una estafa cripto es un fraude para robar criptomonedas. Los tipos principales son estafas de airdrop, sitios de phishing, suplantación de figuras públicas, proyectos de inversión falsos y esquemas Ponzi. Los estafadores suelen hacerse pasar por grandes inversores o prometer beneficios poco realistas.
Desconfía de promesas de rentabilidad excesiva. Verifica la trayectoria del proyecto y su equipo. No creas afirmaciones no verificadas. Consulta el whitepaper y la reputación de los desarrolladores antes de invertir.
Pump and Dump consiste en inflar artificialmente el precio de un activo para luego venderlo. En la estafa de Floor Price, los desarrolladores se apropian de los fondos del proyecto o eliminan la liquidez, causando pérdidas a los inversores.
Los sitios de phishing y billeteras falsas solicitan la frase semilla de 24 palabras o prometen criptomonedas gratis. Nunca compartas tu frase semilla. Usa solo webs y aplicaciones oficiales y verificadas. Revisa siempre las URLs y descarga únicamente de fuentes legítimas.
Los estafadores se hacen pasar por celebridades o personal de soporte, construyen confianza falsa en redes sociales, ofrecen asesoramiento engañoso o envían enlaces de phishing. Las tácticas frecuentes incluyen airdrops falsos, ofertas de empleo fraudulentas, solicitudes de verificación de transferencias y clonación de webs oficiales para robar datos de billeteras. Desconfía de contactos sospechosos, promesas poco creíbles y ofertas urgentes.
Utiliza plataformas reputadas y reguladas. Activa la autenticación en dos pasos. Guarda tus activos en billeteras físicas o frías. Nunca compartas claves privadas ni frases mnemotécnicas. Mantén el software y antivirus actualizados.
Contacta de inmediato con las autoridades y presenta una denuncia. Conserva toda la evidencia de transacciones y comunicaciones. Informa a la plataforma implicada y bloquea tus cuentas. Si es posible, rastrea las direcciones de billetera con herramientas de análisis blockchain.
Los proyectos cripto legítimos emplean autenticación en dos pasos, verificación KYC/AML, registro regulatorio, información transparente del equipo y auditorías de seguridad. Estas medidas protegen los fondos y garantizan el cumplimiento legal.











