Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Inversores en criptomonedas: cómo reconocer la amenaza y proteger sus activos
Los activos de criptomonedas se vuelven cada vez más atractivos para los ciberdelincuentes. Una de las amenazas modernas más peligrosas son los drainers, un software malicioso especializado diseñado para despojar a los usuarios de sus fondos digitales. A diferencia de los virus tradicionales, los drainers operan mediante ingeniería social, engañando a las víctimas y obligándolas a permitir voluntariamente el acceso a sus carteras.
¿Qué hace realmente un drainer de criptomonedas?
Un drainer no es solo un programa que roba datos. Es un sistema complejo que requiere la participación activa de la víctima. A diferencia de los virus comunes que podrían robar archivos o contraseñas, los drainers obligan al usuario a firmar por sí mismo una transacción maliciosa, que luego libera todos los fondos de la cartera.
El mecanismo funciona explotando debilidades psicológicas y particularidades técnicas de la blockchain. Cuando un usuario quiere acceder a sus activos, necesita firmar una transacción con la clave privada: el equivalente digital de una firma personal que autoriza cualquier operación. El drainer convence a la víctima de que está firmando una transacción legítima, pero en realidad autoriza la transferencia de todo el saldo a una cuenta del atacante.
Mecanismo del ataque: cómo funcionan los drainers en la práctica
Los ataques que usan drainers suelen comenzar con correos de phishing que parecen no provenir de fuentes oficiales. Por ejemplo, el usuario recibe un correo electrónico como si fuera de un popular exchange de criptomonedas, con el mensaje de que es necesario verificar la cuenta o actualizar la seguridad. El correo incluye un enlace que lleva a engaño: no va al sitio real, sino a una copia falsa que es absolutamente idéntica al original.
En cuanto el usuario entra en ese sitio, se le pide que introduzca sus credenciales o que conecte una cartera digital. El atacante intercepta esta información o induce al usuario a permitir que el sitio web (que funciona en nombre del drainer) realice operaciones con la cartera. El usuario ve mensajes de “confirmación” o “verificación”, pero en realidad firma una transacción para enviar todos sus activos.
Algunos drainers también se distribuyen a través de aplicaciones móviles falsificadas o extensiones del navegador que prometen funciones adicionales para gestionar criptomonedas, pero en realidad solo esperan a que el usuario intente realizar cualquier operación.
Cinco métodos fiables de protección contra los drainers
1. Ser escéptico con enlaces y adjuntos inesperados
Nunca abra enlaces de correos electrónicos de remitentes desconocidos, incluso si parecen oficiales. Si recibe un correo como si fuera de su exchange, vaya al sitio web oficial por su cuenta escribiendo la dirección en la barra del navegador, en lugar de hacer clic en el enlace del correo.
2. Usar contraseñas complejas y autenticación de dos factores
Configure para sus carteras de criptomonedas una contraseña de al menos 12 caracteres que incluya letras mayúsculas y minúsculas, números y símbolos especiales. Aún más importante: active la autenticación de dos factores (2FA), que requiere un código adicional desde el smartphone durante el inicio de sesión. Esto dificulta considerablemente el acceso para los atacantes.
3. Preferir carteras de hardware para el almacenamiento a largo plazo
Las carteras de hardware son dispositivos físicos que almacenan las claves privadas en modo sin conexión, sin conectarse a internet. Son prácticamente inmunes a los ataques de drainers, porque incluso si el ordenador queda comprometido, las claves permanecen protegidas en el dispositivo. Para las operaciones cotidianas, puede usar carteras de software, pero la mayoría de los activos es mejor guardarlos en un dispositivo de hardware.
4. Revisar regularmente permisos y aplicaciones conectadas
De forma periódica, revise qué programas y sitios web tienen permiso para interactuar con su cartera. Elimine el acceso para las aplicaciones que ya no usa. Algunas carteras compatibles permiten ver la lista completa de contratos permitidos.
5. Tener cuidado al interactuar con protocolos descentralizados desconocidos
Si le ofrecen participar en un nuevo proyecto DeFi o recibir recompensas por hacer staking, esto a menudo puede ser un drainer disfrazado de protocolo legítimo. Investigue el proyecto antes de permitirle acceso a sus activos. Verifique las opiniones de la comunidad, las auditorías de seguridad y la reputación de los desarrolladores.
Análisis de seguridad: clave privada y riesgos derivados
La clave privada es el control absoluto sobre sus activos en la blockchain. Quien tenga acceso a la clave privada controla los fondos por completo. En eso se basan los drainers: no intentan robar la clave directamente (lo cual es poco probable), sino que en lugar de eso convencen al usuario para que les permita usar esa clave para una sola operación, puntual y específica.
Los atacantes a menudo disfrazan la autorización maliciosa como un “reconocimiento de derechos” legítimo o una “verificación de seguridad”, haciendo que la víctima crea que está haciendo algo habitual. Por eso es importante entenderlo: si le piden autorizar cualquier operación en una cartera, siempre vuelva a comprobar exactamente qué está autorizando y a dónde van sus fondos.
Conclusión: defensa activa como estrategia de seguridad
Los drainers de criptomonedas representan una amenaza seria para cualquiera que trabaje con activos digitales. Pero, a diferencia de algunas otras ciberamenazas, se puede proteger con un comportamiento sensato y una elección correcta de herramientas. La táctica más efectiva es una combinación de medidas técnicas (contraseñas seguras, 2FA, carteras de hardware) y una vigilancia constante sobre las fuentes de información y solicitudes inesperadas de autorización.
Si aún así se convierte en víctima de un drainer, póngase en contacto de inmediato con su exchange de criptomonedas, revise todas sus carteras en busca de actividad no autorizada y transfiera sus saldos de activos a un almacenamiento seguro. Cuanto más rápido actúe, mayor será la probabilidad de minimizar las pérdidas.