Los atacantes falsifican alertas de MetaMask y páginas falsas de 2FA para robar frases de recuperación. El dominio Mertamask utiliza typosquatting y tácticas de urgencia para engañar a los usuarios. Una nueva olaLos atacantes falsifican alertas de MetaMask y páginas falsas de 2FA para robar frases de recuperación. El dominio Mertamask utiliza typosquatting y tácticas de urgencia para engañar a los usuarios. Una nueva ola

Los usuarios de MetaMask enfrentan nueva estafa de phishing con 2FA, según SlowMist

2026/01/05 17:05
Lectura de 4 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com
  • Los atacantes falsifican alertas de MetaMask y páginas falsas de 2FA para robar frases de recuperación.
  • El dominio Mertamask utiliza typosquatting y tácticas de urgencia para engañar a los usuarios.

Una nueva ola de intentos de phishing está volviendo a apuntar a los usuarios de MetaMask, esta vez con una configuración más pulida y coordinada. El Director de Seguridad de la Información (CISO) de SlowMist ha dado la alarma sobre una nueva estafa presentada como una "verificación de 2FA", diseñada para parecer mucho más legítima que ataques anteriores.

Este método imita el flujo de seguridad oficial y dirige a las víctimas a sitios web falsos, uno de los cuales es "Mertamask". Aquí es donde muchos usuarios quedan desprevenidos, ya que la interfaz y la narrativa parecen originarse del propio sistema de MetaMask.

El esquema generalmente comienza con un aviso de seguridad falso enviado por correo electrónico, advirtiendo sobre actividad sospechosa en la billetera de un usuario. El mensaje no pierde tiempo, instando al destinatario a "verificar" de inmediato. Sin embargo, en lugar de ir a la página oficial, los usuarios son redirigidos a un dominio Mertamask deliberadamente similar.

Pequeños cambios en las letras son fáciles de pasar por alto, particularmente cuando una advertencia urgente empuja a alguien al modo de pánico. Una vez que hacen clic, las víctimas llegan a una página falsa de 2FA equipada con una cuenta regresiva destinada a aumentar la presión.

Sitio web falso de MetaMaskImagen de X

Usuarios de MetaMask Engañados Para Entregar Frases de Recuperación

En la página falsa, se pide a los usuarios que sigan pasos aparentemente lógicos. Sin embargo, en la etapa final, el sitio solicita una frase de recuperación. Aquí es donde reside el núcleo de la estafa. MetaMask nunca solicita una frase de recuperación para verificación, actualizaciones o cualquier otra razón de seguridad. Una vez que se ingresa la frase, el control de la billetera se transfiere inmediatamente.

No solo eso, el proceso de drenaje de activos suele ser rápido y silencioso, y las víctimas solo se dan cuenta después de que sus saldos se han reducido drásticamente.

Curiosamente, este enfoque marca un cambio en el foco de los estafadores. Mientras que anteriormente muchos ataques dependían de mensajes aleatorios o visuales superficiales, ahora los visuales y el flujo son mucho más convincentes.

Además, la presión psicológica se ha convertido en un arma principal. Las narrativas de amenaza, los límites de tiempo y una apariencia profesional se combinan para hacer que los usuarios de MetaMask actúen de forma refleja, en lugar de racional.

Las Firmas de Contratos Maliciosos Permiten el Robo Silencioso de Activos

Este esquema falso de 2FA surgió en medio de un aumento en otros ataques de phishing que también apuntan al ecosistema EVM. Recientemente, cientos de billeteras EVM, principalmente usuarios de MetaMask, fueron víctimas de correos electrónicos fraudulentos que reclamaban una "actualización obligatoria".

En estos casos, no se solicitó a las víctimas su frase de recuperación, sino que fueron atraídas a firmar un contrato malicioso. Más de $107,000 fueron robados en pequeñas cantidades de cada billetera, una estrategia que hace que el robo sea difícil de detectar individualmente. Este patrón explota la velocidad de las firmas de transacciones, en oposición al robo directo de frases de recuperación.

Por otro lado, el 9 de diciembre informamos que MetaMask había ampliado los intercambios entre cadenas a través de su infraestructura de enrutamiento multicadena Rango. Lo que comenzó con EVM y Solana ahora se ha expandido a Bitcoin, brindando a los usuarios un alcance cross-chain aún más amplio.

Unos días antes, el 5 de diciembre, también destacamos la integración directa de Polymarket en MetaMask Mobile, permitiendo a los usuarios participar en mercados de predicción sin salir de la aplicación y ganar MetaMask Rewards.

Además, a finales de noviembre, cubrimos la función de negociación perpetua de acciones en cadena en MetaMask Mobile, que abre el acceso a posiciones largas y cortas en una variedad de activos globales con opciones de apalancamiento.

Oportunidad de mercado
Logo de Moonveil
Precio de Moonveil(MORE)
$0.00004067
$0.00004067$0.00004067
-6.26%
USD
Gráfico de precios en vivo de Moonveil (MORE)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

$30,000 en PRL + 15,000 USDT

$30,000 en PRL + 15,000 USDT$30,000 en PRL + 15,000 USDT

¡Deposita y opera PRL para mejorar tus premios!