Blogs

Estafas de Pools de Minería Dirigidas a Wallets en Autocustodia: Cómo Detectarlas, Evitarlas y Denunciarlas

21 April 2026

Gabriel Caetano

Gabriel Caetano

Blogs

Estafas de Pools de Minería Dirigidas a Wallets en Autocustodia: Cómo Detectarlas, Evitarlas y Denunciarlas

21 April 2026

Gabriel Caetano

Gabriel Caetano

ARTICLE

Estafas de Pools de Minería Dirigidas a Wallets en Autocustodia: Cómo Detectarlas, Evitarlas y Denunciarlas

Aprende cómo las falsas estafas de mining pools atacan a usuarios de wallets self-custody mediante smart contracts maliciosos, phishing y plataformas falsas de staking. Esta guía explica cómo funcionan los exploits de aprobación ERC20, cómo los estafadores vacían wallets utilizando permisos ilimitados y cuáles son las principales señales de alerta. Descubre cómo verificar plataformas de minería, revocar permisos maliciosos y proteger tus claves privadas y activos crypto.

Mining Pool Scams Targeting Self-Custody Wallets

Estafas de Pools de Minería Dirigidas a Wallets en Autocustodia

Si gestionas tu propia wallet de criptomonedas, eres un objetivo. Los estadounidenses perdieron 11.400 millones de dólares en estafas con criptomonedas en 2025, un aumento del 22% respecto al año anterior, según el Informe de Delitos en Internet del FBI. Las estafas de inversión en criptomonedas siguieron siendo la mayor fuente de daño económico, con 7.200 millones de dólares en pérdidas repartidas entre 61.559 denuncias. Los titulares de wallets en autocustodia, precisamente las personas que toman el control de sus propios fondos, son el objetivo preferido de una categoría de fraude en crecimiento: las estafas de pools de minería falsos.

Estas estafas aprovechan la confianza, la autonomía y la visibilidad on-chain que conlleva tener tus propias claves. Los equipos de seguridad de Coinbase han descubierto estafas de pools de minería en curso dirigidas a usuarios de wallets en autocustodia, principalmente mediante contratos inteligentes maliciosos en la red Ethereum, con un robo estimado que supera los 50 millones de dólares procedentes de diversas aplicaciones de wallets no custodiales. La buena noticia es que, una vez que entiendes cómo funcionan estas estafas mecánicamente, las señales de alerta resultan evidentes.

Este artículo desgrana la anatomía de las estafas de pools de minería falsos, los métodos de ingeniería social que hay detrás, los exploits de contratos inteligentes que vacían wallets y los pasos concretos que puedes dar para proteger tus fondos. Como referencia, la Mastercard en autocustodia de Bleap se basa en el principio de que siempre debes controlar tus activos. Ese mismo principio implica que la seguridad es personal, y esta guía te ayudará a ejercerla.

Tu wallet, tus claves, tu responsabilidad. Asegúrate también de llevarte las recompensas. Bleap te ofrece una Mastercard en autocustodia con 0% de comisiones de cambio de divisa, hasta un 20% de cashback y trading de cripto sin comisiones. Control total de tus fondos desde el primer día. Abre una cuenta Bleap →

1. ¿Qué son las estafas de pools de minería falsos?

Las estafas de pools de minería falsos son plataformas fraudulentas que se hacen pasar por pools legítimos de minería o de liquidez de criptomonedas para robar fondos. Muchas plataformas falsas afirman aplicar la lógica del "contrato inteligente ERC20 de recompensas de pool de minería" para distribuir ganancias, pero en realidad están diseñadas para vaciar tu wallet.

Estos esquemas no son nuevos, pero han evolucionado. Lo que empezó como operaciones Ponzi simples se ha transformado en sofisticadas estafas de inversión en criptomonedas que explotan las herramientas de las finanzas descentralizadas. Para 2026, el fraude relacionado con la minería abarca esquemas Ponzi de minería en la nube, aplicaciones móviles falsas, tiendas de phishing que se hacen pasar por fabricantes de ASIC y malware de cryptojacking que secuestra dispositivos en silencio. Solo en 2024, las estafas al estilo de la minería en la nube defraudaron a inversores por más de 500 millones de dólares.

El crecimiento está impulsado por la accesibilidad. Cualquiera puede montar una interfaz de dApp, crear un contrato inteligente y promocionarlo en redes sociales. El pseudoanonimato de la blockchain significa que los operadores pueden desaparecer sin consecuencias.

1.1 La diferencia entre pools de minería legítimos y fraudulentos

Los pools de minería legítimos son transparentes. Publican tasas de hash verificables, cobran comisiones claramente documentadas y a menudo operan con dashboards de código abierto. La minería real requiere inversiones en equipos y electricidad. Los pools y servicios de minería genuinos operan con total transparencia y muestran el rendimiento real de la red.

Los pools fraudulentos son todo lo contrario. Falsifican las estadísticas de rendimiento del pool de minería, mostrando altos rendimientos y bajo riesgo, con el objetivo de atraer a los recién llegados que buscan una manera fácil de ganar dinero. Las recompensas se muestran en dashboards falsos, fuera de la cadena, sin ninguna evidencia verificable en la blockchain.

2. Cómo los estafadores atacan específicamente a los titulares de wallets en autocustodia

Las wallets en autocustodia son objetivos privilegiados precisamente porque ofrecen control total. No hay intermediario que congele transacciones sospechosas, ningún departamento de fraude al que llamar ni mecanismo de devolución de cargo. Cuando un estafador vacía una wallet no custodial, la pérdida es permanente.

Los estafadores explotan la sofisticación percibida de los usuarios en autocustodia. Estas estafas son ataques de phishing que te engañan para que autorices permisos en un "contrato inteligente" que en realidad permite a los estafadores acceder a tu USDT en cualquier momento. Todo lo que los estafadores y el servicio de atención al cliente del sitio afirmen sobre su pool de minería es mentira.

La actividad on-chain de la wallet hace visibles a los usuarios. Saldos elevados, interacciones frecuentes con DeFi y participación en gobernanza pueden identificar una wallet como de alto valor. Los estafadores rastrean datos de foros públicos, servidores de Discord y grupos de Telegram para construir listas de objetivos.

2.1 Por qué el phishing de wallets no custodiales es especialmente peligroso

Con un exchange custodial, una contraseña comprometida podría recuperarse mediante tickets de soporte y verificación de identidad. Con una wallet en autocustodia, el robo de la frase semilla equivale a una pérdida permanente e irreversible. Cuando creas una wallet de criptomonedas en autocustodia, obtienes una "clave privada" protegida mediante cifrado, equivalente a la serie de palabras conocida como "frase semilla". Sin embargo, los estafadores ni siquiera necesitan tu frase semilla. Solo necesitan que firmes una única transacción maliciosa.

Esta es la diferencia crítica en la seguridad de las wallets en autocustodia frente a las amenazas basadas en exchanges. La superficie de ataque no son tus credenciales de inicio de sesión. Son tus aprobaciones de transacciones.

3. Tácticas de ataque habituales y métodos de ingeniería social

Los estafadores combinan la manipulación psicológica con exploits técnicos. La sofisticación va en aumento, y el FBI señala que la mayoría de las estafas de criptomonedas están dirigidas actualmente por grupos criminales organizados en el sudeste asiático que utilizan víctimas de trata de personas como mano de obra forzada para operar esquemas de inversión psicológicamente manipuladores.

3.1 Grupos falsos de Telegram y servidores de Discord

Los estafadores se hacen pasar por exchanges o plataformas de criptomonedas famosas en redes sociales, creando grupos de Telegram, cuentas falsas e incluso chats fraudulentos de atención al cliente. Estos grupos "solo por invitación" crean una exclusividad artificial. Cuentas colocadas estratégicamente publican capturas de pantalla de beneficios manipuladas, y moderadores falsos dirigen la conversación hacia la dApp de la estafa.

Los sitios de estafa a menudo afirman fraudulentamente estar patrocinados o colaborar con marcas reconocidas del mundo cripto como Coinbase, Binance y MetaMask. La suplantación está tan bien elaborada que puede engañar incluso a usuarios con experiencia.

3.2 Suplantación de identidad y tutoriales falsos

Los vídeos de YouTube, las publicaciones en redes sociales con ganancias manipuladas y las cuentas de marca clonadas son herramientas habituales. Los tutoriales paso a paso guían a las víctimas para que conecten su wallet a una dApp maliciosa, presentando todo el proceso como una configuración estándar. Las víctimas son dirigidas a visitar un sitio web fraudulento accesible solo a través de un navegador de wallet de criptomonedas o una extensión, que a menudo contiene reseñas falsas, avales, pagos en tiempo real y listas de socios.

3.3 Ingeniería social romántica y de largo recorrido (pig butchering)

Las estafas de pig butchering son timos a largo plazo en los que los estafadores construyen conexiones online para convencer a las víctimas de que inviertan en plataformas falsas de inversión en criptomonedas. La confianza se construye durante semanas antes de presentar la "oportunidad". El 77% de las víctimas notificadas por el FBI no sabían que estaban siendo estafadas.

Después entra en juego la urgencia fabricada: bonificaciones por tiempo limitado, incentivos por referidos y niveles de depósito escalados presionan a las víctimas para que comprometan más capital.

4. Cómo funcionan mecánicamente las estafas de minería de liquidez falsa

Entender los mecanismos elimina el misterio y hace que estas estafas sean mucho más fáciles de identificar.

4.1 El modelo de estafa de staking de USDT explicado

Cualquier servicio que afirme ofrecer "minería de USDT" o bien está describiendo mal los métodos de generación de rendimiento o bien está operando esquemas potencialmente fraudulentos. El USDT no puede minarse ni apostarse de forma nativa. Cualquier plataforma que afirme lo contrario ya es, por definición, una señal de alerta.

La típica estafa de staking de USDT funciona así: la víctima conecta su wallet a una dApp falsa y ve recompensas de "staking" infladas en un dashboard fabricado. Aunque puede que veas algunos rendimientos al principio, eso es solo el anzuelo. La trampa real viene después. Una vez que has depositado una cantidad significativa, introducen condiciones que te impiden retirar o te obligan a seguir reinvirtiendo.

4.2 El mecanismo de vaciado

Al conectar la wallet, la víctima firma sin saberlo una transacción maliciosa. El contrato inteligente recibe aprobación ilimitada para mover fondos. Un bot de barrido vacía entonces todos los activos aprobados al instante.

Cuando una víctima hace clic en el enlace para unirse al pool de minería falso, está haciendo clic en un botón que solicitará ETH para el "gas". Detrás de esa solicitud de gas se esconde la carga real: una concesión de permiso ilimitado que otorga al contrato del estafador permiso para transferirlo todo. La víctima a menudo no lo nota hasta mucho después de que los fondos hayan desaparecido.

Tener criptomonedas no debería quitarte el sueño. Compra cripto en Bleap sin comisiones de trading, sin costes de gas y con autocustodia total. Sin configuraciones complicadas ni trampas de aprobación. Compra cripto en Bleap →

5. Exploits de contratos inteligentes ERC20 y concesiones maliciosas de permisos de wallet

El estándar ERC20 incluye 2 funciones críticas: approve() y transferFrom(). La primera te permite dar permiso a un contrato inteligente para gastar una cantidad específica en tu nombre. La segunda permite a ese contrato ejecutar la transferencia. Las aprobaciones se usan para dar permiso a un contrato inteligente para gastar en tu nombre. Este es un patrón habitual utilizado por los exchanges descentralizados y otras aplicaciones descentralizadas, pero también puede ser peligroso si no se controla.

Cuando un contrato malicioso solicita una aprobación "ilimitada", adquiere la capacidad de vaciar cada unidad de ese activo de tu wallet en cualquier momento en el futuro.

5.1 Cómo los contratos inteligentes maliciosos roban fondos

Un contrato DeFi legítimo hace exactamente lo que dice su código auditado. Un contrato de vaciado hace algo completamente diferente. Los estafadores utilizan código ofuscado, contratos proxy y patrones de contrato actualizables para ocultar sus intenciones maliciosas. Los permisos que se muestran al usuario no son los permisos reales que se están solicitando y se presentan intencionalmente de una manera que engaña a los usuarios para que hagan clic en "Conectar".

El resultado: la víctima aprueba lo que cree que es un "contrato de staking" y todo el saldo de su wallet es transferido al exterior.

5.2 Entender los permisos de contratos inteligentes y cómo verificarlos

La aprobación "ilimitada" significa que un contrato puede gastar cada unidad de un activo determinado en tu wallet, para siempre, hasta que la revoques. La autorización "ilimitada" se limita al activo específico que autorizas. Por ejemplo, si proporcionas autorización ilimitada para DAI, todo tu DAI podría estar en riesgo, pero el resto de tu cartera no se verá afectado.

Aquí es donde un verificador de aprobaciones de tokens resulta esencial. Revoke.cash es una herramienta preventiva que te ayuda a mantener una buena higiene de wallet. Revocando periódicamente las aprobaciones activas reduces las posibilidades de convertirte en víctima de exploits de aprobación. La página de Aprobaciones de Tokens de Etherscan ofrece una función similar. Conecta tu wallet, revisa cada aprobación activa y revoca todo lo que no reconozcas o ya no necesites. Desconectar tu wallet de una dApp no la protege de los efectos de la autorización. La autorización para un contrato de terceros en ese sitio web sigue siendo válida.

Este nivel de control es exactamente de lo que trata la autocustodia: propiedad total, responsabilidad total. Bleap opera bajo el mismo principio. Como cuenta en autocustodia, tus fondos permanecen bajo tu control. Nadie, incluido Bleap, puede acceder a ellos sin tu permiso. Eso no es una limitación, es una característica.

6. Señales de alerta de un pool de minería fraudulento

La mayor señal de alerta son los rendimientos garantizados. Las plataformas anuncian cada vez más rendimientos garantizados, como "el 10% mensual", a pesar de la volatilidad del mercado cripto. Ninguna operación legítima puede prometer beneficios fijos en un mercado probabilístico. Si el APY suena demasiado bueno para ser verdad, es que lo es.

Otras señales de advertencia:

  • Sin equipo verificable, auditorías ni código de contrato inteligente de código abierto
  • Tácticas de presión: cronómetros de cuenta atrás, "plazas limitadas", bonificaciones por referidos
  • Los operadores ejecutan "transacciones anzuelo", pequeños pagos al principio para generar confianza, y después exigen depósitos mayores

6.1 Plataformas falsas, sitios web clonados y manipulación

Algunos fraudes lanzan múltiples sitios clonados o dominios espejo para confundir o reestablecerse cuando los pillan. El typosquatting, donde un dominio difiere en un solo carácter de una plataforma legítima, es una práctica habitual. Estos pools pueden parecer que están generando rendimientos, pero en realidad no hay nada ocurriendo entre bastidores. Pueden mostrar transacciones falsas y saldos inflados, haciendo que parezca que todo el mundo está ganando.

Verifica siempre la liquidez verificable en los agregadores de DEX. Si una plataforma muestra rendimientos masivos pero tiene liquidez real cero en CoinGecko o DEXTools, aléjate.

7. Cómo se usan los pools de minería falsos para lavar fondos cripto ilícitos

Los pools fraudulentos tienen un doble propósito: robo y blanqueo de dinero. Los fondos robados se hacen circular a través de múltiples direcciones de wallet y cadenas para ocultar el rastro. Las redes de blanqueo de dinero de habla china aumentaron su cuota de actividad ilícita de blanqueo conocida hasta aproximadamente el 20% en 2025, procesando 16.100 millones de dólares. Estas redes ahora lavan de forma consistente más del 10% de los fondos robados en estafas de pig butchering.

Las monedas de privacidad, los mixers y los puentes entre cadenas complican aún más el rastreo. Esta estratificación hace que la recuperación de fondos sea excepcionalmente difícil tanto para las víctimas como para las autoridades. El escrutinio regulatorio va en aumento, con importantes acciones coercitivas en 2025 y 2026, pero la infraestructura detrás de estas operaciones sigue siendo vasta y bien financiada.

8. Cómo proteger tu wallet en autocustodia y tus claves privadas

El principio fundamental es simple: nunca compartas frases semilla, nunca las introduzcas en un sitio web.

8.1 Proteger las claves privadas y las frases semilla

Las hardware wallets siguen siendo el estándar de oro para la seguridad de las wallets en autocustodia. Las hardware wallets son mucho más seguras que las wallets móviles o basadas en navegador porque las claves de la wallet se almacenan de forma segura en el dispositivo, haciendo imposible robar las claves sin el acceso adecuado. Guarda las copias de seguridad offline usando placas de metal o almacenamiento dividido. Nunca introduzcas frases semilla en extensiones de navegador ni en dApps desconocidas.

8.2 Prácticas seguras de interacción con dApps

  • Verifica siempre las direcciones de los contratos a través de la documentación oficial del proyecto
  • Usa una wallet "quemadora" dedicada para probar nuevas plataformas
  • Establece límites de aprobación a cantidades exactas en lugar de "ilimitado"
  • Audita y revoca periódicamente las aprobaciones no utilizadas usando un verificador de aprobaciones de tokens como Revoke.cash o Etherscan

El enfoque de autocustodia de Bleap simplifica todo esto. El trading sin comisiones en Bleap significa que compras y vendes cripto sin comisiones de trading, sin costes de gas y sin margen en el spread, todo ello manteniendo la autocustodia total. Sin interacciones complicadas con dApps ni avisos de aprobación arriesgados. Tus fondos permanecen bajo tu control en una cuenta en autocustodia.

8.3 Cómo evitar el phishing de wallets no custodiales

Guarda las URLs oficiales como favoritos. Nunca hagas clic en enlaces de mensajes directos o correos electrónicos. Activa herramientas de simulación de transacciones como Fire o Pocket Universe en tu navegador para previsualizar exactamente lo que hará una transacción antes de firmarla. Verifica la legitimidad de la plataforma en múltiples fuentes independientes antes de conectar cualquier wallet.

9. Verificar la legitimidad de un pool de minería o plataforma

Trata toda oportunidad de inversión no solicitada como fraudulenta hasta que se demuestre lo contrario.

9.1 Lista de comprobación de diligencia debida antes de conectar tu wallet

  • Verifica los informes de auditoría de contratos inteligentes (CertiK, Hacken, Trail of Bits)
  • Comprueba el código del contrato on-chain en Etherscan/BscScan para verificar el código fuente
  • Confirma las identidades del equipo y los perfiles de LinkedIn de forma independiente
  • Busca la plataforma en bases de datos de estafas cripto (Chainabuse, ScamAlert)
  • Busca la fecha de registro del dominio. Los dominios nuevos son una señal de alerta importante
  • Confirma la presencia de liquidez real en los agregadores de DEX (DEXTools, CoinGecko)

Si una plataforma falla incluso 1 de estas comprobaciones, no conectes tu wallet.

10. Cómo denunciar una estafa de pool de minería y buscar reparación

Si te han estafado, actúa de inmediato:

  1. Revoca todos los permisos de contratos inteligentes usando Revoke.cash
  2. Mueve los fondos restantes a una wallet nueva con una frase semilla nueva
  3. Documenta todo: direcciones de wallet, hashes de transacciones, URLs de sitios web, capturas de pantalla

Denuncia a los canales correspondientes:

  • EE. UU.: FBI IC3 en ic3.gov
  • Reino Unido: Action Fraud
  • Australia: ACCC Scamwatch
  • Específico de cripto: Chainabuse.com, CISA, el canal oficial de fraude de la blockchain correspondiente
  • Exchanges: Denuncia las direcciones de wallet receptoras a los exchanges centralizados para posible congelación

El FBI lanzó la Operación Level Up para identificar de forma proactiva e informar a las personas que están siendo víctimas de fraude en inversiones con criptomonedas, notificando a más de 8.000 víctimas y reduciendo las pérdidas en más de 500 millones de dólares.

La recuperación es poco habitual, pero las denuncias construyen bases de datos de aplicación de la ley que conducen a la acción. Para pérdidas grandes, consulta con un bufete de abogados especializado en cripto.

La autocustodia significa que tus fondos son tuyos. Ponlos a trabajar para ti, con seguridad. Las cuentas de ahorro de Bleap ofrecen Steady al 3,65% TAE (riesgo más bajo) o Dynamic al 3,83% TAE (riesgo bajo) en USD. Depósito mínimo de 1 $, 0% de comisión de retirada, sin bloqueos. Combínalas con una tarjeta de débito Mastercard, 0% de comisiones de cambio de divisa y hasta un 20% de cashback. Abre una cuenta Bleap →

Preguntas frecuentes

¿Qué es una wallet en autocustodia y por qué la atacan los estafadores?

Una wallet en autocustodia (no custodial) te da el control exclusivo de tus claves privadas. Ninguna empresa ni intermediario custodia tus fondos. Los estafadores atacan estas wallets porque no hay servicio de atención al cliente que congele transacciones ni revierta robos. Una vez que los fondos son enviados o la aprobación es explotada, la pérdida es permanente.

¿Cómo vacía realmente mi wallet una estafa de staking de USDT?

Conectas tu wallet a una dApp falsa y firmas lo que parece ser una transacción de staking. En realidad, estás concediendo al contrato inteligente de la estafa permiso ilimitado para mover tu USDT. Un bot de barrido transfiere entonces todo lo que hay en tu wallet automáticamente.

¿Qué es un verificador de aprobaciones de tokens y cómo se usa?

Un verificador de aprobaciones de tokens, como Revoke.cash o la página de Aprobaciones de Tokens de Etherscan, te permite ver cada contrato inteligente que has autorizado para gastar activos de tu wallet. Introduces tu dirección de wallet o nombre ENS en la barra de búsqueda o conectas tu wallet, revisas la lista y revocas cualquier aprobación que sea innecesaria o no reconozcas.

¿Cuáles son las principales señales de alerta de una estafa de inversión en criptomonedas?

Rendimientos garantizados (p. ej., "el 10% diario"), equipos anónimos, sin auditoría de contrato inteligente, typosquatting de dominio imitando plataformas legítimas y tácticas de alta presión como cronómetros de cuenta atrás o "plazas limitadas". Si alguna de estas está presente, no te involucres.

¿Puedo recuperar los fondos robados a través de un pool de minería falso?

La recuperación es generalmente improbable debido a la naturaleza irreversible de las transacciones en blockchain y las técnicas de estratificación que utilizan los estafadores. Sin embargo, denuncia el robo inmediatamente en ic3.gov, Chainabuse y los exchanges relevantes. Las empresas profesionales de rastreo cripto pueden a veces identificar las wallets de destino, y los exchanges pueden congelar direcciones marcadas.

¿En qué se diferencian los contratos inteligentes maliciosos de los contratos DeFi legítimos?

Los contratos maliciosos suelen tener código fuente no verificado, solicitan cantidades de aprobación ilimitadas, carecen de auditorías reconocidas de terceros y pueden usar patrones de contrato proxy o actualizable que ocultan funciones de vaciado. Los contratos legítimos están verificados on-chain, auditados por empresas de reputación y solo solicitan las cantidades de aprobación necesarias para operaciones específicas.

Conclusión

Las estafas de pools de minería falsos son técnicamente sofisticadas y psicológicamente manipuladoras. Defenderse de ellas se basa en 3 pilares: educación (conoce las tácticas), verificación (sigue la lista de comprobación de diligencia debida) e higiene (audita periódicamente los permisos de contratos inteligentes, usa hardware wallets, nunca compartas frases semilla).

La seguridad de las wallets en autocustodia no es una configuración de una sola vez. Es una práctica continua. Cada aprobación que firmas, cada dApp a la que te conectas y cada mensaje directo que recibes es un vector potencial. Mantén el escepticismo, verifica de forma independiente y revoca de manera agresiva.

Si valoras el control total de tus fondos sin sacrificar la usabilidad, la Mastercard en autocustodia de Bleap te ofrece exactamente eso: trading de cripto sin comisiones y sin costes de gas, 0% de comisiones de cambio de divisa, hasta un 20% de cashback y cuentas de ahorro con hasta un 3,83% TAE en USD con un depósito mínimo de solo 1 $. Sin suscripción mensual, sin cargos ocultos, y tus activos siguen siendo tuyos.

Consigue la tarjeta Bleap →

Una forma más inteligente de gastar, enviar, ganar y operar

Imagen de la sección Puntos Clave
  • international
  • self-custody

Artículos relacionados