Informe de seguridad criptográfica de febrero de 2026: El phishing con IA supera los $10 millones en pérdidas por fraude

iconPANews
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
El informe de seguridad criptográfica de febrero de 2026 del daily market report destaca pérdidas de $22.8 millones por incidentes de seguridad. Los fraudes de phishing y Rug Pull representaron $10.2 millones, impulsados por ataques generados por IA en páginas falsas de monederos de hardware y clones de DEX. Seis hackeos importantes, incluyendo CrossCurve e IoTeX, causaron pérdidas entre $2.26 millones y $4.4 millones cada uno. Más de 1,000 usuarios cayeron en fraudes de phishing a través de sitios falsos de Uniswap, perdiendo más de $180,000. El weekly market report sugiere que los usuarios verifiquen direcciones y eviten enlaces sospechosos, mientras que los proyectos deben mejorar las auditorías de contratos y la gestión de claves.

¡Comenzó el punto de interés mensual en eventos de seguridad de ZeroTime! Según estadísticas de múltiples plataformas de monitoreo de seguridad blockchain, la situación de seguridad en el ámbito de las criptomonedas en febrero de 2026 fue generalmente estable, pero con riesgos destacados: las pérdidas totales causadas por eventos de seguridad ese mes ascendieron a aproximadamente $228 millones, de los cuales $126 millones se debieron a ataques de hackers y vulnerabilidades de contratos, y $102 millones a estafas de phishing y Rug Pull. Se registraron 18 ataques a protocolos, con una reducción del 9.2% en pérdidas respecto al mes anterior; se registraron 13 casos de estafas de phishing y secuestro de autorizaciones, representando el 41.9% del total de eventos del mes, donde múltiples ataques de phishing con imitaciones de IA causaron pérdidas significativas, convirtiéndose en la principal causa del aumento en las pérdidas por estafas. El enfoque de los grupos de hackers sigue desplazándose hacia ataques de ingeniería social de bajo costo y alto rendimiento, y las tácticas precisas de phishing mediante páginas generadas por IA se vuelven cada vez más comunes, con inversores individuales y proyectos pequeños y medianos como principales objetivos.

En cuanto a ataques de hackers

Seis eventos de seguridad típicos

• Ataque de vulnerabilidad de verificación de contrato de puente cruzado CrossCurve

Cantidad perdida: aproximadamente 3 millones de dólares

Detalles del incidente: Del 1 al 2 de febrero, el protocolo descentralizado de cadena cruzada CrossCurve sufrió un ataque de piratería en el que el atacante aprovechó una vulnerabilidad de elusión de verificación de puerta de enlace en la función expressExecute del contrato ReceiverAxelar, falsificando mensajes de cadena cruzada y desbloqueando y robando sin autorización tokens desde el contrato PortalV2 del protocolo, afectando múltiples cadenas, con una pérdida total aproximada de 3 millones de dólares. Tras el incidente, el equipo de CrossCurve suspendió de emergencia los servicios de cadena cruzada, reparó la vulnerabilidad y publicó 10 direcciones que recibieron los tokens robados, ofreciendo un bono del 10% por la devolución de fondos dentro de las 72 horas. Actualmente, la situación ha sido controlada y parte de los tokens EYWA robados no pueden circular debido a la congelación por parte de intercambios.

• Ataque de código de contrato inteligente Vibe Coding (protocolo Moonwell)

Cantidad perdida: aproximadamente 1,78 millones de dólares

Detalles del incidente: El 18 de febrero, el protocolo DeFi Moonwell sufrió un ataque cibernético debido a una vulnerabilidad crítica en el código del contrato inteligente generado por Claude Opus 4.6, que estableció incorrectamente el precio del activo cbETH en 1,12 dólares (en realidad aproximadamente 2200 dólares). El atacante aprovechó esta discrepancia de precio para realizar préstamos excesivos, causando una pérdida de aproximadamente 1,78 millones de dólares. Investigadores de seguridad revelaron este incidente como el primer ataque en cadena provocado por Vibe Coding. Tras el incidente, el equipo del proyecto retiró los contratos relacionados, inició la corrección de la vulnerabilidad y fortaleció las revisiones manuales del código generado por IA.

Ataque de manipulación de oráculo de YieldBloxDAO

Cantidad perdida: aproximadamente 10 millones de dólares

Detalles del incidente: El 21 de febrero, el protocolo de préstamos en la cadena Stellar, YieldBloxDAO, fue atacado por un hacker que manipuló los precios de los tokens de liquidez subyacentes, aprovechando una alimentación errónea del oráculo para realizar préstamos excesivos maliciosos, lo que resultó en una pérdida de aproximadamente 10 millones de dólares en activos. Tras el incidente, el equipo del proyecto suspendió los servicios del protocolo y colaboró con instituciones de seguridad para rastrear los activos y corregir las vulnerabilidades.

• Ataque de filtración de clave privada del tesoro de tokens IoTeX

Cantidad perdida: aproximadamente 4,4 millones de dólares

Detalles del incidente: El 21 de febrero, el puente cruzado ioTube del ecosistema IoTeX sufrió un ataque de hackers. El atacante logró comprometer los contratos relacionados con el puente cruzado al obtener la clave privada del propietario del validador lateral de Ethereum, robando diversos activos criptográficos del fondo. La oficialidad de IoTeX emitió múltiples actualizaciones, confirmando que la pérdida real del ataque ascendió a aproximadamente 4.4 millones de dólares, de los cuales el 99.5% de las acuñaciones anómalas fueron interceptadas o congeladas permanentemente. Tras el incidente, el equipo del proyecto suspendió de emergencia el puente cruzado y las funciones de trading relacionadas, inició la actualización de la versión de la red principal, bloqueó 29 direcciones maliciosas y colaboró con el FBI y agencias de aplicación de la ley de varios países para rastrear activos a nivel global. Asimismo, se comprometió a compensar al 100% a los usuarios afectados, y actualmente todos los servicios se han restablecido por completo.

• Evento de ataque de imitación de FOOMCASH

Cantidad perdida: aproximadamente 2,26 millones de dólares

Detalles del incidente: El 26 de febrero, el proyecto FOOMCASH en las cadenas Base y Ethereum sufrió un ataque de imitación (copycat attack). El atacante aprovechó un error en la configuración de la clave de verificación zkSNARK (configuración incorrecta de los parámetros del verificador Groth16), similar al incidente anterior de Veil Cash, para falsificar pruebas y robar una gran cantidad de tokens. La pérdida en la cadena Base fue de aproximadamente 427.000 dólares estadounidenses, y en la cadena Ethereum de aproximadamente 1,833,000 dólares estadounidenses (parte de los fondos parecen haber sido rescatados por white hats), con una pérdida total de aproximadamente 2,26 millones de dólares estadounidenses. Tras el incidente, el equipo del proyecto suspendió de emergencia los servicios relacionados y inició una investigación.

Ataque de vulnerabilidad de llamada arbitraria del protocolo Seneca DeFi

Cantidad perdida: aproximadamente 6,5 millones de dólares

Detalles del incidente: El 28 de febrero, el protocolo DeFi Seneca sufrió un ataque debido a una vulnerabilidad de llamada arbitraria, con pérdidas iniciales superiores a 1900 ETH, valoradas en aproximadamente 6,5 millones de dólares. Tras el ataque, la dirección asociada al hacker de SenecaUSD devolvió 1537 ETH (aproximadamente 5,3 millones de dólares) a la dirección del desplegador de Seneca, mientras que los 300 ETH restantes (aproximadamente 1,04 millones de dólares) fueron transferidos a una nueva dirección. Actualmente, el equipo del proyecto está trabajando en la corrección de la vulnerabilidad y la verificación de activos.

Rug Pull / Estafa de phishing

8 incidentes de seguridad típicos

(1) El 10 de febrero, las víctimas con direcciones que comienzan con 0x6825 firmaron en BSC una transacción maliciosa de “increaseAllowance”, lo que provocó una pérdida de BUSD por valor de 118,785 dólares. La mayoría de las personas presta atención a las firmas de autorización y las solicitudes de aprobación, pero “increaseAllowance” es en realidad el mismo engaño, solo con un nombre menos común.

(2) El 17 de febrero, el envenenamiento de direcciones / destinatarios similares volvió a ocurrir. En Ethereum, 0xce31…b89b envió aproximadamente 599.714 dólares a una dirección de coincidencia aproximada incorrecta.

Esperado: 0x77f6ca8E…a346

Error: 0x77f6A6F6…A346

(3) El 18 de febrero, las víctimas con direcciones que comienzan con 0x308a firmaron la aprobación maliciosa de USDT (approve(address,uint256)), lo que provocó la transferencia de aproximadamente 337.069 dólares en USDT a la billetera del estafador.

(4) El 18 de febrero, una víctima envió 157.000 dólares a una dirección similar después de copiar un historial de transferencia contaminado.

Esperado: 0xa7a9c35a…03F0 → Enviado a: 0xa7A00BD2…03F0

(5) El 25 de febrero, las víctimas con direcciones que comienzan con 0xb30 perdieron $388,051 en Ethereum tras firmar la aprobación de tokens de phishing.

(6) Estafa de phishing mediante imitación de billeteras de hardware

Hora: 12 de febrero

Naturaleza del evento: Un hacker falsificó la página oficial de verificación de una billetera de hardware principal y, mediante correo electrónico y mensajes de texto, envió una “alerta de riesgo de seguridad de la billetera” para inducir a los usuarios a ingresar sus frases de recuperación y claves privadas para una “verificación de seguridad”, logrando así obtener las frases de recuperación de varios usuarios y robar los activos de sus cuentas, con una pérdida acumulada de aproximadamente 950.000 dólares.

(7) Secuestro de direcciones DEX falsas para Rug Pull

Hora: 17 de febrero

Naturaleza del incidente: Los hackers manipularon las direcciones de transferencia de los usuarios y falsificaron la interfaz de transacciones DEX para inducir a los usuarios a transferir fondos a direcciones falsas. Una vez completada la transferencia, inmediatamente concentraron los fondos en múltiples direcciones anónimas, con una pérdida total aproximada de 600.000 dólares en USDT, afectando a más de 200 víctimas. Según el monitoreo, la pérdida máxima por víctima en este ataque fue de aproximadamente 600.000 dólares.

(8) Estafa de sitio web falso de Uniswap para phishing

Tiempo: 19 de febrero – 26 de febrero

Naturaleza del incidente: Los hackers compraron anuncios de Google Search, crearon un sitio web de phishing altamente similar a la interfaz oficial de Uniswap, y utilizaron anuncios en redes sociales y mensajes privados para redirigir a los usuarios a hacer clic en los enlaces y autorizarlos. Utilizaron la herramienta de vaciado de billeteras AngelFerno para robar en masa los activos criptográficos de las cuentas de los usuarios. Algunas víctimas fueron engañadas porque el dominio falso era visualmente indistinguible del sitio legítimo. Más de 1,000 víctimas en un solo mes, con pérdidas acumuladas de aproximadamente 1.8 millones de dólares estadounidenses.

Resumen

En febrero de 2026, los riesgos de seguridad en blockchain se caracterizan por la continua alta frecuencia de ataques a contratos y la creciente sofisticación de las tácticas de fraude. Los ataques de hackers se centran principalmente en la manipulación de oráculos, la seguridad de puentes cruzados, vulnerabilidades de permisos en contratos y defectos de código, con un aumento en la reutilización de vulnerabilidades y ataques imitativos, lo que eleva significativamente la amenaza para protocolos medianos y pequeños.

Los estafadores continúan utilizando principalmente técnicas de phishing, sitios web falsos y esquemas piramidales para huir con los fondos; las páginas falsificadas con IA y el secuestro de anuncios han aumentado aún más la discreción de las estafas, dificultando cada vez más la identificación para los usuarios comunes.

El equipo de seguridad de ZeroTime recomienda: los usuarios individuales deben autorizar con cautela, verificar las direcciones oficiales y evitar enlaces desconocidos y proyectos de alto riesgo; los proyectos deben fortalecer la auditoría de contratos, la gestión de claves privadas y la aislación de permisos, prestando especial atención a la seguridad de oráculos y escenarios cross-chain; a nivel de la industria, se debe mejorar el intercambio de inteligencia de amenazas y elevar la capacidad de defensa en toda la cadena para proteger conjuntamente la seguridad del ecosistema.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.