Cómo detectar y evitar estafas en billeteras multisig
Cómo detectar y evitar estafas en billeteras multisig

Cómo detectar y evitar estafas en billeteras multisig

Ellie Montgomery · 20 de octubre de 2025 · 5min ·

Las billeteras de firma múltiple (multisig) son una herramienta poderosa para mejorar la seguridad en cripto. Al requerir múltiples aprobaciones para cualquier transacción, protegen fondos de DAOs, equipos y familias. Sin embargo, esta misma característica está siendo explotada por estafadores de formas ingeniosas.

Entender cómo funcionan estas estafas es el primer paso para proteger tus activos.

Cómo funcionan las billeteras multisig

Una billetera cripto estándar se controla con una única clave privada. Una billetera multisig, en cambio, requiere firmas de varias claves para autorizar una transacción.

Por ejemplo, una billetera puede configurarse como una "2 de 3" multisig. Esto significa que hay tres firmantes autorizados, pero cualquiera de dos de ellos debe aprobar una transacción antes de mover los fondos. Este diseño elimina un único punto de fallo; si una clave se compromete, los fondos permanecen seguros. Es por eso que las multisig son el estándar de oro para gestionar fondos grupales y tesorerías de empresas.

Técnicas comunes de estafa con multisig

Los estafadores usan varios métodos para engañar a los usuarios en torno a las billeteras multisig. Algunos recurren a la suplantación de identidad o phishing para persuadir a las víctimas de añadir a los atacantes como co-firmantes. Otros usan cebo más simple que tienta a usuarios bien intencionados a enviar fondos para pagar comisiones de transacción. Las estafas pueden ser especialmente frecuentes en cadenas donde las estructuras de cuentas y modelos de permisos facilitan ciertos ataques.

Estafas de cebo por comisiones

Un esquema común comienza cuando un atacante comparte públicamente una frase semilla o clave privada, dando a entender que la billetera es de acceso libre. Cuando alguien importa esa cuenta puede ver un saldo de tokens pero descubrir que la billetera carece del token nativo necesario para el gas. El estafador entonces anima a los observadores a enviar tokens nativos para cubrir las comisiones. Las víctimas que envían fondos para pagar gas pierden rápidamente lo que transfieren, porque la billetera en realidad está controlada por una configuración multisig o mantiene otras restricciones que impiden retiros.

Estafa del co-firmante malicioso

En ataques más elaborados, los estafadores persuaden a usuarios a participar en una configuración multisig que parece legítima pero que da al atacante privilegios de propiedad por detrás. Una vez añadido como co-firmante, el atacante puede bloquear transacciones, congelar fondos o coordinar una transferencia que deje a las víctimas sin posibilidad de recuperar los activos.

Señales de alerta que indican una estafa multisig

  • Frases semilla o claves privadas compartidas sin solicitar en redes sociales
  • Solicitudes de enviar tokens nativos de la cadena como "comisión" o "prueba" antes de poder retirar
  • Presión para actuar rápido o para ignorar pasos de seguridad
  • Mensajes que dicen ser del soporte pero provienen de canales informales
  • Billeteras con permisos extraños o limitados visibles en la interfaz

Cómo evitar estafas multisig

Prevenir las estafas multisig implica una mezcla de comportamiento cauto e higiene técnica. Las siguientes medidas reducen la probabilidad de ser víctima.

1. Nunca compartas tus claves ni frase semilla

Ningún servicio legítimo te pedirá que compartas tu frase semilla o clave privada completa. Guarda estos elementos fuera de línea en un lugar seguro y no los reveles a otras personas.

2. Usa software oficial de fuentes confiables

Instala sólo billeteras y extensiones de fuentes verificadas y de confianza. Verifica los listados en las tiendas de aplicaciones, los nombres de los editores y las URLs para evitar aplicaciones falsas o sitios de phishing.

3. Audita los permisos de tu billetera regularmente

Verifica quién tiene derechos de firma en cualquier billetera multisig que uses. Elimina firmantes desconocidos y revoca permisos concedidos a dApps que ya no uses.

4. Usa una billetera hardware para claves de alto valor

Los dispositivos hardware mantienen las claves privadas fuera de línea y requieren confirmación física para firmar transacciones. Añaden una fuerte capa de protección incluso si otras partes de tu configuración están comprometidas.

5. Habilita la autenticación de dos factores

La autenticación de dos factores (2FA) en cuentas y servicios asociados añade una barrera extra contra accesos no autorizados.

6. Mantente al día con las últimas tendencias de estafa

Las tácticas de fraude evolucionan rápido. Sigue actualizaciones de seguridad reputadas y aprende sobre nuevos patrones de ataque para reconocer solicitudes o comportamientos sospechosos.

7. Atiende advertencias y mensajes de error de la billetera

Algunas apps de billetera ahora muestran alertas cuando los fondos parecen bloqueados o cuando una dirección está sujeta a reglas de permisos inusuales. Trata estas advertencias con seriedad e investiga antes de enviar cualquier token.

Reflexiones finales

Las billeteras multisig ofrecen una gran mejora de seguridad cuando se usan correctamente. Sin embargo, no son inmunes a la ingeniería social y a estafas ingeniosas.

Siempre verifica con quién estás operando, mantén control estricto sobre tus claves y desconfía profundamente de cualquier oferta que implique una billetera compartida públicamente. Manteniéndote informado y cauto, puedes aprovechar el poder de la tecnología multisig sin caer en trampas comunes.

Crypto Scam
Multisig Wallet
Leer más

Haz crecer tu cripto con hasta 20% de rendimiento anual

Solo deposita, relájate y mira cómo aumenta tu saldo — de forma seguraComienza a Ganar