Cómo identificar y evitar a los suplantadores de Binance con Binance Verify
Puntos claveSi alguien se pone en contacto contigo afirmando que trabaja con Binance —especialmente en puestos como desarrollo de negocio y alianzas, gestión de cuentas y atención al cliente—, compruébalo usando Binance Verify. Si no se puede verificar, considera el contacto como no fiable y no continúes.Si alguien te guía para descargar y abrir archivos, compartir capturas de pantalla de las páginas de tu cuenta, escanear códigos QR para iniciar sesión, habilitar el control remoto o el uso compartido de pantalla, compartir tu contraseña o hacer clic en enlaces desconocidos, detente de inmediato.No abras archivos comprimidos ni ejecutes adjuntos enviados por desconocidos, aunque parezcan documentos normales. Si ya has abierto un archivo sospechoso o has compartido capturas de pantalla, contacta con el Servicio de Atención al Cliente de Binance y toma medidas inmediatas de seguridad de la cuenta.Los suplantadores suelen intentar parecer algo rutinario: un mensaje de “Binance” sobre reembolsos, un “gestor de cuentas” que ofrece ayuda o “atención al cliente” que te pide verificar algo rápidamente. El riesgo suele empezar cuando la conversación te presiona para realizar una acción concreta, como descargar un archivo, compartir capturas de pantalla de la cuenta, escanear un código QR para iniciar sesión, hacer clic en un enlace desconocido o habilitar el acceso remoto.Esta guía repasa un caso real de cómo un “formulario de solicitud” llevó a la toma de control de una cuenta, las tres señales que suelen aparecer en estos intentos de suplantación y cómo usar Binance Verify para confirmar si un contacto o canal es realmente oficial antes de continuar.Un caso real: de un “formulario de solicitud” a la toma de control de la cuentaEn un caso reciente, un usuario fue contactado en una plataforma social por alguien que se hacía pasar por un representante comercial de Binance. El suplantador afirmó que podía “mejorar la tasa de reembolso” y envió un archivo comprimido etiquetado como “formulario de solicitud de reembolso de Binance”, indicando al usuario que lo descargara, lo descomprimiera y lo rellenara.El usuario siguió las instrucciones, abrió el archivo y compartió capturas de pantalla —incluida una página de activos de la cuenta— con el suplantador, quien luego afirmó que la “mejora” requería un depósito de 50.000 USDT. El usuario dijo que no tenía ese saldo en ese momento. Esto probablemente redujo el incentivo del suplantador para actuar de inmediato, pero siguieron en contacto.Usuario: No hace falta revisión. ¿Cuánto es?Suplantador: 50% de súper reembolso.Usuario: Entonces, ¿cómo calculamos las referencias anteriores?Suplantador: Esas también cuentan.Suplantador: Son todos los usuarios que has referido.Usuario: OK.Suplantador: Después de rellenar el formulario de solicitud, envíamelo y te ayudaré a activarlo.Suplantador (archivo): Binance Super Rebate Application Form.rar (72.3 KB, RAR)Suplantador: El formulario de solicitud es un archivo cifrado. Por favor, descomprímelo primero y luego rellénalo.Suplantador: Contraseña para descomprimir: binanceSuplantador: Después de completarlo, por favor envíame el formulario de solicitud. Si algo no está claro mientras lo rellenas, puedes enviarme una captura de pantalla y te ayudaré a confirmar cómo completarlo.Usuario: Ya lo he rellenado. ¿Cómo te lo envío?Dos días después, el suplantador volvió a contactar con el usuario y afirmó que se había obtenido una “aprobación especial”, lo que permitía continuar con un saldo menor. Entonces, el usuario depositó más de 30.000 USDT y envió una captura de pantalla como confirmación.Después de eso, el suplantador guio al usuario a través de un paso de inicio de sesión mediante código QR. Al escanear un código QR generado por el atacante, el usuario autorizó inadvertidamente una sesión de inicio de sesión en su cuenta. El suplantador luego habilitó el control remoto y movió los activos fuera de la cuenta. Posteriormente, Binance tomó medidas de control de riesgos sobre las cuentas sospechosas implicadas.Al día siguiente, el usuario se puso en contacto con el Servicio de Atención al Cliente de Binance e informó del problema. A partir del archivo comprimido que proporcionó el usuario, el análisis de Seguridad de Binance encontró un archivo que parecía ser un documento .docx normal, pero que en realidad funcionaba como una .dll, un patrón coherente con la distribución de malware.Suplantador: Por favor, haz una captura de pantalla en tu ordenador. La captura de pantalla debe mostrar el UID de la cuenta con la que estás solicitando y el formulario de solicitud completado, principalmente para confirmar que la solicitud la has hecho tú.Usuario: ¿Igual que la última vez?Suplantador: Sí.Usuario: ¿Puede ser un poco más tarde?Usuario: Ahora mismo no estoy en mi ordenador.Usuario: Más tarde.Suplantador: Cuando dices «más tarde», te refieres a más tarde esta noche, ¿verdad?Suplantador: Vale.Usuario: (envía una captura de pantalla)Usuario: ¿Esto está bien?Por qué la justificación importa menos que la acciónLa ingeniería social funciona ofreciendo una historia que suena plausible. La historia puede ser sobre reembolsos, promociones, mejoras de cuenta, actualizaciones de documentos, comprobaciones de seguridad o «tramitación urgente». Muchos usuarios se centran en si la historia suena real.Independientemente de la historia, normalmente lo que ocurre a continuación es lo que conlleva riesgo. Los pasos peligrosos más comunes incluyen descargar y abrir archivos, enviar capturas de pantalla de la cuenta, escanear códigos QR según las instrucciones y habilitar el control remoto o el uso compartido de pantalla. Cuando una conversación te empuja hacia cualquiera de estas acciones, trátalo como un incidente de seguridad en lugar de un flujo de atención al cliente.Tres señales que suelen aparecer en intentos de suplantación1) La identidad parece «oficial», pero no está verificadaLos estafadores pueden copiar fotos de perfil, nombres para mostrar y biografías. También pueden crear identificadores que se parecen casi idénticos a los reales. Un tono profesional, un logotipo familiar o un historial de chat largo no son una prueba.Lo mismo se aplica a los grupos sociales. Un tamaño grande del grupo no equivale a legitimidad. La membresía puede inflarse con bots o cuentas compradas. No te fíes de avatares, nombres de usuario o el número de miembros del grupo como verificación.2) Malware a través de un archivo comprimidoLos archivos comprimidos suelen contener elementos llamados «formulario», «solicitud» o «instrucciones». Algunos están diseñados para parecer documentos normales mientras ocultan un comportamiento ejecutable. Puede que creas que estás abriendo un documento, pero un proceso en segundo plano puede empezar a ejecutarse en el momento en que haces clic.Trampas similares también pueden llegar como enlaces de phishing o correos electrónicos falsificados que te piden iniciar sesión o proporcionar datos sensibles. Trata los archivos y enlaces inesperados como no fiables de forma predeterminada.3) Acceso a la cuenta y abuso de transacciones tras el depósitoSi tienes pocos activos en el momento de su primer contacto, es posible que un suplantador no actúe de inmediato. En su lugar, puede mantener la relación «activa», esperar a que hagas un depósito, pedir una captura de pantalla para confirmar los fondos y luego presionarte para que inicies sesión mediante QR o habilites el control remoto cuando las condiciones sean más «favorables» para ellos.Cómo usar Binance Verify para mantenerte a salvoBinance Verify es nuestra plataforma para comprobar si un enlace de origen, el correo electrónico del remitente o un identificador social pertenece a una entidad oficial y verificada de Binance. Si alguien que se ha puesto en contacto contigo afirma representar a Binance, verifica su identidad usando Binance Verify. Para obtener instrucciones detalladas sobre cómo usar la herramienta, visita FAQ: ¿Qué es Binance Verify?.Si no se pueden verificar allí, trata el contacto como no fiable y no continúes.No necesitas una cuenta de Binance para usar Binance Verify. La herramienta está accesible para todo el mundo para protegerse contra estafas y ataques de phishing. Lo que los empleados de Binance nunca harán: una lista rápida para detectar suplantadoresComo norma, los empleados de Binance NO se pondrán en contacto contigo a través de canales no oficiales para:Enviarte archivos, paquetes comprimidos, instaladores o adjuntos a través de canales no oficiales. Señal de alerta: Te presionan para que descargues o abras archivos no solicitados, especialmente comprimidos, de fuentes no oficiales.Te piden que hagas clic en enlaces desconocidos para «solicitar» reembolsos, mejoras o beneficios. Señal de alerta: Recibes mensajes urgentes que te instan a hacer clic en enlaces sospechosos que eluden los procesos habituales de verificación u ofrecen ofertas que parecen demasiado buenas para ser verdad.Te piden capturas de pantalla de tus activos, saldos, PnL, UID, páginas de la cuenta o ajustes de seguridad para «calificarte». Señal de alerta: Te piden información sensible de la cuenta como requisito previo para recompensas o mejoras; el personal legítimo no exigirá este tipo de divulgaciones.Te piden que escanees códigos QR para «verificar», «activar» o «iniciar sesión». Señal de alerta: Te piden que escanees códigos QR de fuentes desconocidas o no oficiales, especialmente con promesas de verificación rápida o acceso.Comparten contigo una frase de recuperación o te dicen una frase de recuperación para «tu wallet» y luego te piden que la uses. Señal de alerta: Alguien afirma proporcionarte la «frase de recuperación de tu wallet» y te indica que la importes o la uses; recuerda que compartir o usar frases de recuperación fuera de tu propia wallet es muy arriesgado.Lee este blog para obtener más información sobre estafas de compartir frases semilla.Te piden que envíes fondos a otra cuenta o dirección por cualquier motivo (por ejemplo, «verificación», «procesamiento» o «seguridad»). Señal de alerta: Te presionan para transferir dinero a wallets o cuentas desconocidas supuestamente por motivos de verificación o seguridad; esto es un claro indicio de fraude.Si alguien te pide que hagas cualquiera de las acciones anteriores, detén la conversación y verifica primero.Qué hacer si ya has sido objetivoSi has recibido un archivo de alguien que afirma representar a Binance, no lo descargues ni lo abras antes de verificar la fuente. Si ya lo has abierto, realiza estas acciones en este orden:Deja de interactuar con el remitente. No sigas más instrucciones, no hagas clic en enlaces adicionales, no escanees códigos QR ni compartas capturas de pantalla.Comprueba primero tus activos (comprobación rápida de daños). Abre la app o el sitio web de Binance directamente (no uses ningún enlace que te hayan enviado) y revisa: tu saldo total, transacciones recientes, retiradas, conversiones y cualquier transferencia entre tus propias cuentas. Si algo te resulta desconocido, trátalo como urgente.Protege tu cuenta de inmediato. Cambia tu contraseña de Binance y restablece tus ajustes de seguridad (incluida la 2FA) si sospechas que se ha visto comprometida.Revisa el acceso a la cuenta y elimina cualquier cosa que no reconozcas. Comprueba la actividad de inicio de sesión, la gestión de dispositivos y las sesiones activas, y luego elimina cualquier dispositivo o sesión desconocidos.Analiza y limpia tu dispositivo. Ejecuta un análisis de malware de confianza. Si sospechas que el dispositivo está comprometido, realiza actividades sensibles desde un dispositivo limpio hasta que tengas la certeza de que el dispositivo actual es seguro.Contacta con el Servicio de Atención al Cliente de Binance a través de canales oficiales e informa de lo ocurrido. Incluye en qué plataforma te contactaron, qué se compartió y la hora aproximada del incidente.Reflexiones finalesLas estafas de suplantación están diseñadas para parecer rutinarias para cualquiera que espere contactos comerciales de Binance. Protégete siguiendo una pauta sencilla: verifica identidades solo a través de Binance Verify, no abras archivos comprimidos ni adjuntos de fuentes no fiables y contacta con el Servicio de Atención al Cliente de Binance a través de canales oficiales si algo te parece sospechoso.Actuar pronto puede reducir el riesgo y ayudar a mantener tu cuenta segura. Para confirmar si una persona que afirma representar a Binance es legítima, utiliza Binance Verify.Lecturas adicionales¿Qué es Binance Verify?Cómo identificar a estafadores que suplantan a Binance en TelegramCómo detectar y evitar estafas de tokens similares: guía 2026Cómo denunciar estafas en el soporte de BinanceDescargo de responsabilidad: Los precios de los activos digitales pueden ser volátiles. El valor de tu inversión puede bajar o subir, y es posible que no recuperes el importe invertido. Este contenido es solo para información general y no debe interpretarse como asesoramiento financiero o de inversión. Para más información, consulta nuestros Términos de uso y Advertencia de riesgo.Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.Advertencia de riesgo: La inversión en criptoactivos puede no ser adecuada para inversores minoristas. El valor de tu inversión puede bajar o subir, y podrías no recuperar el importe invertido. Eres el único responsable de tus decisiones de inversión y Binance no es responsable de cualquier pérdida económica. No deberías invertir más de lo que puedes permitirte perder y debes asegurarte que comprendes completamente todos los riesgos a la inversión. El rendimiento pasado no predice resultados futuros. Este servicio no constituye asesoramiento financiero. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en: www.binance.com/es/risk-warning
Durante períodos de volatilidad y presión en el mercado, el impacto sentido en toda la industria también se percibe de forma natural en Binance. Esto refleja los retos más amplios que nuestra industria debe afrontar a medida que sigue madurando. A medida que el ecosistema cripto se expande y se vuelve más complejo, las expectativas siguen aumentando, especialmente en torno al gobierno, la gestión de riesgos y la responsabilidad.Como líder global del sector, nos exigimos estándares más altos y trabajamos continuamente para mejorar y adaptarnos, tomando siempre en serio los comentarios de nuestra comunidad y del público en general.En 2025, como parte de la inversión continua de Binance en el desarrollo de la industria, realizamos el siguiente trabajo centrado en control de riesgos, cooperación para el cumplimiento y construcción de ecosistema:Recuperación de depósitos incorrectos: En 2025, Binance asistió a usuarios en 38.648 casos de recuperación de depósitos incorrectos, sumando un total de 48 millones de dólares. Hasta la fecha, Binance ha ayudado a recuperar un monto acumulado superior a 1.090 millones de dólares.Control de riesgos y protección del usuario: Asistimos a 5,4 millones de usuarios durante el año en la identificación de riesgos potenciales, previniendo de forma acumulada aproximadamente 6.690 millones de dólares en pérdidas relacionadas con estafas.Lucha contra actividades ilegales y cooperación con las fuerzas del orden: Colaboramos con agencias de seguridad de todo el mundo para combatir actividades ilícitas, lo que permitió a las autoridades confiscar 131 millones de dólares en fondos adquiridos de forma indebida.Distribución de listados de tokens y diversidad del ecosistema: En 2025, el programa de listados spot de Binance cubrió 21 blockchains públicas, principalmente ETH, BSC y SOL (32, 18 y 9 proyectos respectivamente). Entre estas 21 blockchains, 13 fueron lanzadas recientemente, incluyendo blockchains para pagos, juegos, redes sociales y otros casos de uso.Transparencia de activos y reservas: Al finalizar 2025, los proof-of-reserves de Binance mostraban activos de usuarios de aproximadamente 162.800 millones de dólares totalmente respaldados, cubriendo 45 criptoactivos diferentes.Cuando surgen preguntas y preocupaciones, respondemos con acciones. A través de estos esfuerzos, buscamos apoyar el crecimiento sostenible y a largo plazo de la industria.Guiados por nuestra creencia de que BTC es el activo principal en el ecosistema cripto y representa valor a largo plazo, Binance continuará apoyando a la industria durante los ciclos de mercado y la incertidumbre, invirtiendo continuamente recursos en el ecosistema cripto. Por lo tanto, Binance convertirá las reservas de stablecoins por valor de 1.000 millones de dólares del fondo SAFU en reservas de Bitcoin, con planes de completar la conversión en los 30 días posteriores a este anuncio.Binance realizará un rebalanceo regular del fondo SAFU en función del monitoreo de su valor de mercado. Si el valor de mercado del fondo cae por debajo de los 800 millones de dólares debido a fluctuaciones del precio de BTC, Binance rebalanceará el fondo para restaurar su valor a 1.000 millones de dólares. Esta iniciativa forma parte del compromiso a largo plazo de Binance con la construcción de la industria, y continuaremos impulsando esfuerzos relacionados y compartiendo actualizaciones con la comunidad.Binance seguirá respondiendo a las preocupaciones del mercado con acciones, participando activamente y promoviendo el desarrollo de la industria bajo los principios de apertura, transparencia y compromiso a largo plazo.Finalmente, agradecemos a la comunidad de Binance, nuestros usuarios y a los Binance Angels por su continuo apoyo y confianza en Binance.Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Principales conclusionesTrabajar en Binance no es para cualquiera. Este artículo es una mirada honesta a cómo se siente trabajar en un entorno exigente y acelerado que se basa en nuestros cinco valores fundamentales.Nuestros valores se reflejan en nuestro trabajo diario: proteger a los usuarios, reducir la fricción, mantener la rapidez y la autonomía, aceptar retroalimentación directa y colaborar globalmente sin reuniones innecesarias.Si este ritmo te motiva, sigue leyendo para entender cómo trabajamos, qué esperamos y explora las vacantes abiertas en nuestra página de carreras.Si buscas una rutina predecible, comodidad asegurada y un trabajo bien definido, esta es la señal para cerrar la pestaña. Binance es un lugar de alto rendimiento, enfocado en resultados, donde la autonomía es real y la velocidad de ejecución importa. Puede atraer a algunos, pero para otros puede ser un gran obstáculo.¿Sigues aquí? A continuación tienes cinco motivos por los que quizá no quieras unirte a Binance, cada uno vinculado a un valor fundamental — y cada uno es una ventaja si eres el tipo de persona que prospera aquí. Para echar un vistazo rápido, dale al play en nuestro vídeo de cultura a continuación para verlo en acción.Libertad: No es el típico trabajo de 9 a 5Como Binance es global y remoto, adaptarse a los husos horarios es parte del trabajo. Si te encantan los calendarios ordenados, los horarios predecibles y que todos estén conectados a la vez, esto pondrá a prueba tu paciencia y tu capacidad de planificación.Pero aquí viene lo divertido: la “Libertad” en Binance es real. Se confía en ti para gestionar tu horario y tus resultados, lo que significa que puedes crear un ritmo que realmente se adapte a tu vida. Hay días largos, horas inusuales y, a veces, eso es precisamente lo que lo convierte en algo especial.Si eres nocturno, puedes organizar tu horario en torno a ello. Si quieres ir al gimnasio a las 14:00 y disfrutar de una clase de pilates vacía, hazlo. Si ves un vuelo barato para volver a casa el lunes en vez de el domingo, tómalo. El punto no es “estar siempre activo”, sino confianza: eres dueño de tu tiempo, tus resultados y tu impacto.Si prefieres una estructura rígida marcada por otros, esto te parecerá caótico. Si buscas autonomía y sabes manejar la responsabilidad que conlleva, es difícil de superar.Humildad: La retroalimentación es parte del trabajoEn Binance, se confía en ti para asumir responsabilidades y tomar decisiones sin que nadie esté pendiente de cada movimiento. El reto es que también se te exige rendir cuentas seriamente. Desde fuera, puede parecer intenso: tendrás trabajos complejos, resolverás problemas complicados, coordinarás decisiones entre equipos y recibirás feedback incluso cuando sea incómodo.Si necesitas una retroalimentación suave, indirecta o con el clásico “sándwich de halagos”, tendrás dificultades. A veces recibirás un mensaje que dice básicamente: “Todavía no es suficiente.” A veces alguien más junior detectará tu error, en un chat grupal, con pruebas. Si tu reacción natural es ponerte a la defensiva, Binance puede ser frustrante.La humildad aquí es práctica: respira, di “buena captura”, arréglalo y entrega la versión mejorada. No se señala a otros ni se culpa al proceso, ni se trata el desacuerdo como drama.Aunque puede ser incómodo, también puede ser un punto de inflexión. Puedes mejorar rápido si dejas de gastar energía en proteger el orgullo y la dedicas a mejorar el trabajo.Colaboración: Menos jerarquía, más impulsoBinance no es un lugar donde todo se decide desde arriba y las decisiones esperan pacientemente la revisión de cargos. Los equipos son autónomos, se adaptan y se espera que avancen rápido. Si dependes de jerarquías estrictas o de la alineación por antigüedad en vez de resultados, nuestra jerarquía plana te resultará extraña.Aquí la colaboración es directa: objetivos compartidos, comunicación honesta y acción preferente, a menudo asíncrona. La velocidad aquí viene de ser directo, hacer preguntas claras, aportar contexto y sumar a las personas adecuadas en el momento oportuno.En la práctica, es así: preguntas, das contexto y haces seguimiento rápido hasta que se resuelve. En vez de involucrar a medio equipo en una reunión para “alinear”, se espera que escribas las decisiones, las hagas visibles y muevas el trabajo adelante de forma que otros puedan construir sobre ello. En un entorno asíncrono, la confianza se gana cumpliendo. Aunque nunca hayas visto a un compañero en persona, sentirás la fuerza de la colaboración cuando el trabajo se entregue y el resultado sea claro.Si te gusta la estructura por la estructura, notarás fricción. Si prefieres compañeros ágiles que se muevan rápido y se centren en el resultado del equipo, prosperarás. Por supuesto, cuando los equipos tienen autonomía, el ritmo es realmente rápido.Hardcore: Construye mientras corresEl mundo cripto nunca duerme. Así que siempre estarás aprendiendo, iterando rápido y sintiéndote cómodo con algo de incertidumbre. Nuestro valor “Hardcore” trata sobre la resiliencia, la urgencia y construir con enfoque en un entorno vertiginoso.Si necesitas claridad absoluta antes de empezar tu jornada, esto no encajará contigo. Hay momentos donde la mejor respuesta no es obvia, la situación evoluciona en tiempo real y se espera que avances. Construyes el plan mientras lo ejecutas. En medio de la ambigüedad, tomas decisiones, las pruebas, iteras rápido.En el día a día, “Hardcore” significa esto: identificas el problema de mayor impacto y arrancas. Entregas la primera versión útil y la mejoras rápido. Trabajas duro, mantienes la curiosidad y enfocas tu energía en los resultados. Cuando algo falla, no te estancas ni entras en pánico. Aprendes rápido, solucionas lo roto y vuelves con una mejor estrategia.La ventaja es que, cuando entregas resultados, la gente lo nota. Se necesita una mentalidad de crecimiento capaz de soportar la presión, aprender rápido y mantener el ritmo cuando todo cambia y aún no está definido.El motivo de esforzarnos tanto es que el usuario siempre está en el centro.Enfoque en el usuario: Nuestra estrella guíaSi no te entusiasma construir cosas realmente útiles para los usuarios, este probablemente no es tu sitio. En Binance, cuando lanzas tu trabajo, personas reales lo usan a diario y a gran escala.Ser “enfocado en el usuario” es el trabajo. Te obsesionas con los casos límite porque los usuarios no deberían pagar por nuestras suposiciones. Reescribes el texto hasta que sea totalmente claro porque la claridad protege. Peleas por eliminar fricciones porque su tiempo importa. Y te enorgullece el trabajo invisible, las medidas de seguridad, las mejoras y los arreglos que protegen a los usuarios y mantienen su confianza.Si buscas reconocimiento antes que resultados, quizá pierdas de vista el objetivo: satisfacer al usuario es nuestra meta final. Pero si te gusta facilitar, proteger y hacer más fiable la experiencia de usuario, encajarás perfectamente.Reflexión final: Binance no es para todo el mundoLa visión de Binance es incrementar la libertad financiera a nivel global, y nos lo tomamos muy en serio. Esta cultura está diseñada para personas exigentes, con autonomía real y cuyo trabajo se refleja en el mundo real.Aquí va la última prueba: si buscas comodidad, previsibilidad y días con poco riesgo, probablemente serás más feliz en otro lugar. Pero si quieres un puesto que te desafíe, confíe en ti y mantenga tu interés porque el impacto es real, podrías haber encontrado tu sitio.Quien busque comodidad, que se salte esto. Constructores, venid a cambiar el mundo. ¡Explora las vacantes abiertas en binance.com/careers ahora! Lecturas recomendadasLa historia de Naomi en Binance Seeds – Aprender rápido, liderar pronto y adaptarse bienAprovechando la oportunidad: cómo Bola convirtió una experiencia temporal en Binance en un puesto fijo de éxitoCómo los Binancians fomentan la responsabilidad mediante franqueza radicalTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Guía completa para defenderse de los ataques de envenenamiento de direcciones
Principales conclusionesLos delincuentes que llevan a cabo ataques de envenenamiento de direcciones se aprovechan del hábito común de los usuarios de copiar direcciones desde los historiales de transacciones y de la limitación de la interfaz de usuario de mostrar "direcciones abreviadas".Utilizando generadores de direcciones "vanity", los atacantes crean direcciones que imitan los primeros y últimos caracteres de los destinatarios frecuentes de las víctimas; luego emplean tokens falsos, transferencias de valor cero o incluso pequeñas cantidades reales para evadir los filtros de cartera y contaminar tu historial.Utiliza carteras inteligentes como Binance Wallet que filtran el spam y alertan sobre direcciones similares, usa la libreta de direcciones y nunca confíes solo en los primeros/últimos caracteres de una dirección al realizar una transacción.El ecosistema de las criptomonedas sigue enfrentándose a desafíos de seguridad en constante evolución. Entre ellos, los ataques de envenenamiento de direcciones se han convertido en una amenaza seria, cuyo objetivo es engañar a los usuarios para enviar fondos a direcciones maliciosas o incorrectas. Para Binance, proteger tus activos es la máxima prioridad. Sigue leyendo para saber cómo se desarrollan estos ataques, cómo Binance Wallet te protege proactivamente contra ellos y cuáles son las mejores prácticas para que no caigas en este tipo de esquema malicioso. Por qué funcionaLa mayoría de los usuarios de Web3, o los humanos en general, no memorizan cadenas hexadecimales de 42 caracteres. En su lugar, confían en atajos visuales. Debido a las limitaciones de la interfaz de usuario en exploradores de bloques (como Etherscan) y carteras, las direcciones suelen mostrarse abreviadas así: 0x1234...abcd.Los atacantes aprovechan esto utilizando servicios llamados generadores de direcciones vanity, herramientas que crean direcciones de cartera personalizadas con caracteres iniciales y finales elegidos, para producir una cadena maliciosa que coincida con el prefijo y sufijo del destinatario legítimo. Como generar direcciones cuesta casi nada, pueden forzar coincidencias que parecen idénticas a simple vista.Cuando inicias una nueva transacción a un destinatario con el que has operado recientemente, puedes mirar tu historial, ver una dirección que empieza y termina igual, y hacer clic en "copiar". En ese momento, has copiado sin saberlo la dirección del atacante.Cómo los atacantes "envenenan" tu historial: 3 métodos comunesPara introducir su dirección maliciosa en tu historial de transacciones, los atacantes recurren principalmente a tres técnicas.1. Contratos de tokens falsos (emulación de eventos)En este caso, los atacantes despliegan un contrato de token no estándar (por ejemplo, un token falso llamado "U5DC"). Estos contratos están programados para desencadenar eventos de "Transferencia" que parecen originarse en tu dirección hacia la dirección maliciosa.Incluso pueden falsear el importe exacto de tu última transferencia legítima. Si acabas de enviar 1.000 USDC, pueden hacer que aparezca un registro en tu historial mostrando que "enviaste" 1.000 U5DC a su dirección envenenada.2. Transferencias de importe ceroAlgunos contratos de tokens principales (incluidas ciertas versiones de USDC) permiten la función "Transfer From" con importe cero sin requerir la firma de clave privada del remitente.El atacante puede iniciar una transferencia de 0 USDC desde tu cartera a su dirección vanity. Al ser una interacción "real" sobre el contrato USDC, aparece en tu historial como una entrada legítima (aunque de $0), lista para ser copiada.3. Transferencias reales de bajo importePara evadir carteras modernas que ya filtran las transacciones de valor cero, los atacantes han empezado a "invertir" en sus ataques.Pueden enviarte una pequeña cantidad real de criptomonedas (por ejemplo, 0,01 USDC) a tu cartera. Al ser una transferencia genuina con valor, a menudo supera los filtros de spam y aparece en lo más alto de tu lista de "Recibidos" o "Recientes".Cómo proteger tus activosAunque no puedes evitar que alguien te envíe "dust" o falsifique una transacción en tu dirección en la cadena, sí puedes controlar cómo interactúas con esos datos.1. Utiliza una cartera centrada en la seguridad (por ejemplo, Binance Wallet)Tu primera línea de defensa es la interfaz de tu cartera. Binance Wallet está diseñada para mitigar los riesgos de envenenamiento de direcciones por defecto:Filtro avanzado de spam y dust: Binance Wallet identifica automáticamente y suprime los registros provenientes de contratos maliciosos o no estándar. Esto incluye un sistema robusto de filtrado para transferencias de importe cero y transacciones "dust" de muy bajo valor, diseñadas específicamente para envenenar tu historial. Al asegurar que tu interfaz solo muestre actividad legítima y relevante, eliminamos la amenaza antes de que tengas oportunidad de copiar una dirección maliciosa.Alertas de similitud: Si intentas enviar fondos a una dirección que parece sospechosamente similar a un contacto frecuente pero no es una coincidencia exacta, Binance Wallet te mostrará una advertencia de alto riesgo.2. Utiliza la libreta de direccionesDeja de copiar desde los historiales de transacciones.Para cualquier dirección con la que interactúes más de una vez (exchanges, amigos o tu propio almacenamiento en frío), guárdala en la libreta de direcciones de tu cartera y asígnale un alias claro.Al enviar fondos, selecciona el contacto por nombre, no copiando una cadena de caracteres.3. La regla de los "caracteres del medio"Nunca verifiques una dirección solo por los primeros 4 y los últimos 4 caracteres.Verifica los primeros 4, los 4 del medio y los últimos 4.Los atacantes casi nunca coinciden el segmento central, ya que la potencia computacional necesaria para igualar toda la cadena de 42 caracteres actualmente lo hace demasiado costoso.4. Realiza una transacción de pruebaPara sumas importantes, envía siempre primero una pequeña cantidad "de prueba". Verifica la recepción en el otro extremo y solo entonces procede con el importe total utilizando la misma dirección ya confirmada.Reflexiones finalesEn Web3, no existe un botón de "deshacer", y los atacantes apuestan a que confíes en un fragmento familiar en vez de verificar el destino completo. La buena noticia es que el envenenamiento de direcciones es un ataque que se basa en hábitos, lo que significa que también es prevenible: trata el historial de transacciones como no confiable, utiliza una libreta de direcciones o contactos verificados y elige una cartera centrada en la seguridad como Binance Wallet, que filtra spam y marca direcciones sospechosas. Tómate tu tiempo, confirma la dirección completa (incluido el segmento del medio) y, si el importe es relevante, realiza primero una transferencia de prueba; porque unos segundos extra de verificación pueden evitarte una pérdida irreversible.Para saber másProtégete del smishing: activa tu código antiphishing hoy No dejes sitio a los tokens spam en tu cartera Web3 | Blog de Binance Seguridad en la cartera Web3: cómo las estafas de aprobación falsa explotan la función de revocación Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Conoce tu estafa: Cómo detectar y evitar esquemas de inversión falsos
Puntos claveSi alguien afirma que los rendimientos por staking están “garantizados”, deberías cuestionar la legitimidad de la oferta: las recompensas reales de staking fluctúan.Al evaluar la fiabilidad de las ofertas de staking de criptomonedas, los dominios mal escritos, las páginas recién registradas y la falta de discusión comunitaria son señales de alerta inmediatas.Verifica las fuentes, confía solo en los canales oficiales y detente antes de enviar fondos para invertir: un momento de precaución puede salvarlo todo.Imagina iniciar sesión para revisar tus recompensas de staking y encontrar que tu saldo ha desaparecido. Cuando llega una oportunidad de inversión prometiendo altos rendimientos y poco riesgo, perfectamente podría tratarse de una trampa tendida por un estafador de inversiones. En este artículo, analizaremos una reciente estafa real de staking y compartiremos estrategias prácticas para proteger tus fondos.Caso real: FXRP, la estafa de staking con XRPUna estafa reciente que afectó a miles de inversores en todo el mundo demuestra lo convincentes que pueden llegar a ser las plataformas falsas.Muchas víctimas conocieron FXRP por vídeos en YouTube que promocionaban el “envolvimiento y staking de XRP” con rendimientos mensuales garantizados del 1,5-1,8%. El sitio fue impulsado estratégicamente a los primeros puestos de los motores de búsqueda y referenciado en múltiples artículos online, creando una ilusión de legitimidad muy convincente.Muchos se registraron rápidamente, crearon cuentas y enviaron su XRP a las direcciones de monedero proporcionadas por la plataforma, creyendo que sus fondos estaban asegurados mediante staking.Sin embargo, cuando las víctimas intentaron posteriormente deshacer el staking o retirar sus fondos, se encontraron con una barrera. Recibían excusas reiteradas, como alegatos de etiquetas de destino ausentes o “problemas técnicos” vagos, seguidos de solicitudes de tarifas adicionales para continuar. Poco después, la web dejó de estar disponible, el soporte desapareció y las carteras que recibieron los fondos fueron vaciadas. Todo el dinero desapareció — de forma permanente.Cómo detectar estafas de inversión en segundosAntes de depositar un solo dólar, tómate un momento para hacer estas comprobaciones rápidas:Comprueba cuidadosamente la ortografía del dominioLas plataformas legítimas utilizan direcciones web claras y lógicas. Los estafadores, por otro lado, se basan en pequeños errores ortográficos que la mayoría pasa por alto. Una letra extraña o ausente rara vez es accidental y suele ser un intento deliberado de engañar.Verifica cuándo se registró el dominioUna consulta rápida en WHOIS puede revelar cuándo se creó el dominio. Si fue registrado solo hace semanas o meses, es una señal de alerta importante. Las plataformas consolidadas suelen tener dominios de varios años, mientras que los estafadores suelen registrar dominios nuevos baratos y abandonarlos tras la primera ola de víctimas.Verifica la legitimidad en foros o redes socialesBusca el nombre exacto del sitio en Reddit, X (Twitter) o Telegram. Si no aparece nada creíble —sin reseñas auténticas de usuarios, sin menciones por canales oficiales del proyecto y sin discusión en comunidades cripto consolidadas— es una señal de alerta importante. Los servicios legítimos generan conversación; las páginas fraudulentas suelen permanecer invisibles hasta que los usuarios empiezan a reportar pérdidas.Busca pruebas verificablesLos servicios legítimos de staking o de rendimiento siempre cuentan con una referencia oficial del propio proyecto del token. Por ejemplo, Ripple nunca solicitará a los usuarios que envíen fondos a una wallet aleatoria para “wrapping”. Si no hay whitepaper, auditoría independiente ni mención en la web oficial del proyecto ni en sus canales verificados, el servicio no es legítimo.Desconfía de rentabilidades “garantizadas” o poco realistasLas promesas de beneficios mensuales fijos, como 1,5-1,8% cada mes independientemente de las condiciones del mercado, son una señal clásica de estafa. Las recompensas legítimas de staking y rendimiento fluctúan según la actividad de la red y la dinámica del mercado y nunca están garantizadas.Reflexión finalAntes de comprometer tus fondos, ve despacio, verifica cada detalle y confía únicamente en servicios que estén oficialmente respaldados y verificados de forma independiente. Mientras Binance sigue invirtiendo en formación, herramientas y alertas en tiempo real a través de recursos como nuestras FAQs, la serie Conoce las Estafas y el perfil Risk Sniper de Binance en Square, tu conciencia sigue siendo la mejor protección.Lecturas recomendadasSeguridad en P2P cripto – Cómo detectar y evitar estafas de pago a pedido canceladoSeguridad Web3: Prevención de ataques de suplantación por SMSEstafas de Compartir Frase Semilla: Guía de Binance para protegerte ante esta amenaza crecienteTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Extensión de Binance Wallet – Acceso a Web3 sin llaves y seguro
Aspectos claveBinance Wallet es un centro integral para conectar de manera fluida al mundo descentralizado. Su extensión para el navegador permite acceder a todas las funciones de la plataforma directamente desde el navegador web del usuario para una experiencia sin llaves, totalmente sincronizada entre móvil y ordenador. Los resultados de una auditoría reciente de la extensión de Binance Wallet para navegador, realizada por la reconocida firma de inteligencia de amenazas blockchain SlowMist, destacan su sólido diseño de seguridad, implementación eficaz y enfoque responsable.Configura la extensión del navegador para acceder fácilmente a tu Binance Wallet desde la comodidad de tu ordenador personal, de forma sencilla gracias a la tecnología sin llaves (MPC) sin sacrificar seguridad sólida.Este es un anuncio general. Es posible que los productos y servicios mencionados aquí no estén disponibles en tu región.La gestión de billeteras y activos entra en una nueva era con la tecnología sin llaves de Binance Wallet, eliminando la necesidad de almacenar la frase semilla o las claves privadas tradicionales. Este enfoque facilita mucho la incorporación a Web3: los usuarios ya no enfrentan curvas de aprendizaje pronunciadas sobre la gestión de claves ni las complejidades para acceder o guardar información sensible de forma segura. Las billeteras sin llaves ayudan a reducir la preocupación de perder el acceso, gracias a la recuperación basada en MPC, que brinda a los usuarios un método rápido y sencillo para tomar el control de sus cuentas nuevamente. Externamente, el riesgo de hackeo de billeteras cripto se reduce significativamente. Con las mejoras en la interfaz y los avances tecnológicos, también surgen posibles inquietudes sobre la seguridad: ¿las defensas van al ritmo de la innovación? Por eso, las pruebas de seguridad periódicas, realizadas por expertos de confianza, son cada vez más importantes con cada actualización.¿Qué es la extensión Binance Wallet?La extensión Binance Wallet para navegadores web ofrece ventajas evidentes para quienes usan ordenador, ya sea gestionando activos en varias pestañas, interactuando con DApps complejas o conectándose a ellas directamente en la web. La extensión admite billeteras estándar de frase semilla y clave privada igual que otras extensiones, permitiendo una gestión de activos sencilla y una interacción fluida con DApps en escritorio.Además de sus capacidades principales, la extensión incorpora funciones exclusivas que mejoran todavía más la seguridad, la usabilidad y la flexibilidad en distintos escenarios.¿Por qué utilizar la extensión Binance Wallet?Inicio de sesión sin llaves instantáneo con escaneo QRInicia sesión al instante usando la app de Binance y desbloquea la billetera sin llaves escaneando un simple código QR; no se requiere una configuración compleja. La billetera y la extensión emplean Computación Multiparte (MPC) para crear tres partes de clave, que se almacenan en ubicaciones diferentes para mayor seguridad. Así se elimina cualquier problema relacionado con frases semilla o riesgos de claves privadas y se ofrece una manera más segura y fácil de gestionar activos digitales y sincronizarlos entre dispositivos.Gestiona varias billeteras sin llaves con facilidadLos usuarios pueden crear y gestionar varias billeteras MPC bajo una sola cuenta; por ejemplo, una billetera sin llaves designada para actividades relacionadas con Binance Alpha y otra para Earn, de modo que las cuentas estén separadas para diferentes fines.Sincronización sencilla con Binance Wallet WebLa extensión del navegador se conecta sin problemas con Binance Wallet Web, permitiendo disfrutar de las funciones de trading de la versión web, como latencia de datos de menos de un segundo y narrativas AI instantáneas, y más, directamente en la interfaz de la extensión al iniciar sesión. Actualmente, la extensión Binance Wallet es la única extensión de navegador que se conecta y te permite operar en Binance Wallet Web.Menos molestias al iniciar sesión gracias a SASLa extensión pronto contará con Secure Auto Sign (SAS), un servicio para billeteras sin llaves que firma transacciones automáticamente y de manera rápida manteniendo tus claves privadas totalmente seguras y bajo tu custodia. Con la función SAS, los usuarios disfrutarán de tipos de orden y herramientas más avanzados (orden limitada, TP/SL, etc.) y una experiencia de trading más fluida. Seguridad respaldada por el informe de auditoría de SlowMistPara validar de forma independiente la fortaleza de las funciones de seguridad de la extensión, Binance invitó a la firma líder en inteligencia de amenazas, SlowMist, a realizar una auditoría detallada, basada en análisis manual exhaustivo y pruebas con software. La revisión se centró en probar el diseño del producto en lo relativo a protección de activos y experiencia de seguridad del usuario mediante tres métodos:Pruebas de seguridad desde la perspectiva de un atacante externoPruebas en módulos de código mediante herramientas de scripting, observando el estado interno y buscando posibles debilidadesAnálisis tanto del código open-source como propietario para detectar vulnerabilidades en programas, nodos, SDK, etc.“El equipo de seguridad de SlowMist reconoce y felicita al equipo de la extensión Binance Wallet por su enfoque riguroso y responsable.” – Informe de Auditoría de Seguridad Binance Browser Wallet Extension 2025, SlowMist¿Qué indican los resultados de la auditoría?Los resultados confirmaron que las siguientes funciones cumplen con las mejores prácticas de seguridad, funcionando de manera fiable en los escenarios probados.Protección robusta de activos mediante tecnología sin llavesAl eliminar la necesidad de frases semilla o almacenamiento de claves privadas, la extensión reduce considerablemente los problemas de seguridad relacionados con la gestión de claves. Utiliza MPC en segundo plano, lo que minimiza los riesgos de hackeo y facilita la recuperación de tu cuenta. En resumen, es una configuración más simple y segura para proteger tus activos.Transacciones transparentes con alertas de riesgo en tiempo realLa extensión analiza de forma inteligente la mayoría de las transacciones y te avisa si algo parece sospechoso mediante una alerta de seguridad. En comparación con llamadas a contratos genéricas, tienes una visión mucho más clara de lo que ocurre, lo que te facilita evitar errores.Inicios de sesión más seguros y doble confirmación para grandes transaccionesEl inicio de sesión requiere escanear un código QR único mediante la app de Binance y luego verificar un código de emparejamiento; básicamente un paso extra que ayuda a bloquear ataques frecuentes en el navegador. Al hacer una transferencia grande, la billetera te pide confirmar nuevamente en la app de Binance, para asegurarse de que eres realmente tú.Las incidencias identificadas en las revisiones automáticas y manuales fueron analizadas y solucionadas cuidadosamente, y todos los hallazgos están documentados en el informe de auditoría para garantizar la máxima transparencia. Cómo utilizar la extensión Binance WalletInstalación de la extensión Binance WalletPara descargar e instalar:1. Visita Binance Wallet en tu navegador Chrome o Brave y descarga la extensión. 2. Haz clic en [Añadir a Chrome] y sigue las instrucciones en pantalla para agregar la extensión a tu navegador. 3. Verifica que la extensión esté habilitada en la sección de extensiones o complementos de tu navegador. Ten en cuenta: Es posible que la extensión Binance Wallet no esté disponible en tu región. Acceso a una billetera sin llaves de BinancePara acceder a una billetera sin llaves de Binance mediante la extensión:Ten en cuenta: Debes tener tu billetera sin llaves de Binance respaldada para continuar.1. Abre la extensión Binance Wallet en tu navegador. Haz clic en [Configurar billetera] - [Iniciar sesión en billetera sin llaves de Binance].Alternativamente, haz clic en [Mi billetera] para abrir la página de billetera. Selecciona [Añadir billetera] - [Iniciar sesión en billetera sin llaves de Binance].2. Aparecerá un código QR. Utiliza la cámara de tu dispositivo móvil o el escáner de la app de Binance para escanear el código QR. Ten en cuenta: Asegúrate de que tu app de Binance sea la versión 2.102.2 o superior.3. Tras escanear correctamente, verás un código de emparejamiento en ambos dispositivos. Este código evita ataques falsos a la extensión.Comprueba que el código de emparejamiento coincide antes de continuar. 4. Si tienes solo 1 billetera sin llaves, pulsa [Confirmar] en tu app Binance para completar el inicio de sesión. 5. Si tienes varias billeteras sin llaves, verás primero una página de “Iniciar sesión en la extensión”; pulsa [Siguiente] para seleccionar las billeteras sin llaves que quieras agregar a la extensión. Tras seleccionar, pulsa [Confirmar] para completar el inicio de sesión.Ten en cuenta:La creación de varias billeteras sin llaves solo está disponible en Binance Wallet App versión 3.6.0 o superior.El inicio de sesión en varias billeteras sin llaves sólo es posible en Binance Wallet Extension versión 1.3.0 o superior.6. Configura una contraseña y haz clic en [Confirmar]. Ten en cuenta: la contraseña solo es necesaria si es la primera vez que configuras tu billetera. 7. Has iniciado sesión correctamente en tu billetera sin llaves de Binance en la extensión.Para obtener más información sobre cómo usar la extensión, visita Preguntas frecuentes: ¿Qué es Binance Wallet Extension y cómo funciona?ConclusionesLa extensión Binance Wallet ofrece una experiencia Web3 segura y optimizada, con configuración sin esfuerzo en navegadores móviles y de escritorio. Desde la facilidad de inicio de sesión instantáneo mediante QR a la comodidad de la próxima función Secure Auto Sign (SAS), la extensión reduce barreras para usuarios de cualquier nivel de experiencia.Aunque la extensión está diseñada para una experiencia sencilla, también ha sido reconocida por sus sólidas características de seguridad. Los resultados de la auditoría de SlowMist reflejan el compromiso de Binance con soluciones seguras y fáciles de usar.Empieza con Binance Wallet hoy y descarga la extensión para navegador aquí.Más información¿Cómo usar la extensión Binance Wallet?Binance Wallet: una experiencia fluida en Web3Tutorial de Binance Wallet (Web)Aviso legal: Al utilizar la extensión Binance Wallet, reconoces y aceptas que este producto implica riesgos, incluyendo, entre otros: la naturaleza irreversible de las transacciones en blockchain, la posible pérdida o robo de claves privadas o credenciales de recuperación y la exposición a mercados de activos digitales volátiles. También puedes acceder a servicios o protocolos de terceros, como aplicaciones descentralizadas (“dApps”) a través de la extensión Binance Wallet. Binance no controla, patrocina ni garantiza ningún servicio, dApp o token de terceros accesible a través de Binance Wallet, y asumes toda la responsabilidad de realizar tu propia diligencia debida y tomar tus propias decisiones. Tú eres el único responsable de mantener seguras tus claves privadas y Binance no puede ayudarte unilateralmente a recuperar el acceso a tu extensión si pierdes el acceso a tus claves privadas (esto aplica también en caso de fallecimiento del usuario). La congestión de red, las comisiones por transacción, el deslizamiento y fallos técnicos pueden afectar negativamente tu experiencia y causar pérdidas. Tú eres el único responsable de tus decisiones de inversión y Binance no se responsabiliza de ninguna pérdida que puedas sufrir. Para más información, consulta nuestros Términos de uso y Advertencia de riesgos. Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.Advertencia de riesgo: La inversión en criptoactivos puede no ser adecuada para inversores minoristas. El valor de tu inversión puede bajar o subir, y podrías no recuperar el importe invertido. Eres el único responsable de tus decisiones de inversión y Binance no es responsable de cualquier pérdida económica. No deberías invertir más de lo que puedes permitirte perder y debes asegurarte que comprendes completamente todos los riesgos a la inversión. El rendimiento pasado no predice resultados futuros. Este servicio no constituye asesoramiento financiero. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en: www.binance.com/es/risk-warning
CSO de Binance: Comprender las recientes filtraciones de credenciales y el auge del malware InfoStealer
Principales conclusionesComo explica Jimmy Su, Director de Seguridad de Binance, en este artículo, los recientes informes sobre credenciales de usuario de Binance apareciendo en la web oscura provienen de dispositivos infectados por malware, no de una brecha en los sistemas de Binance.El malware InfoStealer es una amenaza cada vez más extendida que apunta a credenciales guardadas en navegadores en todas las industrias, incluida la cripto.Binance monitoriza activamente estos incidentes, notifica a los usuarios afectados y les ayuda a asegurar sus cuentas; sin embargo, la vigilancia por parte del usuario sigue siendo esencial.En los últimos días, han surgido afirmaciones que vinculan a Binance con una posible brecha de datos, basándose en la aparición de credenciales de usuario en foros de la web oscura. Queremos aclarar que nuestras investigaciones internas no muestran indicios de ningún compromiso en los sistemas de Binance.Las credenciales en cuestión parecen haber originado en infecciones de malware en dispositivos individuales de los usuarios. Específicamente, fueron recopiladas por un conocido actor que opera en mercados de la web oscura y utiliza una categoría de malware conocida como InfoStealers para recolectar datos de navegadores comprometidos.Este no es un caso aislado. Nuestro equipo de seguridad monitoriza continuamente fuentes de la web oscura y campañas de malware para identificar posibles amenazas a nuestros usuarios. Cuando detectamos credenciales vinculadas a cuentas de Binance, tomamos medidas rápidas: iniciamos el restablecimiento de contraseñas, revocamos sesiones activas y guiamos a los usuarios afectados en la recuperación de sus cuentas.Un reto creciente en ciberseguridadAunque las plataformas cripto son un objetivo común, la amenaza del malware InfoStealer es mucho más amplia. Según Kaspersky, más de 2 millones de datos de tarjetas bancarias se filtraron el año pasado como resultado de estas campañas de malware. Y esa cifra no para de crecer.Los datos internos de Binance reflejan esta tendencia. En los últimos meses, hemos detectado un aumento significativo en el número de usuarios cuyas credenciales o datos de sesión parecen haber sido comprometidos por infecciones de InfoStealer. Estas infecciones no se originan en Binance, sino que, normalmente, afectan a dispositivos personales donde las credenciales se guardan en los navegadores o se rellenan automáticamente en sitios web.¿Qué son los InfoStealers?Los InfoStealers son una categoría de malware diseñada para extraer datos sensibles de dispositivos infectados sin el conocimiento de la víctima. Esto incluye contraseñas, cookies de sesión, datos de monederos cripto y otra información personal de valor.Estas herramientas están ampliamente disponibles a través del modelo de malware-como-servicio. Por una cuota de suscripción, los ciberdelincuentes pueden acceder a plataformas avanzadas de malware que ofrecen paneles de control, soporte técnico y exfiltración automática de datos a servidores de comando y control. Una vez robados, los datos se venden en foros de la dark web, canales de Telegram o mercados privados.El daño de una infección por InfoStealer puede ir mucho más allá de una sola cuenta comprometida. Las credenciales filtradas pueden derivar en robo de identidad, fraude financiero y acceso no autorizado a otros servicios, especialmente cuando se reutilizan las credenciales en varias plataformas.El malware InfoStealer suele distribuirse mediante campañas de phishing, anuncios maliciosos, software troyano o extensiones falsas del navegador. Una vez en el dispositivo, escanea las credenciales almacenadas y las transmite al atacante.Estos son los vectores de distribución más comunes:Correos electrónicos de phishing con archivos adjuntos o enlaces maliciososDescargas o software falsos de tiendas de aplicaciones no oficialesMods de juegos y aplicaciones piratas compartidas por Discord o TelegramExtensiones o complementos maliciosos del navegadorSitios web comprometidos que instalan malware de forma silenciosa (descargas "drive-by")Una vez activos, los InfoStealer pueden extraer contraseñas almacenadas en el navegador, entradas de autocompletar, datos del portapapeles (incluidas direcciones de monederos de criptomonedas) e incluso tokens de sesión que permiten a los atacantes suplantar a los usuarios sin conocer sus credenciales de acceso.Estos son algunos signos que pueden sugerir una infección de InfoStealer en tu dispositivo:Notificaciones o extensiones inusuales que aparecen en tu navegadorAlertas de inicio de sesión no autorizadas o actividad anómala en las cuentasCambios inesperados en la configuración de seguridad o contraseñasRalentización repentina del rendimiento del sistemaLos más buscados: InfoStealers destacados para objetivos Windows y macOSEn los últimos 90 días, nuestras observaciones han destacado varias variantes prominentes de malware InfoStealer que apuntan tanto a usuarios de Windows como de macOS. Para los usuarios de Windows, RedLine, LummaC2, Vidar y AsyncRAT han sido especialmente prevalentes.RedLine Stealer es conocido por recopilar credenciales de acceso e información relacionada con criptomonedas desde navegadores.LummaC2 es una amenaza que evoluciona rápidamente, ha integrado técnicas para eludir protecciones modernas del navegador como el cifrado vinculado a la app, y ahora es capaz de robar cookies y datos de monederos de criptomonedas en tiempo real.Vidar Stealer se especializa en exfiltrar datos de navegadores y aplicaciones locales, con una destacada capacidad para capturar credenciales de monederos de criptomonedas.AsyncRAT permite a los atacantes monitorizar a las víctimas de forma remota registrando las pulsaciones de teclas, capturando pantallas y desplegando cargas adicionales. Recientemente, los ciberdelincuentes han reutilizado AsyncRAT para ataques relacionados con criptomonedas, recogiendo credenciales y datos del sistema de máquinas Windows comprometidas.Para usuarios de macOS, Atomic Stealer se ha convertido en una amenaza significativa. Este stealer es capaz de extraer credenciales, datos de navegador e información de monederos de criptomonedas de los dispositivos infectados. Distribuido mediante canales de stealer-como-servicio, Atomic Stealer explota AppleScript nativo para la recopilación de datos, suponiendo un riesgo considerable tanto para usuarios particulares como organizaciones que usan macOS. Otras variantes destacadas dirigidas a macOS incluyen Poseidon y Banshee.Cómo responde BinanceComo parte de nuestros protocolos de seguridad, nosotros:Monitorizamos mercados y foros de la dark web en busca de datos de usuarios filtradosAlertar a los usuarios afectados e iniciar el restablecimiento de contraseñasRevocar sesiones comprometidasOfrecer orientación clara sobre seguridad del dispositivo y eliminación de malwareNuestra infraestructura sigue siendo segura, pero el robo de credenciales desde dispositivos personales infectados es un riesgo externo que enfrentamos todos. Esto hace que la educación del usuario y la higiene cibernética sean más importantes que nunca.Cómo protegerteEn primer lugar, utiliza herramientas antivirus y antimalware y realiza análisis periódicos. Algunas herramientas gratuitas y reputadas son Malwarebytes, Bitdefender, Kaspersky, McAfee, Norton, Avast y Windows Defender. Para usuarios de MacOS, considera utilizar el paquete Objective-See de herramientas antimalware, que incluye LuLu, KnockKnock, ReiKey, BlockBlock, RansomWhere? y OverSight. Recuerda, los análisis ligeros normalmente no funcionan bien ya que la mayoría de malware elimina automáticamente los archivos de la primera fase tras la infección inicial. Ejecuta siempre un análisis completo del disco para garantizar una protección exhaustiva.Aquí tienes algunos pasos prácticos que puedes seguir para reducir tu exposición a esta y muchas otras amenazas de ciberseguridad:Activa la autenticación en dos pasos (2FA) utilizando una aplicación autenticadora o llave física.Evita guardar contraseñas en tu navegador. Considera usar un gestor de contraseñas dedicado.Descarga software y aplicaciones solo de fuentes oficiales.Mantén actualizado tu sistema operativo, navegador y todas las aplicaciones.Revisa periódicamente los dispositivos autorizados en tu cuenta de Binance y elimina entradas desconocidas.Utiliza la lista de direcciones de retirada autorizadas para limitar los destinos de envío de fondos.Evita usar redes WiFi públicas o no seguras al acceder a cuentas sensibles.Usa credenciales únicas para cada cuenta y actualízalas regularmente.Sigue las novedades y mejores prácticas de seguridad de Binance y otras fuentes confiables.Cambia inmediatamente las contraseñas, bloquea cuentas y reporta a través de los canales oficiales de soporte de Binance si sospechas infección por malware.Puedes consultar nuestra guía de seguridad completa de 14 puntos para más consejos sobre cómo proteger tu cuenta.Mantenerse seguro en un entorno de amenazas en evoluciónLa creciente relevancia de la amenaza InfoStealer nos recuerda lo avanzados y generalizados que se han vuelto los ciberataques. Mientras Binance sigue invirtiendo fuertemente en la seguridad de la plataforma y monitorización de la dark web, proteger tus fondos y datos personales requiere acción por ambas partes.Manteniéndote informado, adoptando hábitos de seguridad y manteniendo tus dispositivos limpios, puedes reducir significativamente la exposición a amenazas como el malware InfoStealer.Si crees que tu cuenta puede haberse visto afectada, o si detectas alguna actividad sospechosa, por favor contacta con nosotros a través de los canales oficiales de soporte. Mantener la seguridad es una responsabilidad compartida, y estamos aquí para ayudarte.Lecturas recomendadas14 consejos para proteger tu cuenta de Binance: cómo cuidar tu criptoBinance es SAFU: así protegemos tus activos 24/7Seguridad en carteras Web3: deteniendo caballos de Troya en la puerta de tu fortaleza criptoTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
El cortafuegos humano: Conoce a los equipos que impulsan el compromiso de Binance con la seguridad del usuario
Conclusiones principalesLa seguridad en Binance es de múltiples capas: entre nuestros muchos equipos dedicados a garantizar la seguridad de los usuarios, Cloud Security, Chain Security e Investigaciones protegen a los usuarios de distintas maneras, pero trabajan como un solo “cortafuegos humano”.Cuando algo parece estar mal, la rapidez, los protocolos claros y la cooperación con socios y las fuerzas de seguridad ayudan a contener los ataques y mejoran las probabilidades de bloquear o devolver los fondos robados.La mayoría de las pérdidas son evitables. Adoptar algunos hábitos constantes, como utilizar la autenticación en dos pasos (2FA) o tomarse un momento antes de firmar una transacción, reduce drásticamente los riesgos tanto para los usuarios como para los desarrolladores.En Binance, la seguridad es una disciplina que abarca toda la empresa y que determina cómo diseñamos, supervisamos y respondemos cada día. Nuestra organización de Seguridad incluye muchas unidades especializadas; entre ellas están Chain Security, Security Operations (SecOps) e Investigaciones, que trabajan juntas para proteger a los usuarios y los activos.El equipo de Operaciones de Seguridad en la Nube de Alex mantiene la plataforma de Binance estable y segura, planifica defensas para nuevas funciones y sistemas en la nube, evalúa sistemas de IA, protege el intercambio interno de archivos y automatiza la monitorización para contener los problemas rápidamente. El equipo de investigaciones de Daniel rastrea activos robados por todo el ecosistema, coordina bloqueos precautorios con socios y respalda los pasos legales que devuelven los fondos a las víctimas. El equipo de Chain Security de Michael refuerza el ecosistema on-chain de Binance mediante auditorías de contratos inteligentes, monitorización dentro y fuera de la cadena, respuesta e investigación de incidentes y herramientas de gestión de riesgos que ayudan a usuarios y desarrolladores a tomar decisiones más seguras.Juntos, estos equipos convierten la promesa de seguridad en una práctica diaria. Todo comienza en los puntos de entrada que la mayoría de usuarios ven primero: binance.com y la propia app de Binance.Operaciones de Seguridad en la Nube: mantener las puertas abiertas y segurasEl equipo de Alex gestiona las “cerraduras y alarmas digitales” de Binance. Protegen la plataforma, planean defensas para nuevas funciones y sistemas en la nube, monitorizan las 24 horas, responden a amenazas, evalúan sistemas de IA, aseguran el intercambio interno de archivos y automatizan protecciones para que los usuarios reales no se vean ralentizados. “Seguridad en la que puedes confiar a toda velocidad; esa es nuestra promesa. Nuestro trabajo es mantener tu cuenta segura y actuar rápido cuando algo parece fuera de lo normal”, dice Alex.El equipo protege a Binance y a nuestros usuarios de una amplia gama de amenazas. Por ejemplo, un grupo hostil puede intentar reclutar o coaccionar a personas en busca de empleo para que se unan a una empresa objetivo y, una vez dentro, recopilar datos o distribuir herramientas maliciosas. También pueden hacerse pasar por miembros de la comunidad de confianza para intentar engañar al personal (phishing), usar el contenido de los chats recopilados y listas de contactos para manipular a otros y potencialmente acceder a sistemas internos y datos sensibles.Como los actores sofisticados ajustan el malware para evadir las herramientas de seguridad habituales, el equipo se centra en la detección rápida, revisiones selectivas de accesos, aislamiento de dispositivos, restablecimiento de credenciales y una estrecha coordinación entre equipos, de modo que cualquier acceso no autorizado se contenga rápidamente y los usuarios permanezcan protegidos. Imagina Binance como un restaurante muy concurrido. Un día normal, la cola avanza sin problemas. En un ataque distribuido de denegación de servicio (DDoS), una botnet inunda la entrada con “clientes” falsos, bloqueando la fila de modo que los comensales reales no puedan entrar. El equipo de OpSec en la Nube mantiene el servicio en funcionamiento gestionando la entrada, midiendo los patrones de tráfico, limitando o bloqueando fuentes que mandan solicitudes excesivas y dando prioridad a las “reservas” verificadas para que los usuarios legítimos puedan pasar mientras el ruido es filtrado. El objetivo es mantener el servicio ágil y receptivo para los usuarios mientras bloqueamos el ruido.Cuando aparece una señal sospechosa, el equipo primero confirma si realmente se ejecutó algo. Si es así, aíslan el sistema afectado, detienen los procesos de riesgo, protegen los activos del usuario e inician el análisis raíz del problema. La automatización vigila de forma continua, mientras que el juicio humano determina el alcance y las salvaguardas, decide si hay que pausar un despliegue o servicio para mantener la seguridad de los usuarios y cuándo involucrar a socios o a las fuerzas del orden.Mantener las puertas abiertas y seguras es un lado de la protección. El siguiente paso es lo que ocurre una vez conectas una wallet o interactúas con una DApp; ahí es donde entra Chain Security.Chain Security: Código más seguro, decisiones más segurasEl equipo de Chain Security liderado por Michael es una parte fundamental en la protección del ecosistema on-chain de Binance. El equipo audita contratos inteligentes, vigila la actividad tanto on-chain como off-chain, responde a incidentes y proporciona APIs de evaluación de riesgos que wallets, DApps y exchanges pueden usar para advertir a los usuarios antes de firmar. Su objetivo principal es ayudar a los proyectos a lanzar código más seguro y a las personas a tomar decisiones más seguras.“Gran parte del riesgo se elimina antes del lanzamiento. Revisiones claras, configuraciones seguras por defecto y una monitorización rápida permiten a los desarrolladores avanzar deprisa sin poner en riesgo a los usuarios”, dice Michael.Un ejemplo reciente de cómo opera el equipo surgió en una monitorización rutinaria on-chain, cuando se activó una alerta sobre el contrato inteligente real de un proyecto. La señal apuntaba a un cambio inesperado en permisos de administrador y a una función de riesgo que acababa de ser activada. El equipo validó el hallazgo con múltiples fuentes de datos, confirmó el posible impacto y contactó con el proyecto a través de los canales de seguridad establecidos.Juntos, eliminaron el rol inseguro, pausaron funciones sensibles y desplegaron una solución donde el contrato era actualizable. Donde los contratos eran inmutables, añadieron barreras protectoras en el front-end, guiaron a los usuarios para evitar la ruta afectada y recomendaron revocar permisos innecesarios. El trabajo fue silencioso a propósito, el objetivo era reducir el riesgo antes de que los usuarios lo percibieran.En otro caso, se recibieron informes sobre un exploit en curso debido a una vulnerabilidad en un smart contract. La prioridad era confirmar los hechos rápidamente y limitar las pérdidas. Chain Security organizó una reunión de respuesta con el proyecto, identificó el componente vulnerable y ayudó a pausar las funciones correctas del contrato mientras se deshabilitaban las llamadas desde el front-end.Las direcciones de los atacantes conocidos se etiquetaron y se compartieron con los socios para que se pudieran marcar los depósitos. Se envió orientación a los usuarios sobre cómo revocar permisos y evitar la ruta comprometida. Una vez que la situación se estabilizó, el equipo ayudó al proyecto a trazar un plan de remediación claro y luego recomendó refuerzos a largo plazo como acciones de administrador con bloqueo temporal, roles predeterminados más seguros, límites de tasa y cortacircuitos de emergencia.Lucas, experto en Seguridad Web3 del equipo, explicó: “El momento de mayor riesgo es cuando firmas. Ve despacio, comprueba el sitio y lee la aprobación. Cinco segundos de revisión evitan casi todas las trampas.”Incluso con un código más seguro y mejores advertencias, algunos ataques seguirán teniendo éxito. Cuando los activos robados empiezan a moverse entre protocolos y plataformas, la velocidad y la cooperación determinan lo que sucede después. Ahí es donde entra el equipo de Investigaciones.Investigaciones: Rastreando fondos robados y coordinando bloqueosEl equipo de Investigaciones de Daniel interviene cuando se notifican hackeos, robos o exploits en todo el ecosistema cripto. Siguen los activos robados on-chain casi en tiempo real, colaboran con exchanges y servicios para solicitar bloqueos preventivos y apoyan los pasos legales necesarios para devolver los fondos a las víctimas. El enfoque es la protección del usuario y el debido proceso. “No podemos controlar cuándo actúan los delincuentes. Podemos controlar la rapidez con la que conectamos las piezas y detenemos el movimiento de fondos robados”, dice Daniel.En la práctica, la velocidad y la calidad de la información determinan los resultados. Cuando una víctima reporta en minutos y comparte detalles completos como los hashes de transacción, direcciones, activos, redes y marcas de tiempo, los investigadores pueden rastrear el recorrido salto a salto. Si los fondos se envían a una plataforma custodial colaboradora, se puede aplicar un bloqueo preventivo mientras se verifican los hechos, y un resumen claro del caso ayuda a la policía a conseguir las órdenes necesarias para la restitución.Otros casos son más complejos. Los activos robados pueden dividirse, intercambiarse en exchanges descentralizados, trasladarse a otras redes o pasar por rails de privacidad y mezcladores. El equipo sigue rastreando lo que se puede comprobar y comparte de forma proactiva las direcciones relevantes con socios para marcar futuros depósitos, pero los bloqueos y la recuperación eventual son menos probables.A veces los fondos pasan por una cuenta cuya titularidad corresponde a alguien que no cometió el robo. En esas situaciones, el equipo solicita un bloqueo temporal y envía una petición formal de información. Se revisan los registros de operaciones y la documentación del origen de los fondos, y si no se puede demostrar legitimidad, el bloqueo se mantiene solo el tiempo necesario para que las autoridades consigan una orden judicial o de incautación. Los fondos se mueven bien voluntariamente por parte del titular o bajo autoridad legal, nunca a discreción de Binance.Las investigaciones siguen un procedimiento disciplinado. El equipo verifica la señal, la vincula a la transacción inicial del robo, confirma los importes y el momento en cada salto, e identifica dónde es posible aplicar una retención práctica. Notifican a los contactos adecuados en los exchanges o servicios, preparan documentación limpia para el Departamento de Cumplimiento y las autoridades, revisan actividad relacionada y comparten las direcciones pertinentes con los socios para ampliar la ventana de acción.Los contactos establecidos entre exchanges, servicios y firmas de respuesta a incidentes ayudan a que las alertas lleguen rápidamente a los equipos correctos. La privacidad y la equidad son esenciales. Los datos de los usuarios no se comparten con terceros y los registros sólo se facilitan a las autoridades tras un proceso legal válido. Una congelación bloquea los fondos; la recuperación los transfiere de vuelta y normalmente requiere una orden judicial. Para conocer a fondo cómo prevenimos estafas, congelamos fondos sospechosos y respaldamos reembolsos a víctimas en Binance, consulta nuestro Informe de la Iniciativa de Reembolso Anti-estafas 2024.En los tres equipos, hay un tema recurrente: muchos incidentes se pueden evitar. Los mismos patrones aparecen una y otra vez en la interfaz, en la cadena y en las investigaciones. Unos simples hábitos en el lado del usuario marcan una gran diferencia.7 Consejos Para Mantenerte SeguroLos pequeños hábitos se convierten en una protección sólida.Asegura tu cuenta: Activa la autenticación en dos pasos y mantén el segundo factor en un dispositivo diferente. Usa una contraseña o clave de acceso fuerte y única, mantén tu sistema operativo, navegador y apps actualizados, protege el correo vinculado a tu cuenta de Binance y evita acceder desde Wi-Fi público. Aprende cómo hacerlo en la guía 2FA de Binance.Verifica antes de conectar o firmar: Al explorar Web3, disminuye la velocidad en la pantalla de firma. Comprueba dos veces la URL por canales oficiales, lee qué estás aprobando y prueba DApps desconocidas con pequeñas cantidades. Ignora los tokens sorpresa o los “airdrops gratuitos” no solicitados y revoca periódicamente aprobaciones antiguas. Utiliza Binance Verify y este tutorial sobre phishing.Reporta rápido y con todos los detalles: Si sospechas de un robo, contacta a la policía local y abre un caso en Soporte de Binance de inmediato. Incluye los hashes de transacción, direcciones de wallet, activo, cadena, fechas y capturas de pantalla. Los informes rápidos y completos mejoran las probabilidades de una retención preventiva mientras se verifican los hechos.Protege tus llaves: Nunca compartas tu frase semilla ni tus claves privadas. Manténlas fuera de línea. Para tenencias a largo plazo, es mejor una wallet hardware.Reduce la exposición de tus dispositivos: Utiliza un dispositivo diferente para operar en trading que para navegar, jugar o descargar. No ejecutes software desconocido. Sé cauteloso con DMs y enlaces no solicitados y verifica reclamaciones por canales oficiales.Sé escéptico con los “servicios de recuperación”: Muchos servicios que prometen recuperar fondos a cambio de un pago anticipado son una estafa. Investiga por tu cuenta, nunca concedas acceso remoto y no pagues en cripto ni en tarjetas regalo. Consulta la guía de Binance sobre servicios fraudulentos de recuperación.Bonus para desarrolladores: Audita los contratos inteligentes antes de lanzarlos, protege los secretos en bóvedas seguras, utiliza firmadores físicos y multisig para acciones sensibles, y configura monitoreo con procedimientos claros para cambios de administración, emisiones inusuales y actividad en puentes.Reflexión finalLa seguridad en Binance es una práctica diaria basada en hábitos, sistemas y relaciones que funcionan juntas en tiempo real. La Seguridad en la Nube mantiene las puertas de Binance abiertas y protegidas. La Seguridad en Cadena ayuda a asegurar el ecosistema on-chain de Binance respaldando contratos inteligentes más seguros y brindando señales claras a los usuarios antes de firmar. El equipo de Investigaciones actúa rápido con socios y autoridades para detener el movimiento de fondos robados y luego acompaña los pasos legales que devuelven los activos a las víctimas. El firewall humano detrás de estos esfuerzos es la misma promesa que hacemos a cada usuario: protección primero, rapidez con cuidado y orientación clara cuando más importa.Lecturas recomendadasHacer que cuente: cómo Bola convirtió una oportunidad temporal en Binance en un triunfo a tiempo completoCómo los binancianos fomentan la rendición de cuentas con franqueza radicalOpiniones directas y verdades duras en Binance: prosperar más allá de la zona de confortTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Binance contribuye a Cyber Patrol: una operación global conjunta dirigida a los circuitos financieros vitales de la piratería digital
Principales conclusionesEn noviembre de 2025, Binance apoyó a Europol, EUIPO y a un grupo de actores clave en las industrias audiovisual y cripto en un esfuerzo de una semana conocido como Cyber Patrol para combatir la piratería digital.La operación se centró en los circuitos financieros que mantienen con vida los ecosistemas de streaming ilícito, en lugar de limitarse a perseguir operadores individuales o sitios web.Cyber Patrol demuestra que la intervención coordinada, basada en datos y a nivel multinacional es la herramienta más poderosa disponible para desmantelar la piratería digital organizada.La piratería digital se ha comportado durante mucho tiempo como un organismo cambiante: resiliente, adaptable y ampliamente transnacional. Las plataformas ilegales de Televisión por Protocolo de Internet (IPTV), las redes de streaming encubiertas y los sindicatos de reventa de suscripciones han prosperado durante años cruzando fronteras, ocultándose tras normativas jurisdiccionales fragmentadas y métodos de pago que evolucionan rápidamente.En noviembre de 2025, actores clave que representan a las industrias audiovisual y cripto se asociaron con los cuerpos policiales para enfrentarse a este reto de frente. La iniciativa, formalmente conocida como Cyber Patrol, puso bajo la lupa la infraestructura financiera de la piratería moderna. Reunió a la Agencia de la Unión Europea para la Cooperación Policial (Europol), la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO), más de una docena de agencias policiales nacionales, representantes del sector, principales exchanges de criptomonedas, empresas de ciberseguridad y de análisis blockchain en un único esfuerzo coordinado de una semana.Un ataque intersectorial contra la piratería digitalCyber Patrol surgió como respuesta a una realidad que cambia rápidamente: las criptomonedas ya representan el 20% de todos los métodos de pago utilizados por los piratas digitales. Los operadores ilegales de IPTV han adoptado las criptos por motivos predecibles como la rapidez, accesibilidad global y menor fricción. Sin embargo, la misma característica en la que confían, la transparencia de blockchain, se convirtió en el mecanismo que los delató.La operación Cyber Patrol fue diseñada como una "carrera cripto" internacional de una semana. En vez de centrarse únicamente en cerrar páginas web o perseguir operadores individuales, la iniciativa puso el foco en los circuitos financieros que mantienen vivos los ecosistemas ilícitos de streaming. Al atacar los pagos y flujos de dinero, Cyber Patrol buscaba debilitar el modelo de negocio de la piratería desde la raíz.La operación fue liderada por la Coalición Coordinada contra los Delitos de Propiedad Intelectual (IPC3), una unidad especializada dentro de Europol, que trabaja en colaboración con la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO). Para apoyar el esfuerzo, equipos policiales de más de 15 países europeos trabajaron al unísono con socios destacados del sector privado: la Premier League, Irdeto, la Alianza Audiovisual contra la Piratería (AAPA), los principales exchanges de criptomonedas Binance y Coinbase, la empresa de inteligencia blockchain Chainalysis y la plataforma de investigación Maltego.Juntos, estas organizaciones mapearon, rastrearon y desmantelaron las redes financieras que respaldan los servicios ilegales de IPTV, muchos de los cuales atraen a millones de visitantes cada año.El auge de las criptomonedas en las economías de streaming ilegalLa piratería ha dependido históricamente de revendedores de tarjetas de pago, vales prepago y canales bancarios informales. Pero a medida que el panorama de los pagos se moderniza, también lo hacen las empresas criminales. La inteligencia recogida durante la operación reveló una clara aceleración en la adopción de pagos con criptomonedas entre los proveedores ilícitos de IPTV. Las criptomonedas se han convertido en el mecanismo preferido para pagos de suscripción, recompensas de afiliados y abonos de comisiones.Este cambio no pasó desapercibido para los investigadores del sector. Como afirmó Mark Mulready, Vicepresidente de Servicios Cibernéticos de Irdeto: “La inteligencia muestra que las criptomonedas se han convertido rápidamente en un nuevo método de pago utilizado por los piratas digitales. Esta operación marca un punto de inflexión en cómo combatimos la piratería, al cortar los mecanismos de pago que alimentan los servicios ilícitos y atacar el núcleo mismo de su modelo de negocio.”Cómo funcionó Cyber Patrol: rastreando los ingresos delictivos en la blockchainEn el corazón de Cyber Patrol hubo un enfoque técnico altamente coordinado. Los investigadores trabajaron en tiempo real, compartiendo inteligencia entre múltiples plataformas y servicios, lo que permitió una visión holística de la actividad financiera tras las redes de piratería.Chainalysis proporcionó capacidades profundas de inteligencia blockchain que permitieron a los investigadores seguir el movimiento de fondos ilícitos con gran detalle.Los analistas de Irdeto, una empresa de seguridad de plataformas digitales, emplearon Chainalysis Reactor para rastrear flujos complejos de fondos, identificar patrones de lavado de dinero, descubrir redes de monederos intermediarios y revelar los vínculos entre los operadores pirata y su base de consumidores. La visibilidad ofrecida por la informática forense blockchain se convirtió en una de las herramientas más poderosas para desmantelar los canales financieros ilegales. Maltego aportó un componente visual clave a través de su plataforma de investigación Maltego Graph.La combinación de inteligencia avanzada en cadena y visualización de múltiples fuentes generó un nivel de claridad antes inalcanzable en la lucha contra la piratería IPTV.La magnitud de la operación: lo que Cyber Patrol descubrióAl finalizar el sprint coordinado de investigación, Cyber Patrol había mapeado un ecosistema extenso y hasta entonces oculto de servicios ilegales de IPTV.69 sitios pirata identificados y atacados25 servicios ilícitos de IPTV remitidos a proveedores de servicios de criptomonedas para su desactivación44 sitios adicionales sometidos a investigación activaLos sitios objetivo acumularon un estimado de 11.821.006 visitas anualesAproximadamente 55.000.000 US$ en criptomonedas rastreadas en cuentas asociadas a estos serviciosVarios de los servicios continúan bajo investigación tanto por entidades públicas como privadas.Estas cifras ponen de manifiesto la magnitud financiera de la piratería digital y demuestran por qué interrumpir los canales de pago es una de las formas más eficaces de reducir este tipo de operaciones delictivas.El papel de Binance en Cyber PatrolUna de las características definitorias de Cyber Patrol fue la rapidez y eficacia con la que los exchanges de criptomonedas actuaron en base a la inteligencia investigativa proporcionada.Binance, el exchange de criptomonedas más grande del mundo por volumen de operaciones y usuarios registrados, utilizó la inteligencia de la operación para intervenir contra cuentas vinculadas a operaciones de piratería. Nuestros equipos emplearon las capacidades de cumplimiento e investigación de Binance para reforzar la integridad de la plataforma y prevenir nuevos usos indebidos.Lilija Mazeikiene, directora de investigaciones de Binance EMEA (Europa, Oriente Medio y África), enfatizó la importancia de la colaboración: “Este esfuerzo conjunto subraya la importancia y el poder de la colaboración pública y privada en la lucha contra el delito digital, lo cual ha sido fundamental en nuestro trabajo en Binance. También resalta cómo el delito no puede esconderse fácilmente en blockchain, donde la naturaleza seudónima de las criptomonedas hace que las transacciones ilícitas sean más fáciles de descubrir que con dinero en efectivo u otras formas de pago. Los piratas digitales pronto comprenderán que las criptomonedas dificultarán que se oculten.”Cyber Patrol demostró una vez más que la transparencia de las criptomonedas, combinada con una actuación decidida y coordinada, puede ser un recurso poderoso en la lucha contra el ciberdelito.Reflexiones finalesEl esfuerzo conjunto es un recordatorio más de que, si bien los delincuentes se sienten atraídos por las criptomonedas por su rapidez e interoperabilidad global, la transparencia inherente de la blockchain hace que las transacciones ilícitas sean rastreables. Cada transferencia deja un registro público y permanente que los investigadores pueden analizar de forma retroactiva.En efecto, Cyber Patrol utilizó la transparencia de la blockchain como arma contra los propios criminales que pretendían aprovecharse de ella.Esta iniciativa resalta la importancia de la cooperación global entre los sectores audiovisual, tecnológico y cripto. Al compartir inteligencia y coordinar acciones ejecutivas con Europol, EUIPO y autoridades nacionales, los socios demostraron cómo intervenciones coordinadas y basadas en datos pueden perturbar significativamente las organizaciones criminales organizadas que operan en el espacio digital.Cyber Patrol demuestra que la intervención multinacional coordinada y basada en datos es la herramienta más poderosa disponible para desmantelar la piratería digital organizada.Lecturas adicionalesDel mapeo a la acción — Cómo Cybercrime Atlas está convirtiendo la investigación en operaciones realesAnálisis del descenso en el uso ilícito de criptomonedas: cómo Binance impulsa el progreso de todo el sectorBinance en ISCR 2025 — Fortaleciendo la investigación y la seguridad en criptoTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
De la detección a la recuperación: los esfuerzos contra estafas de Binance en 2025
Principales conclusionesEn 2025, de los $6.690 millones en pérdidas potenciales por fraudes y estafas que Binance evitó (incluidos fraudes por toma de cuentas y transferencias bancarias), 3.900 millones estaban relacionados con intentos de estafa.Además de recuperar más de 12,8 millones de dólares en activos robados, neutralizamos estafas sofisticadas mientras capacitamos a los usuarios para proteger su dinero mediante tecnología avanzada, soporte empático y educación al usuario.La seguridad es una misión compartida: al combinar innovación continua con vigilancia comunitaria, Binance ayuda a impulsar la confianza, la resiliencia y una participación más segura en cripto para todos.En 2025, a medida que la industria cripto aceleró su avance hacia la adopción generalizada, las amenazas y riesgos de seguridad también evolucionaron. Impulsados por la eficiencia de la IA y métodos de explotación cada vez más sofisticados, las defensas estáticas o reactivas se volvieron insuficientes. El reto para Binance como plataforma líder ya no es simplemente prevenir delitos con enfoques conocidos, sino responder con capacidades de seguridad que evolucionen al menos tan rápido como las amenazas. Para afrontar las demandas de este entorno acelerado, hemos creado un marco de gestión de riesgos en constante evolución impulsado por IA, análisis avanzados e inteligencia operativa. Al continuar innovando sobre esta base, nos esforzamos por que nuestros usuarios puedan participar en el futuro de las finanzas con confianza y tranquilidad. No existe una única solución milagrosa contra las estafas. En vez de depender de un solo mecanismo de seguridad, hemos creado un ecosistema integral de defensa: detección proactiva, intervención rápida como el bloqueo de actividades sospechosas y educación constante al usuario. Aunque muchos sistemas operan en segundo plano, nuestra estrategia se enfoca en dos prioridades: fortalecer nuestras bases operativas e integrar tecnologías de última generación. Así es como lo logramos en estos aspectos clave en 2025.Resultados de los esfuerzos antisfraude y recuperación de Binance en 2025En 2025, recuperamos más de 12,8 millones de dólares para nuestros usuarios, lo que supone un aumento de casi el 41% respecto al año anterior. Nuestros sistemas mejorados de detección ayudaron a evitar más de 3.900 millones en pérdidas potenciales por estafas. Esta cifra representa los casos en que nuestro equipo de Riesgos identificó actividades de alto riesgo y detuvo transacciones sospechosas o avisó a los usuarios. Durante el año, bloqueamos más de 36.000 direcciones maliciosas y enviamos más de 9.600 alertas diarias emergentes para mantener a los usuarios informados en tiempo real. Cada mes, logramos recuperar fondos para más de 4.000 usuarios, sumando más de 48.000 recuperaciones en 2025.En 2025, se disparó la estafa de compartir frase semilla, en la que los estafadores se hacían pasar por agentes de Binance para engañar a los usuarios y que transfirieran fondos a billeteras bajo su control, usando una frase semilla falsa para generar confianza. En su pico máximo en enero, se reportaron más de 600 casos en un mes, pero las posteriores medidas de prevención y educación lograron reducir los casos mensuales a menos de 170 en noviembre.Creyendo que una conversación empática puede calmar la situación y frenar las estafas mejor que los textos, destinamos más recursos a apoyo humano para usuarios en riesgo, lo que resultó en un aumento del 20% en llamadas de voz dentro de la app año tras año, con más de 36.000 llamadas a posibles víctimas en 2025.Además, priorizamos la protección de grupos vulnerables, como usuarios mayores, enviando más de 110.000 alertas personalizadas de alto riesgo en 2025, para ayudarles a detectar estafas antes de que los fondos salieran de sus cuentas.Cuatro pilares de la iniciativa antisfraude El año pasado presentamos nuestra Iniciativa de reembolso antisfraude basada en cuatro pilares para estructurar nuestras medidas de protección al usuario. Sin embargo, como las tácticas de estafa siguen evolucionando, nuestras estrategias también deben adaptarse. Aquí tienes un resumen de los avances e iniciativas clave de 2025 detrás de estos cuatro pilares.Protección proactivaLa mejor forma de combatir las estafas es evitar pérdidas antes de que ocurran. En 2025, fortalecimos nuestra red global de inteligencia y ampliamos nuestra capacidad de búsqueda de amenazas para identificar y bloquear direcciones maliciosas.Más allá de las defensas internas, priorizamos la protección en tiempo real al usuario mediante intervenciones personalizadas de riesgo para grupos vulnerables y advertencias oportunas en la etapa de transferencia para ayudarles a reconocer el peligro en el momento más crítico.Red de seguridad de 24 horasAun con medidas implementadas, algunos usuarios pueden seguir adelante con transferencias arriesgadas. Para protegerlos, mantenemos una “red de seguridad” de 24 horas que nos permite congelar fondos enviados a cuentas señaladas, creando una ventana crucial para la investigación y recuperación. En 2025, reforzamos el apoyo humano en casos de alto riesgo. Con el respaldo de nuestros controles de riesgo antisfraude, nuestros equipos identificaron, alertaron y persuadieron a usuarios vulnerables para que no enviaran fondos a estafadores.Las 9 capas de control de riesgo antisfraude de Binance Recuperación de respuesta rápidaNuestro sistema de Recuperación de Respuesta Rápida combina la denuncia sencilla por parte del usuario con análisis instantáneos impulsados por IA, permitiendo bloquear cuentas sospechosas en segundos. Aunque elaboramos revisiones manuales y monitoreamos el flujo de fondos de forma proactiva, la responsabilidad principal de rastreo y recuperación suele recaer en las autoridades. Además, los estafadores suelen mover los fondos robados inmediatamente en la blockchain, dificultando la recuperación total. Sin embargo, seguimos apoyando a las víctimas verificadas las 24 horas, facilitando reembolsos siempre que los fondos estén accesibles para nosotros.Apoyo a víctimas silenciosasMuchas víctimas de estafas permanecen en silencio, sintiendo vergüenza o creyendo que la recuperación es imposible. Cerramos esa brecha con apoyo proactivo, detectando a usuarios que han transferido fondos sin saberlo a cuentas congeladas de estafadores. Al guiar a estas víctimas potenciales en el proceso de recuperación, aseguramos un trato justo y compasivo para todos. Nuestro objetivo es transformar el sufrimiento silencioso en recuperación real y acompañada.En 2025, los usuarios afectados por fraude encontraron un salvavidas en las iniciativas de recuperación de Binance. Desde el congelamiento rápido de billeteras estafadoras hasta el acompañamiento en la denuncia, estas medidas convirtieron una posible pérdida en alivio. Conoce sus historias completas y cómo nuestras estrategias defensivas ayudaron a usuarios reales: un minero estafado por una tienda online falsa, un usuario experimentado que perdió su dinero cuando la cuenta de vendedor confiable fue robada y un operador novato engañado por un falso “mentor de trading”. Primer paso de la recuperación: rastrear los fondos robadosPara intentar recuperar los fondos de las víctimas, el rastreo es esencial. Los activos robados suelen pasar por direcciones externas en la blockchain u otros exchanges centralizados antes de regresar a cuentas en Binance.Nuestro enfoque se basa en analizar el historial de transacciones para vincular la transferencia inicial de la víctima con el trayecto posterior de los fondos. Esta visibilidad nos permite congelar la cuenta sospechosa, rastrear el flujo y, cuando sea posible, facilitar el reembolso del estafador a la víctima.Defensas inteligentes: el papel de la IA y el aprendizaje automáticoLa integración del aprendizaje automático y la inteligencia artificial en Binance representa un cambio fundamental en cómo combatimos el fraude. Al adoptar los atacantes la IA para escalar y acelerar las estafas, las reglas manuales ya no son suficientes. En respuesta, nuestros estrategas antisfraude pasaron a un enfoque nativo de IA, usando modelos avanzados para impulsar un marco de riesgo más rápido, inteligente y en evolución continua, como se muestra en los ejemplos a continuación.Fábrica de estrategias de riesgo: Nuestro asistente de IA creado para este propósito reduce el retraso entre la detección de nuevas amenazas y el despliegue de protecciones. Identifica automáticamente patrones efectivos y genera reglas y pruebas según los casos de nuevas amenazas, lo que reduce el tiempo de respuesta. Detección de lenguaje de estafa en chats P2P: La comunicación engañosa es una de las tácticas más comunes en estafas de compraventa cripto. Para combatir esto, Binance desarrolló un sistema que analiza los mensajes entre compradores y vendedores durante transacciones P2P, identificando patrones lingüísticos que indiquen posible intención de estafa, por ejemplo, presionar para liberar cripto antes del pago o proponer continuar la operación fuera de la plataforma.Detección de imágenes falsas de comprobante de pago: Algunos estafadores P2P intentan engañar a los vendedores enviando imágenes falsas de comprobantes de pago (POP), haciendo creer que la transferencia se ha realizado. Para abordar esto, Binance desarrolló una cadena de visión por computador que detecta comprobantes fraudulentos y permite bloquear rápidamente operaciones sospechosas, protegiendo al usuario antes de liberar fondos.IA multimodal para procesamiento de reportes de estafa: Para seguir mejorando la detección de estafas, Binance creó un modelo IA multimodal que combina distintos tipos de datos, incluidos registros de transacciones de comportamiento y reportes de usuarios. Al unir datos estructurados y no estructurados, el modelo detecta patrones que de otro modo pasarían inadvertidos. Este enfoque reduce significativamente el tiempo de procesamiento de reportes de usuario, logrando respuestas rápidas, menos pérdidas y una mejor experiencia en la plataforma.La seguridad como asociaciónAnte todo, la seguridad es una colaboración. Mientras nuestra IA e investigadores trabajan tras bambalinas, tú sigues teniendo el control de tus activos. Protégete adoptando estos hábitos clave:1. Considera las advertencias como detenciones, no sugerencias: Si aparece una alerta de riesgo de Binance al retirar, es una advertencia activada por nuestro motor de riesgos al detectar una amenaza de alta probabilidad. No la ignores. Tómate un momento para leer los detalles y reconsiderar la operación. Esa breve pausa puede evitar que caigas en una estafa.2. Rompe el silencio: Reporta cualquier actividad sospechosa. Cada reporte ayuda a entrenar nuestra IA y refuerza la protección de millones de usuarios. Si sospechas de una estafa, actúa de inmediato. Haz tu reporte de forma fácil y rápida desde la página de autodenuncia. Alternativamente, puedes seguir los pasos indicados aquí.3. Protege tu cuenta con Binance Verify y código antiphishing: Tu atención es la primera línea de defensa. Binance dispone de herramientas para verificar comunicaciones y detectar impostores:Binance Verify: Consulta al instante si un dominio, correo, número de teléfono o ID de Telegram son oficiales de Binance.Código antiphishing: Configura un código único que aparecerá en todos los correos y SMS auténticos de Binance, para evitar caer en mensajes suplantados.Reflexión finalEn 2025, el patrón principal en la mayoría de pérdidas por estafa fue la velocidad, presión y desinformación justo antes de que el usuario envíe fondos. Nuestra meta es afrontar esa realidad con defensas en capas que operan en tiempo real: detección más precoz, advertencias más claras, congelamiento y recuperación más ágiles y un apoyo que ayude al usuario a frenar antes de que el error sea irreversible. A medida que el cripto se extienda, la seguridad debe crecer, lo que implica sistemas que reduzcan riesgos sin añadir trabas al usuario legítimo. Seguiremos potenciando los controles y la educación que hacen más segura la participación, y animamos a tratar las alertas con seriedad, verificar canales y reportar cualquier actividad sospechosa rápidamente para que la protección mejore para todos.Para seguir aprendiendoConoce tu estafa: cómo identificar y evitar esquemas de inversión falsosBinance impulsa el crecimiento responsable gracias al cumplimiento y a la colaboración con las autoridades#2025conBinance: tu año cripto resumido – hitos, innovación y comunidadTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Nueva función P2P: compra criptomonedas con monedas locales en Binance Wallet
Principales ConclusionesAhora los usuarios de Binance Wallet pueden comprar criptomonedas utilizando sus monedas locales mediante la nueva opción Comprar con P2P, además de la ya existente Comprar con tarjeta. Al comprar a través del canal P2P, los usuarios serán emparejados automáticamente con las mejores tarifas disponibles del mercado P2P para una experiencia de trading rápida y fluida.El nuevo servicio está impulsado por Binance Connect, la pasarela oficial de fiat a cripto de Binance que permite una amplia variedad de métodos de pago para comprar criptomonedas y está diseñado según las necesidades locales.¡Evita pasos adicionales y encuentra la mejor tarifa del mercado al instante, todo desde tu Binance Wallet! La nueva función Comprar con P2P simplifica tu trading al emparejarte automáticamente con las mejores ofertas disponibles en nuestra plataforma peer-to-peer, en tu moneda preferida, para que no tengas que revisar listados manualmente.¿Qué es Binance Wallet?Binance Wallet es una wallet de autocustodia en la aplicación de Binance y también disponible vía web, diseñada para empoderar a los usuarios en el ámbito de las finanzas descentralizadas (DeFi). Sirviendo como puerta de acceso digital a aplicaciones descentralizadas basadas en blockchain (DApps), ofrece un método seguro y conveniente para gestionar criptomonedas, realizar intercambios de tokens entre cadenas, obtener rendimientos y conectar con varias plataformas blockchain. Uno de los principales métodos de depósito de fiat en Binance Wallet es Comprar con tarjeta, lo que permite a los usuarios adquirir criptomonedas directamente con sus tarjetas de crédito o débito. Este método proporciona una forma rápida y conveniente de convertir moneda fiat a cripto sin salir de la interfaz de la wallet.Ya Disponible: Compra Criptomonedas con Moneda Local vía P2P en Binance WalletNos complace anunciar que ahora los usuarios pueden comprar criptomonedas usando su moneda local a través del trading P2P (peer-to-peer) en Binance Wallet, impulsado por Binance Connect. Esta nueva función permite una experiencia de compra más local y flexible, conectando compradores y vendedores directamente desde la wallet.¿Qué es Binance P2P?Binance P2P (peer-to-peer) es una plataforma tipo marketplace que permite a los usuarios comprar y vender criptomonedas directamente entre sí, sin necesidad de intermediarios. Este método de trading descentralizado ofrece varios beneficios clave, como mayor comodidad, rapidez y flexibilidad.Las ventajas clave de Binance P2P incluyen:Comodidad y rapidez: Los usuarios pueden encontrar rápidamente las mejores ofertas disponibles emparejadas automáticamente por el sistema. Soporte y flexibilidad para monedas locales: Binance P2P admite una amplia variedad de monedas locales, permitiendo a los usuarios operar con su moneda fiat preferida y facilitando el acceso a los mercados cripto a nivel mundial.Mejor experiencia de usuario: La plataforma ofrece una interfaz intuitiva, servicios de depósito en garantía y múltiples opciones de pago, asegurando transacciones seguras y fluidas.Cómo funciona P2P dentro de Binance WalletDentro de Binance Wallet, el trading P2P está integrado de manera fluida, permitiendo a los usuarios iniciar y completar transacciones peer-to-peer sin salir del entorno de la wallet. Los usuarios se emparejan automáticamente con las mejores ofertas a través de la plataforma P2P y pueden efectuar pagos directamente desde la wallet, simplificando el proceso al completo. La integración conecta las transacciones en modo Binance P2P Express, reduciendo el tiempo y esfuerzo necesarios para encontrar socios de trading adecuados.Integración con Binance ConnectEsta última incorporación a los métodos de depósito de fiat de Binance Wallet es posible gracias a Binance Connect, que actúa como puente para una conectividad eficiente entre Binance Wallet y los servicios de pago y trading P2P. Binance Connect garantiza transacciones seguras, rápidas y fiables, mejorando la experiencia general del usuario y haciendo que operar mediante P2P sea más accesible y confiable.Esta mejora amplía las opciones disponibles para los usuarios de Binance a la hora de comprar cripto desde la Wallet, ofreciendo más alternativas de pago y mayor comodidad. Para integrar Binance Connect en tu plataforma como socio empresarial, envía tu solicitud a través del Formulario de contacto para socios.Cómo comprar criptomonedas con P2P en Binance Wallet1. Abre tu Binance Wallet, pulsa [Recibir] y después selecciona [Comprar con P2P].2. Introduce el importe de fiat que quieres gastar, selecciona el token que deseas comprar y elige tu método de pago preferido pulsando en el menú desplegable [Pagar con {Payment methods}] . 3. Pulsa [Continuar] para seguir con el pedido.4. Revisa los detalles del pedido, incluyendo cualquier comisión que pueda aplicarse según el método de pago, pulsando el botón de puntos suspensivos. Pulsa [Confirmar] para seguir con el pedido.5. Sigue las instrucciones para completar el pedido.Para una guía detallada, visita Cómo comprar criptomonedas con P2P en Binance Wallet.Nota: Es posible que los productos o funciones mencionados arriba no estén disponibles en tu región. Los usuarios son responsables de informarse y cumplir cualquier restricción y/o requisito referente al acceso y uso de los servicios de Binance en cada país desde el que accedan a los mismos.Reflexión FinalCuantas más formas de pago haya para adquirir criptomonedas, mejor. Con el nuevo servicio Comprar con P2P en Binance Wallet, los usuarios pueden disfrutar de la opción ampliada de comprar cripto directamente con monedas locales, escogiendo entre mejores tarifas y accediendo a los métodos de pago disponibles en su región. Impulsado por Binance Connect, la experiencia es más flexible y eficiente que nunca, adaptada a las necesidades locales.Prueba la nueva incorporación P2P hoy y disfruta de una forma más sencilla y cómoda de comprar criptomonedas en Binance Wallet.Lecturas RelacionadasBinance Wallet integra Binance Connect: compra criptomonedas con fiat al instanteCómo Binance Connect impulsa las rampas fiat-cripto para wallets Web3 y DApps Binance Wallet: Un viaje fluido hacia Web3Descargo de responsabilidad: Los precios de los activos digitales pueden ser volátiles. El valor de tu inversión puede descender o ascender y puede que no recuperes la cantidad inicialmente invertida. Tú eres el único responsable de tus decisiones de inversión y Binance no se hace responsable de posibles pérdidas. No constituye asesoramiento financiero. Para más información, consulta nuestros Términos de uso y Aviso de riesgos.Los servicios de Binance Wallet son ofrecidos por Binance Barbados Limited, y comprenden la prestación de servicios de terceros no regulados, que no están supervisados por la Autoridad Reguladora de Servicios Financieros de Abu Dhabi Global Market ni por ninguna otra autoridad reguladora. Binance Wallet no se hace responsable de tu acceso o uso de aplicaciones de terceros (incluidas las funcionalidades integradas en Binance Wallet) y no asume responsabilidad alguna por el uso de tales aplicaciones de terceros, incluyendo, sin limitarse, cualquier transacción que puedas reclamar. Por favor revisa cuidadosamente los Términos de uso y Aviso de riesgos y realiza siempre tu propia investigación.Binance Connect solo está disponible para usuarios que sean elegibles y puede que no esté disponible o esté restringido en determinadas jurisdicciones o regiones o para ciertos usuarios, según las exigencias legales y regulatorias. Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.Advertencia de riesgo: La inversión en criptoactivos puede no ser adecuada para inversores minoristas. El valor de tu inversión puede bajar o subir, y podrías no recuperar el importe invertido. Eres el único responsable de tus decisiones de inversión y Binance no es responsable de cualquier pérdida económica. No deberías invertir más de lo que puedes permitirte perder y debes asegurarte que comprendes completamente todos los riesgos a la inversión. El rendimiento pasado no predice resultados futuros. Este servicio no constituye asesoramiento financiero. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en: www.binance.com/es/risk-warning
4 herramientas esenciales para mejorar la seguridad de tu cuenta de Binance
Puntos claveEl uso de aplicaciones como Google Authenticator y Binance Authenticator aumenta significativamente la seguridad de tu cuenta al requerir más que solo una contraseña para acceder.El uso de herramientas avanzadas como llaves de acceso, claves de seguridad y verificación multivalidador puede proporcionar capas adicionales de seguridad. Revisa regularmente tus ajustes de seguridad y actividad de la cuenta. Mantente al día con las últimas novedades en seguridad y buenas prácticas compartidas en el Blog de Binance, Binance Academy y nuestro Centro de Soporte.Un solo clic erróneo puede costarte tus criptomonedas, pero unos pocos pasos inteligentes pueden impedir que ese clic cause algún daño. El mundo cripto avanza rápido y, por desgracia, los estafadores también. Desde estafas de phishing hasta malware clipper, los ciberdelincuentes siempre buscan nuevas formas de aprovechar los vacíos en la seguridad cripto. Por eso es esencial tomar medidas proactivas para proteger tu cuenta de Binance y mantener seguros tus fondos.Aunque Binance está mejorando constantemente nuestros sistemas de seguridad para anticiparnos a las nuevas amenazas, la protección de la cuenta es una responsabilidad compartida. Combinando las protecciones integradas SAFU de Binance con las herramientas adecuadas de seguridad cripto, puedes reducir notablemente el riesgo de sufrir un ataque. Este artículo te guiará a través de cuatro herramientas imprescindibles para proteger tu cuenta de Binance y tus activos digitales.1. Aplicaciones AuthenticatorGoogle AuthenticatorLas aplicaciones Authenticator como Google Authenticator ayudan a reforzar la seguridad de tu cuenta añadiendo una capa extra de protección mediante autenticación en dos pasos (2FA). Genera códigos de acceso únicos, basados en tiempo, que cambian cada 30 segundos. Al activar Google Authenticator, reduces considerablemente el riesgo de acceso no autorizado, incluso si alguien obtiene tu contraseña.Cómo activar Google Authenticator:1. Descarga la app de Google Authenticator en tu dispositivo móvil desde la App Store (iOS) o Google Play Store (Android). Para mejorar la seguridad de tu cuenta, configura Google Authenticator sin vincularlo a tu cuenta de Google. Cuando se te pida, selecciona [Usar sin una cuenta] en vez de iniciar sesión. Si ya tienes la app, pulsa el icono de la cuenta en la esquina superior derecha, selecciona [Usar sin una cuenta] y pulsa [Continuar].2. Inicia sesión en tu cuenta de Binance y navega a la pestaña [Cuenta] - [Seguridad]. Si usas tu teléfono, entra en la app de Binance y ve a [Centro de Cuenta]. Después, pulsa la sección de perfil arriba y accede a [Seguridad].3. En la sección [Autenticación en dos pasos] - [Aplicación Authenticator], haz clic en [Administrar].4. Pulsa [Activar] en la página [Aplicación Authenticator] para comenzar.5. Escanea el código QR que aparece en Binance con la app Google Authenticator. También puedes pulsar [Copiar] en la clave de configuración de 16 dígitos y pegarla en Google Authenticator o introducirla manualmente.6. Introduzca el código generado por la aplicación para verificar y habilitar la autenticación en dos pasos (2FA).Para más información, consulte la siguiente guía: ¿Cómo habilitar Google Authenticator para 2FA en la app de Binance?Binance AuthenticatorBinance Authenticator ofrece una funcionalidad similar a Google Authenticator pero está integrado directamente en el ecosistema de Binance para una protección más fluida. Diseñado específicamente para traders, proporciona una autenticación en dos pasos (2FA) fiable para tus operaciones de trading, manteniendo cada transacción segura.Cómo habilitar Binance Authenticator:1. Inicia sesión en tu cuenta de Binance y ve a la pestaña [Cuenta] - [Seguridad]. Si utilizas tu móvil, inicia sesión en la app de Binance y accede al [Centro de Cuenta]. Después, pulsa en la sección de perfil en la parte superior y entra en [Seguridad].2. Dentro de la sección [Autenticación en dos pasos] - [Aplicación Authenticator], haz clic en [Gestionar].3. Sigue las instrucciones para descargar la app Binance Authenticator.4. Haz clic en [Habilitar] en la página de [Aplicación Authenticator] para comenzar.5. Vincula tu cuenta de Binance escaneando el código QR proporcionado o introduciendo la clave manualmente.6. Introduce el código generado por la app Binance Authenticator para confirmar la configuración.Para más información, consulta la siguiente guía: ¿Cómo utilizar Binance Authenticator para 2FA con tu cuenta y app de Binance?.2. Claves de accesoLas claves de acceso son una característica avanzada de seguridad que simplifica los inicios de sesión haciéndolos aún más seguros. Utilizando criptografía de clave pública, las claves de acceso vinculan tu cuenta a un dispositivo de confianza, permitiendo inicios de sesión sin contraseña. Al eliminar la dependencia de las contraseñas tradicionales, que a menudo son vulnerables al phishing y al robo, las claves de acceso ofrecen una forma más segura y conveniente de proteger tu cuenta de criptomonedas y tus activos digitales.Cómo habilitar las claves de acceso:1. Inicia sesión en la app de Binance y ve al [Centro de Cuenta]. Pulsa la sección de perfil en la parte superior y entra en [Seguridad].2. En la sección [Autenticación en dos pasos], selecciona [Claves de acceso].3. Haz clic en [Agregar clave de acceso] en la página de [Claves de acceso] para empezar.4. Sigue las indicaciones para conectar un dispositivo de confianza, como tu smartphone o YubiKey.5. Verifica tu identidad mediante escaneo biométrico u otro método seguro en el dispositivo de confianza.Para más información, consulta la siguiente guía: ¿Cómo crear una clave de acceso para mi cuenta de Binance?3. Llaves de seguridadLas llaves de seguridad son una medida de seguridad basada en hardware que garantiza que solo alguien que posea la llave física pueda acceder a tu cuenta, añadiendo una capa adicional de protección. Piensa en ellas como una llave de casa: aunque alguien conozca tu dirección (tus datos de acceso), no puede entrar sin la llave auténtica. Del mismo modo, las llaves de seguridad te protegen del phishing y de otros ataques online ya que requieren acceso físico a la llave cada vez que inicias sesión.Cómo utilizar una llave de seguridad con Binance:1. Compra una llave de seguridad en un distribuidor oficial.2. Inicia sesión en tu cuenta de Binance y ve a la pestaña [Cuenta] - [Seguridad]. Si estás en tu móvil, inicia sesión en la app de Binance y accede al [Centro de Cuenta]. Después, pulsa la sección de perfil en la parte superior y entra en [Seguridad].3. En la sección [Autenticación en dos pasos], selecciona [Claves de acceso].4. Haz clic en [Agregar clave de acceso] en la página de [Claves de acceso] y selecciona [Otras opciones de inicio de sesión].5. Selecciona [Llave de seguridad] y haz clic en [Continuar].6. Inserta tu llave de seguridad en el puerto USB de tu ordenador o dispositivo móvil. Si tienes una llave NFC, mantenla cerca de los sensores de tu dispositivo móvil.7. Sigue las instrucciones en pantalla para verificar y vincular tu clave de seguridad.4. Verificación de múltiples validadoresEl sistema de múltiples validadores es una potente función de seguridad en Binance que requiere que varias partes aprueben las transacciones antes de que se ejecuten. Disponible para nuestros usuarios VIP, esta capa adicional de verificación puede proteger contra transacciones no autorizadas, especialmente útil para operaciones de gran valor, como los retiros.*La función de múltiples validadores solo está disponible actualmente para usuarios institucionales y usuarios en lista blanca. Ponte en contacto con tu gestor de cuentas VIP para ser incluido en la lista blanca y habilitar la función de múltiples validadores.Para más información, consulta la siguiente guía: Cómo crear y acceder a cuentas de inicio de sesión personalizadas.Cómo activar la verificación de múltiples validadores:1. En la página de inicio de sesión personalizado, haz clic en [+ Cuenta de otros roles].a. Ten en cuenta lo siguiente:i: Solo puedes crear hasta cinco cuentas con rol de aprobación.ii: La verificación de múltiples validadores se activa por defecto una vez que se crea una cuenta de rol de aprobación.2. Selecciona [Rol de aprobación] para la cuenta e introduce una contraseña. Haz clic en [Crear cuenta].Cómo verificar una solicitud de retiro:Para el iniciador del retiro:1. Después de iniciar un retiro, verás una ventana emergente de verificación de seguridad. Haz clic en [Verificación de múltiples validadores].2. Espera a que los aprobadores autoricen tu solicitud. Una vez que se cumpla el mínimo de aprobaciones requeridas, haz clic en [Confirmar] para continuar.Para el aprobador:1. Todos los aprobadores recibirán una notificación push en la aplicación de Binance o en Binance.com una vez que se haya iniciado una solicitud de retiro.2. Inicia sesión en la cuenta de aprobador y verás los detalles de la solicitud de retiro.3. Si deseas aprobar la solicitud de retiro, pulsa [Sí] para aprobar.Habilitar la verificación de múltiples validadores proporciona un alto nivel de seguridad al garantizar que ninguna persona pueda realizar transacciones de forma unilateral. Esta función es especialmente ventajosa para cuentas institucionales o personales con grandes tenencias, ya que ofrece la tranquilidad de que varios usuarios deben estar de acuerdo antes de que se produzcan cambios o transferencias.Mantente atento e informadoAunque Binance trabaja arduamente para proteger a los usuarios, mantener tu cuenta de criptomonedas SAFU comienza con tus propias precauciones y el uso de herramientas adecuadas de seguridad de cuenta. Al habilitar métodos de autenticación de múltiples capas como aplicaciones autenticadoras, llaves de acceso, llaves de seguridad y múltiples validadores, puedes mitigar significativamente el riesgo de que actores maliciosos accedan de forma no autorizada a tu cuenta de Binance.Además, mantenerse informado a través de los recursos educativos de Binance, incluidos el Blog y los canales de Academia de Binance, así como la cuenta Binance Square Binance Risk Sniper, te da las mejores prácticas que puedes seguir para optimizar la seguridad de tu cuenta cripto, como revisar regularmente los registros de inicio de sesión y los dispositivos conectados. Tomar estas medidas proactivas no solo protege tus activos digitales, sino que también contribuye a la confianza y seguridad global del ecosistema cripto. Permanece atento e informado para garantizar que tu experiencia de trading en Binance sea segura y fiable.Lecturas adicionalesSeguridad en la wallet Web3 – Mantén tus fondos SAFU con Binance MPC Wallet¿Ganga o trampa? – El verdadero coste de adquirir cuentas de Binance de segunda manoConsejos de seguridad Web3 – Personaliza la 2FA y utiliza llaves de acceso en BinanceTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
La defensa de 8 niveles de Binance contra la toma de control de cuentas
Aspectos claveLos ataques de toma de control de cuentas pueden provocar el cambio de la configuración de la cuenta, el bloqueo del propietario legítimo y el vaciado total de su saldo.Binance utiliza una defensa de 8 niveles que refuerza progresivamente las medidas de protección a medida que se detectan señales de actividad inusual.Tu mejor defensa es actuar rápido y desarrollar buenos hábitos. Activa las claves de acceso, toma en serio los mensajes de advertencia de Binance y bloquea tu cuenta de inmediato si ves algo desconocido.La toma de control de cuentas es una de las formas más rápidas en que los usuarios pueden perder sus criptomonedas. Los atacantes no suelen “hackear la blockchain”; atacan directamente a las víctimas, se aprovechan de sus emociones y las manipulan para que revelen datos sensibles mediante enlaces de phishing, malware, duplicación de SIM, deepfakes y falsos chats de soporte, para después vaciar los fondos de sus cuentas.En Binance, la protección de cuentas es un sistema por capas basado en un motor de detección de riesgos en tiempo real. Este enfoque garantiza una experiencia fluida y segura para los usuarios en toda la plataforma.¿Cómo se realizan los ataques de toma de control de cuentas?La mayoría de los ataques de toma de control siguen el mismo patrón, que se basa en la rapidez y la presión.Primero, el atacante intenta robar tus credenciales de acceso. Esto puede lograrlo mediante phishing, ingeniería social o incluso encontrando tu información en la dark web.Una vez dentro, intentarán cambiar contraseñas y realizar retiradas antes de que puedas reaccionar.Para saber más sobre cómo funcionan los ataques de toma de control de cuentas, dedica unos minutos a leer este artículo del blog: Mantente seguro: ¿Qué son los ataques de toma de control de cuentas?Cómo protege Binance a los usuarios frente a la toma de control de cuentasNo existe un ajuste “mágico” que impida a todos los atacantes. No podemos deshabilitar todas las cuentas al primer signo de actividad inusual, ni permitir que una cuenta comprometida actúe sin intervención.En su lugar, usamos niveles progresivos de control adaptados a cada caso específico, desde alertas suaves hasta intervenciones agresivas, que se refuerzan conforme aumenta el riesgo. Así es como funciona, comenzando con el primer nivel de defensa.Nivel 1: Notificaciones multicanalCuando se detecta actividad sospechosa, Binance puede avisarte a través de varios canales, incluidos el correo electrónico y mensajes emergentes dentro de la app.Si recibes alguna de estas notificaciones, no la ignores. Accede a tu cuenta y revisa todas las actividades. ¿Ves algún dispositivo, ubicación u horario de inicio de sesión que no reconozcas? Revoca las sesiones y cambia tu contraseña de inmediato.Nivel 2: Verificación por contraseña de un solo uso (OTP)Para acciones sensibles, Binance requiere una contraseña de un solo uso (OTP) única y de tiempo limitado para confirmar que realmente eres tú. Así, aunque un atacante tenga tus credenciales de acceso, aún tiene que superar la OTP.Considera cualquier solicitud de OTP inesperada como una advertencia. Si tú no iniciaste la acción, protege tu cuenta enseguida. Es probable que los hackers hayan robado tus credenciales de inicio de sesión y estén tratando de acceder a tu cuenta.Nivel 3: Verificación itineranteBinance activa comprobaciones de verificación adicionales para inicios de sesión o acciones que provengan de un nuevo dispositivo, ubicación o dirección IP inusual.Si realmente eres tú —por ejemplo, estás de vacaciones en otro país— simplemente continúa para verificar tu identidad. Si ves avisos de “nuevo dispositivo” que no reconoces, no los apruebes.La verificación itinerante ayuda a bloquear el acceso desde ubicaciones desconocidas o de alto riesgo y previene que sesiones no autorizadas puedan continuar.Nivel 4: Autenticación con clave de acceso (FIDO)Binance admite claves de acceso, un método de inicio de sesión basado en el estándar FIDO (Fast Identity Online) que utiliza una clave criptográfica vinculada al dispositivo en lugar de una contraseña. Las claves de acceso están asociadas a tu dispositivo (Face ID/Touch ID), lo que las hace altamente resistentes al phishing y al robo de contraseñas.Activar las claves de acceso es una de las mejoras más sólidas que puedes añadir a tu cuenta de Binance. Aunque una capa de protección se vea comprometida, tu cuenta seguirá estando protegida.Nivel 5: Verificación por reconocimiento facialPara acciones de mayor riesgo, Binance puede solicitar una verificación facial para asegurarse de que realmente eres tú. Es una comprobación rápida de vivacidad que ayuda a bloquear suplantadores al comparar tu rostro con la identidad registrada en tu cuenta antes de que se lleve a cabo una acción sensible.Nivel 6: Cierres de sesión forzadosSi detectamos indicios de que tu cuenta ha sido comprometida, Binance puede forzar un reinicio completo y cerrar todas las sesiones activas en todos los dispositivos. Esto expulsa al instante a cualquier hacker y te da tiempo para restablecer tu contraseña y reforzar la seguridad antes de que alguien siga fisgoneando.Nivel 7: Rechazo de retirada individualSi una retirada parece sospechosa, Binance puede bloquear ese intento específico. Recibirás una notificación y, si fuiste tú, podrás intentarlo de nuevo tras una verificación adicional. Si no fuiste tú, ese rechazo puede ser lo único que evite un daño grave e irreversible.Nivel 8: Bloqueo total de la función de retiroCuando las señales de riesgo son altas, Binance puede pausar temporalmente las retiradas en la cuenta. Este es el nivel final de defensa, usado como medida extrema en situaciones de emergencia para evitar que se vacíe la cuenta mientras verificamos lo que está ocurriendo. Solo se restauran las retiradas tras revisiones de seguridad y confirmación del propietario de la cuenta.Reflexiones finalesGracias a la monitorización en tiempo real, la detección de anomalías impulsada por IA y la base de datos de inteligencia de amenazas de Binance, nuestro marco de riesgo ayuda a detener posibles secuestros de cuentas de manera temprana, a la vez que mantiene el funcionamiento fluido para los usuarios legítimos de Binance, con protecciones que van desde alertas suaves hasta intervenciones más contundentes según sea necesario.Si quieres profundizar aún más en cómo funcionan nuestros sistemas de seguridad y qué hacer en escenarios específicos, consulta nuestra FAQ sobre el cambio de contraseña, así como nuestras publicaciones sobre passkeys y autenticación biométrica de dos factores.Recuerda, tu vigilancia es la defensa definitiva. Mantén tus credenciales a salvo, mantente informado y aprovecha todas las funciones de seguridad de Binance. Si alguna vez detectas actividad inusual o recibes una alerta de seguridad, actúa rápido:Cambia tu contraseñaActiva las passkeys y la 2FAEn caso de duda, contacta con Soporte de BinanceLectura recomendadaMantén la seguridad: ¿Qué son los ataques de toma de control de cuentas?Mantén la seguridad: Cómo detectar y evitar ataques de toma de control de cuentasDe la detección a la recuperación – Esfuerzos antiestafa de Binance 2025Tenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Defenderse contra el malware Clipper: Un análisis en profundidad de las aplicaciones de comunicación falsas y reempaquetadas
Principales conclusionesLa amenaza global para los usuarios de criptomonedas que supone el malware clipper sigue activa, impulsada por aplicaciones reempaquetadas que interceptan mensajes con direcciones de criptomonedas y las sustituyen por las direcciones de los delincuentes.La última versión de este ataque se ha difundido a través de versiones muy convincentes pero falsas de aplicaciones populares de mensajería, tanto en móvil como en PC.El equipo de Seguridad de Binance trabaja sin descanso monitorizando la amenaza, detectando y bloqueando direcciones de estafadores, y sensibilizando al público para ayudar a los usuarios a defenderse de este riesgo.Recientemente hemos hablado sobre la amenaza global persistente del malware clipper, que principalmente apunta a usuarios móviles mediante apps falsas y reempaquetadas, incluyendo aplicaciones falsas de Binance. La amenaza no solo sigue activa, sino que evoluciona con el tiempo, cambiando recientemente su modo de propagación: apps de mensajería falsas como Telegram y WhatsApp, tanto en plataformas móviles como de PC.En esta publicación de seguimiento, nuestro objetivo es educar y alertar aún más a nuestros usuarios sobre los peligros evolutivos del malware clipper y detallar las acciones que el equipo de Seguridad de Binance está llevando a cabo para proteger a la comunidad.Resumen: Naturaleza e historia del malware ClipperEl malware clipper es un tipo de programa creado por ciberdelincuentes para interceptar los datos del portapapeles, normalmente direcciones de monederos de criptomonedas. El ataque consiste en sustituir la dirección copiada del monedero de la víctima por una dirección controlada por el hacker. Si el usuario pega inadvertidamente esta dirección manipulada al realizar una transacción, enviará sus fondos al monedero del hacker sin darse cuenta.El primer incidente amplio de este tipo de malware se produjo en 2019, cuando apareció una app falsa de MetaMask en la Google Play Store. La aplicación tenía como objetivo robar claves privadas y reemplazar direcciones de criptomonedas copiadas al portapapeles.Desde entonces, el malware clipper ha evolucionado y se ha integrado en otras aplicaciones, incluyendo exchanges de criptomonedas y servicios de mensajería.En los últimos meses, la amenaza ha crecido en escala, afectando a un número creciente de usuarios en varias regiones. Por desgracia, la ola de ataques sigue suponiendo un riesgo para la comunidad cripto, sobre todo porque los ciberdelincuentes amplían sus vectores de ataque para abarcar no solo apps falsas de exchanges de criptomonedas, sino también apps de mensajería reempaquetadas como Telegram y WhatsApp, tanto en móvil como en escritorio.La amenaza en expansión: Apps falsas y reempaquetadasEl ataque inicial se centraba en apps falsas de exchanges, incluida la app de Binance, que buscaban robar las criptomonedas de los usuarios. Sin embargo, ahora hemos descubierto una nueva tendencia preocupante: aplicaciones falsas de Telegram y WhatsApp reempaquetadas por los atacantes y distribuidas por canales no oficiales. Estas aplicaciones falsas imitan la funcionalidad de las aplicaciones legítimas mientras realizan ataques en segundo plano.Las apps maliciosas analizan cada mensaje en busca de direcciones de monederos y las sustituyen por las direcciones del hacker antes de mostrar la información manipulada al usuario.WhatsApp (móvil)Telegram (PC)Telegram (móvil)Aún más preocupante es que este ataque no se limita a los dispositivos móviles. Las versiones para PC de estas aplicaciones falsas son igualmente peligrosas, y a menudo vienen acompañadas de troyanos de acceso remoto (RATs), que otorgan a los atacantes control total sobre el sistema de la víctima. Una vez dentro, estos RATs pueden robar información sensible, incluidas credenciales de monederos, y redirigir los fondos sin que el usuario lo sepa.Cómo funciona el malware ClipperLos ataques de malware Clipper pueden desarrollarse de diversas maneras, pero todos giran en torno a un mecanismo principal: manipular los datos del portapapeles para interceptar transacciones de criptomonedas. Así es como funciona en diferentes escenarios:Aplicaciones móviles (Telegram y WhatsApp):Un usuario descarga una aplicación falsa de Telegram o WhatsApp desde un sitio web no oficial.La app funciona normalmente, pero monitoriza todos los mensajes y los analiza en busca de direcciones de monederos.Cuando se detecta una dirección de monedero de criptomonedas, el malware la sustituye por la dirección del hacker antes de que se muestre el mensaje al usuario.Alternativamente, el malware intercepta en el momento en que el usuario copia una dirección de monedero mostrada en estas apps falsas y la modifica al pegarla.El usuario, sin saberlo, envía fondos al hacker en vez de al destinatario previsto.Aplicaciones para PC:Del mismo modo, se distribuyen versiones falsas para PC de Telegram y WhatsApp, a menudo empaquetadas con RATs.Una vez instalada, el RAT opera silenciosamente en segundo plano, otorgando control remoto al hacker sobre el sistema de la víctima.El malware puede robar credenciales de monedero o modificar directamente las transacciones, redirigiendo los fondos al monedero del atacante.Incluso si la víctima elimina la app falsa, el RAT puede persistir y seguir suponiendo un riesgo.Objetivo: usuarios vulnerables en Asia y Oriente MedioUna parte significativa de las víctimas de malware Clipper provienen de regiones donde Google Play no está ampliamente disponible, como China y Oriente Medio.Debido a restricciones gubernamentales, los usuarios de estas zonas a menudo recurren a sitios web de terceros para descargar aplicaciones. Esto les hace especialmente vulnerables a descargar apps falsas y reempaquetadas. Por ejemplo, muchos usuarios en China buscan “Telegram下载链接” (enlace de descarga de Telegram) o “Telegram 中文版下载链接 ” (enlace de descarga de la versión china de Telegram), lo que los lleva a sitios web fraudulentos. Estas webs pueden parecer tan sofisticadas que sería difícil para el usuario medio distinguirlas de las oficiales.Los atacantes suelen distribuir las aplicaciones maliciosas a través de fuentes no oficiales como YouTube o Baidu, y las apps funcionan casi igual que las legítimas. Sin embargo, bajo ciertas condiciones —como cuando el usuario intenta enviar criptomonedas— el malware altera discretamente la dirección del monedero por una que pertenece al atacante.Esfuerzos continuos del equipo de seguridad de BinanceEn Binance, proteger a nuestros usuarios es una prioridad, y nuestro equipo de Seguridad ha estado trabajando activamente para contrarrestar estas amenazas continuas. Hemos tomado varias medidas para detectar y contrarrestar los ataques de malware Clipper:Ingeniería inversa y bloqueo de direcciones sospechosas: El Equipo Rojo de Binance ha realizado ingeniería inversa a muchas de estas aplicaciones maliciosas, identificando los servidores y las direcciones de monedero utilizadas por los atacantes. Esto nos permite tomar medidas contra estas entidades maliciosas mediante la eliminación y el bloqueo de las direcciones de monedero identificadas. Supervisión mejorada: Hemos implementado sistemas automáticos de rastreo para detectar aplicaciones falsas y sitios web maliciosos. Esto nos permite responder rápidamente y eliminar estas amenazas antes de que puedan perjudicar a nuestros usuarios. Campañas de concienciación pública: Binance informa activamente a nuestra comunidad sobre estas amenazas a través de publicaciones en el blog, alertas en redes sociales y correos electrónicos. Recalcamos la importancia de descargar aplicaciones únicamente desde fuentes oficiales, como Google Play o la App Store de Apple, y evitar sitios web de terceros.Cómo protegerteEsto es lo que puedes hacer para mantenerte a salvo de las amenazas que supone el malware clipper:Descarga aplicaciones desde fuentes oficiales: Utiliza siempre tiendas de aplicaciones legítimas como Google Play o la App Store de Apple. Evita los sitios web de terceros, incluso si parecen ofrecer versiones localizadas de aplicaciones. Sé cuidadoso al instalar aplicaciones y asegúrate de que estás instalando las correctas. Suscríbete a nuestro canal oficial de Whatsapp: Así podrás mantenerte informado sobre las últimas noticias y amenazas.Verifica las direcciones de monedero: Antes de realizar cualquier transacción de criptomonedas, comprueba dos veces la dirección de monedero que has copiado. Considera usar una aplicación de monedero que resalte partes clave de la dirección para facilitar la verificación.Utiliza medidas de seguridad robustas: Activa la autenticación en dos pasos (2FA) en todas tus cuentas y actualiza regularmente la configuración de seguridad. Usa software antivirus y asegúrate de que esté siempre actualizado. Otras medidas de protección incluyen, pero no se limitan a, cerrar sesión después de acceder a cualquier plataforma financiera, desactivar la conectividad y los servicios de ubicación, y mantener tu información personal privada. Por último, pero no menos importante, ten siempre un plan de respaldo y asegura tu dispositivo físicamente siempre que sea posible. Ten cuidado con los enlaces sospechosos: Evita hacer clic en enlaces desconocidos en correos electrónicos, redes sociales o aplicaciones de mensajería. Las campañas de phishing suelen acompañar la distribución de malware, engañando a los usuarios para descargar software malicioso.Reflexión finalLa amenaza del malware clipper sigue activa y el abanico de métodos de distribución se ha ampliado más allá de las aplicaciones falsas de Binance, abarcando populares plataformas de comunicación como Telegram y WhatsApp. Tanto en móvil como en PC, estas aplicaciones falsas representan un peligro claro y real para los usuarios de criptomonedas a nivel mundial, sobre todo en regiones donde el acceso a tiendas oficiales de aplicaciones es limitado.El equipo de seguridad de Binance continúa supervisando, detectando y respondiendo a estas amenazas, pero necesitamos tu vigilancia para estar un paso por delante de los atacantes. Mantente informado, sé precavido y descarga siempre aplicaciones de fuentes confiables.Para conocer las últimas novedades sobre amenazas de ciberseguridad, sigue los artículos de nuestro blog de seguridad.Lectura recomendadaProtege tu cripto: comprende los ataques de malware globales en curso y qué estamos haciendo para detenerlosCuidado con las estafas en WhatsApp: y cómo informar cuando detectes unaCómo evitar e informar sobre estafas de servicios falsosTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
No dejes que la IA robe tu cara o tu cripto: un análisis en profundidad de la amenaza de los ataques faciales
Puntos ClaveLos estafadores emplean IA para replicar los rostros de los usuarios a partir de fotos o vídeos públicos, buscando eludir los sistemas de verificación facial de Binance y robar el cripto de las víctimas.Los selfies públicos, las fotos de identificación y los dispositivos inseguros son objetivos principales para estas estafas impulsadas por ataques faciales.El equipo de Riesgos de Binance está siguiendo activamente esta amenaza, reforzando las protecciones y llamando a los usuarios a estar atentos.El auge de la inteligencia artificial (IA) ha traído innovación y eficiencia increíbles, junto con nuevos riesgos. Entre las amenazas emergentes para los usuarios de cripto, hay una que evoluciona rápidamente: los llamados ataques faciales.Los delincuentes están usando IA para imitar los rostros de los usuarios, intentando engañar al sistema de reconocimiento facial de Binance y acceder a las cuentas de las víctimas sin autorización. Alimentada por imágenes públicas y dispositivos robados, esta amenaza se mantiene en todo tipo de dispositivos, no solo en el móvil. En este artículo desglosamos esta amenaza creciente y te mostramos cómo Binance está luchando contra ella – además, por supuesto, compartimos los pasos que puedes seguir para estar seguro.De la Cara al Secuestro de CuentaEl sistema de verificación facial de Binance es una capa de seguridad diseñada para confirmar la identidad de los usuarios antes de dar acceso a la cuenta. Si los delincuentes logran engañarlo, el cripto de la víctima pasa a ser suyo.Esta amenaza se hizo popular cuando la tecnología deepfake se volvió más accesible. Los estafadores empezaron con manipulaciones fotográficas básicas, pero ahora obtienen enormes volúmenes de datos de selfies en redes sociales, identificaciones filtradas y hasta vídeos casuales donde la víctima aparece en el recuadro.Si esto lo combinan con un dispositivo robado que tenga la app de Binance instalada, el riesgo se dispara. El resultado: un secuestro de cuenta (ATO) muy difícil de detectar hasta que es demasiado tarde.Vectores de Ataque: Fotos Públicas y Dispositivos RobadosLos primeros ataques faciales dependían exclusivamente de imágenes disponibles públicamente, como ese selfie que publicaste en X o tu carnet de conducir filtrado en una brecha de datos en la dark web. Hoy en día, las herramientas de IA pueden unir estos datos en un modelo facial convincente, capaz de engañar a la mayoría de los sistemas modernos de verificación. Cada foto que compartes en línea es munición potencial. Fotos grupales, publicaciones etiquetadas o incluso un vídeo donde apareces de fondo pueden recopilarse.Pero la amenaza no termina ahí. Los estafadores también están apuntando a tus dispositivos. Un teléfono o portátil con acceso a Binance es un tesoro. Si está desbloqueado o carece de buena seguridad, los atacantes pueden combinar el acceso físico al dispositivo con una cara generada por IA para causar estragos.Aún más alarmante, están surgiendo ataques desde escritorio. PCs con credenciales de Binance guardadas pueden ser explotados de forma remota, especialmente si se combinan con malware que registra tu actividad. Este enfoque multiángulo convierte los ataques faciales en un problema global para los usuarios de cripto.Tus fotos públicas podrían ser la clave de un ataque facial. Esta no es la cara real de la persona: las imágenes han sido generadas por IA. Fuente: Binance. Flujo de ataque facialAsí es como los estafadores llevan a cabo ataques faciales bajo los dos escenarios principales:Recopilación de imágenes en líneaUn estafador recoge tus fotos de redes sociales o bases de datos hackeadas.El software de IA construye un modelo facial 3D que imita tus rasgos.Utilizan esta cara falsa para pasar los sistemas de verificación de plataformas, accediendo potencialmente a tu cuenta sin que lo notes. Este paso suele combinarse con otros ataques creados para saltarse la contraseña y la 2FA de tu cuenta.Ataques basados en dispositivosUn ladrón roba tu teléfono o portátil con la app de Binance instalada.Usando datos de acceso guardados y su cara generada por IA, eluden los controles de seguridad.Los fondos se drenan antes de que notes que el dispositivo ha desaparecido.En ambos casos, el ataque depende de la velocidad y el sigilo. Puede que no sepas que te han robado hasta que tu monedero está vacío.Los usuarios cripto de todo el mundo están en riesgo, aunque algunos están más expuestos. En regiones con alto uso de redes sociales, como Norteamérica y Asia, las fotos públicas son fáciles de conseguir. Por otro lado, en zonas con frecuentes robos de dispositivos o ciberseguridad deficiente, como núcleos urbanos o destinos turísticos, abundan los ataques basados en dispositivos. Los estafadores no discriminan; si tu cara o tu móvil es accesible, eres un objetivo.Respuesta del equipo de riesgos de BinanceEn Binance, tu seguridad es nuestra prioridad. Nuestro equipo de Riesgos está enfrentando la amenaza de los ataques faciales de forma proactiva:Detección de amenazas: Analizamos patrones de ataque y bloqueamos cuentas sospechosas asociadas a estafas con IA. Mejoras en el sistema: Reforzamos la verificación facial para detectar falsificaciones generadas por IA, adelantándonos a la tecnología de los estafadores.Educación al usuario: A través de blogs como este, alertas y notificaciones en la app, difundimos información para mantenerte informado. Estamos comprometidos a reforzar nuestras defensas a la velocidad que evolucionan las amenazas, pero necesitamos tu ayuda para bloquear los movimientos de los estafadores.Cómo protegerteMantente un paso adelante con estos consejos prácticos:Mantén tus fotos privadas: Si publicas selfies o vídeos en internet, asegúrate de limitar el acceso únicamente a personas de confianza usando las opciones de privacidad de las plataformas. Limita lo que los estafadores pueden capturar.Protege tus dispositivos: Usa contraseñas robustas, activa la 2FA y protege tu móvil o portátil. Evita guardar datos de acceso a Binance en dispositivos que puedan ser robados.Actúa rápido: ¿Has visto inicios de sesión extraños? Congela tu cuenta en la app de Binance al instante. ¿Has perdido un dispositivo? Repórtalo lo antes posible mediante soporte.Verifica los enlaces: Revisa mensajes o enlaces sospechosos en https://www.binance.com/en/official-verification. Los intentos de phishing suelen ir ligados a ataques faciales. Revisa dos veces cada paso. Si algo te resulta extraño, una pausa rápida podría salvar tu cripto.Reflexión finalEl auge de los ataques faciales es un recordatorio de cómo la IA puede volverse en nuestra contra. Desde un simple selfie hasta un móvil desbloqueado, los estafadores encuentran nuevas formas de atacar. Pero no estás indefenso. Los expertos en seguridad de Binance trabajan sin descanso para detectar y bloquear estas amenazas, y con tu vigilancia, podremos mantenerlos fuera. Protege tu cara, asegura tus dispositivos y actúa rápido ante el menor indicio de problema. Juntos, mantendremos tu cripto a salvo.Lecturas recomendadasSeguridad Web3: no dejes tokens spam en tu monedero Web3CSO de Binance: entendiendo recientes filtraciones de credenciales y el auge del malware InfoStealerTokens falsos de cripto: cómo detectar una estafa y proteger tu dineroTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Cómo detectar y evitar estafas de tokens imitadores: Guía 2026
Puntos claveLos estafadores envían por airdrop tokens imitadores que copian el nombre, símbolo e icono de un memecoin popular para atraer a los usuarios y que intercambien el activo equivocado.Los nombres de los tokens son fáciles de copiar. La comprobación más fiable antes de intercambiar es la dirección del contrato de token, verificada en un explorador de bloques de la cadena correcta.Las transacciones on-chain generalmente son irreversibles. Si intercambias por un contrato de token de imitación, la recuperación puede ser difícil.Cuando un memecoin empieza a ser tendencia, los estafadores suelen desplegar múltiples tokens falsos que se parecen casi por completo al verdadero. Como los datos on-chain son públicos, los estafadores pueden hacer airdrop de estos tokens falsos a muchas wallets, esperando que los usuarios interactúen más tarde.Esto normalmente aparece como un token desconocido en tu wallet, o como varios resultados de búsqueda con nombres similares cuando intentas intercambiar en un DEX. Si seleccionas el token equivocado, puedes acabar intercambiando USDT u otros activos por un token que tiene poco o ningún valor.Por qué comparar el nombre del token no es suficienteEl nombre, el ticker y el icono de un token pueden copiarse en minutos. Lo que significa que “parece correcto” no es una comprobación de seguridad.La dirección del contrato de token (o dirección de token en cadenas como Solana) es un identificador mucho más fiable: su referencia on-chain es lo que distingue el activo real de los clones. La rutina más segura es verificar la dirección antes de cada intercambio, especialmente cuando el token es tendencia y los resultados muestran muchas entradas similares.¿Qué es una dirección de contrato de token?Una dirección de contrato de token es el identificador on-chain de un token. Piénsalo como el “ID” del token en una red específica.En cadenas EVM (Ethereum, BNB Chain, Polygon, etc.), es una dirección de contrato.En Solana, normalmente se verifica la dirección del token que muestra el explorador como Solscan.Top 5 herramientas para verificar direcciones de tokensUtiliza un explorador de bloques que coincida con la cadena donde estás operando:Etherscan (Ethereum y redes compatibles) BscScan (BNB Chain)Solscan (Solana)DexScreener (análisis de mercados multichain)Token Sniffer (señales de riesgo para algunos tokens EVM)La mejor práctica es verificar la dirección del token usando dos fuentes, por ejemplo, el canal oficial del proyecto y un explorador de bloques.Cómo verificar un token usando un explorador de bloquesNota: Las imágenes y la información en esta sección se presentan solo como ejemplos.Confirma primero la cadena. Asegúrate de saber en qué red se encuentra el token (por ejemplo, Ethereum, BNB Chain o Solana).Utiliza el explorador de bloques correcto.Ethereum (EVM): Etherscan (etherscan.io)BNB Chain: BscScan (bscscan.com)Solana: Solscan (solscan.io)Busca el token y no te apresures. Introduce el nombre del token o su símbolo (por ejemplo, “Uniswap” o “UNI”). Los tokens de tendencia suelen tener muchos imitadores que aparecen en los resultados de búsqueda.Abre la página del token y busca la dirección.En redes EVM, comprueba la dirección del contrato del token.En Solana, comprueba la dirección del token (dirección mint).Verifica la dirección antes de hacer el swap. Copia la dirección y contrástala con los canales oficiales del proyecto o tu propio historial de transacciones. Una marca de verificación puede ser una señal útil, pero no sustituye la verificación de la dirección.Si la dirección no coincide, no realices el swap. Las transacciones en cadena suelen ser irreversibles.Caso práctico: Tokens imitadores de un memecoin en tendenciaNota: Las imágenes y la información en esta sección se presentan solo como ejemplos.En un ejemplo reciente relacionado con un memecoin de tendencia, aparecieron múltiples tokens con el mismo nombre en los resultados de búsqueda en Solana, cada uno con una dirección de token (mint) diferente. Intercambiar USDT por uno de los tokens de imitación en vez de por la dirección auténtica del token ocasionó pérdidas a los usuarios.Cuando un token está en tendencia, es común que los exploradores y las búsquedas en DEX muestren muchos imitadores. Seleccionar el token solo por el nombre resulta arriesgado; elegirlo por una dirección verificada es la opción más segura.Así puedes verificar el token deseado antes de hacer el swap:Confirma la red del token. Consulta los canales oficiales del proyecto o un explorador/rastreador de mercado fiable para confirmar que el token está en Solana.Verifica la dirección del token en un explorador de bloques de Solana. Abre Solscan y busca el token. En Solana, la dirección del token (dirección mint) es el identificador principal.Guarda la dirección verificada para futuras consultas. Por ejemplo, la dirección del token que piensas intercambiar, mostrada en Solscan, es: AGdGTQ…wupumpCuidado con los imitadores que usan el mismo nombre de token, pero diferentes direcciones. Durante picos de interés, varios tokens pueden hacerse pasar por el mismo nombre utilizando direcciones de token completamente diferentes. Por ejemplo, la dirección de un token impostor podría ser: 2u8vLD…zi9uXNEsta dirección no coincide con la dirección de token verificada del token real que pretendes intercambiar.Verifica usando una segunda herramienta si es necesario. Puedes usar OKLink Solana para comparar los perfiles de los tokens y confirmar que la dirección del token coincida con la verificada.Si la dirección no coincide, no intercambies.Comprobaciones adicionales cuando un token está en tendenciaSi tienes dudas, estas señales pueden ayudarte a evitar imitadores evidentes:Comprueba el momento de creación del token (primer mint): Un token completamente nuevo creado hace unos minutos durante un pico de tendencia puede ser un imitador.Revisa la distribución de poseedores y señales de liquidez en el explorador o rastreadores de mercado: Una liquidez extremadamente baja suele significar que no podrás salir de forma segura.Considera sospechosos los airdrops inesperados: No intercambies, “reclames” ni interactúes con tokens que no solicitaste recibir.Reflexiones finalesLa suplantación con tokens meme tiene éxito porque aprovecha la familiaridad. Recuerda que, en el entorno on-chain, los nombres e iconos de tokens no son identificadores fiables. Antes de cada intercambio, verifica la dirección del contrato del token en el explorador de la cadena correspondiente y confirma que coincide con una fuente de confianza o con tu propio historial de transacciones. Este hábito de 30 segundos puede ayudarte a evitar pérdidas irreversibles.Lecturas recomendadasConoce tu estafa: cómo detectar y evitar esquemas de inversión falsosCómo reportar estafas en el soporte de BinanceOfertas de “cripto gratis”: riesgos ocultos y cómo evitar estafasAviso legal: Los precios de los activos digitales pueden ser volátiles. El valor de tu inversión puede bajar o subir, y es posible que no recuperes el importe invertido. Este contenido es solo informativo y no debe interpretarse como asesoramiento financiero o de inversión. Para más información, consulta nuestros Términos de Uso y Advertencia de Riesgo.Las transacciones on-chain generalmente son irreversibles. Verifica siempre las direcciones de los contratos de los tokens, las aprobaciones y los detalles de la transacción antes de intercambiar o interactuar con tokens desconocidos. Este contenido es solo para educación en seguridad y antiestafas y no constituye asesoramiento financiero o de inversión.Advertencia de riesgo: La inversión en criptoactivos puede no ser adecuada para inversores minoristas. El valor de tu inversión puede bajar o subir, y podrías no recuperar el importe invertido. Eres el único responsable de tus decisiones de inversión y Binance no es responsable de cualquier pérdida económica. No deberías invertir más de lo que puedes permitirte perder y debes asegurarte que comprendes completamente todos los riesgos a la inversión. El rendimiento pasado no predice resultados futuros. Este servicio no constituye asesoramiento financiero. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en: www.binance.com/es/risk-warningTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Passkeys: desbloqueando inicios de sesión más seguros y fluidos en Binance y más allá
Principales conclusionesLas passkeys ofrecen un método revolucionario de autenticación sin contraseña que combina una seguridad y comodidad insuperables, estableciendo un nuevo estándar para la protección digital.A diferencia de la autenticación en dos pasos, las passkeys reducen significativamente la probabilidad de que los usuarios sean víctimas de ataques de phishing y SIM swapping, gracias a un sistema criptográfico que mantiene su clave privada segura en su dispositivo.Con la sincronización entre dispositivos y inicios de sesión simplificados, las passkeys ofrecen una alternativa más rápida, segura y fácil de usar frente a los sistemas de contraseñas tradicionales.Cuando se trata de proteger cuentas en línea, nunca han estado en juego tanto como en el mundo digital de hoy. Aunque la autenticación en dos pasos (2FA) es ampliamente reconocida como un método robusto para mejorar la seguridad online, no es invencible. Un intento de phishing ingenioso o un momento de confusión —como ser engañado para aprobar un inicio de sesión fraudulento— puede hacer que incluso las defensas de 2FA resulten ineficaces.Las passkeys están redefiniendo la seguridad online. Proporcionan un método revolucionario de autenticación sin contraseña que combina seguridad de vanguardia con una comodidad insuperable. A diferencia de las contraseñas tradicionales o incluso de los códigos de 2FA, las passkeys están diseñadas para ser prácticamente imposibles de robar. El secreto reside en su sistema criptográfico, que asegura que la clave privada permanezca siempre almacenada de forma segura en tu dispositivo, reduciendo significativamente el riesgo de acceso no autorizado. Tanto para principiantes como para usuarios experimentados, las passkeys ofrecen un nuevo estándar en seguridad digital.Limitaciones de la autenticación en dos pasosAunque el uso de la autenticación en dos pasos (2FA) mejora la seguridad significativamente, no está exenta de fallos. Los hackers han encontrado maneras de sortear los métodos tradicionales de 2FA, dejando al descubierto debilidades en el sistema.Por ejemplo, los códigos SMS pueden ser interceptados o robados mediante SIM swapping, en el que los hackers engañan a los proveedores de telecomunicaciones para transferir el número de teléfono de la víctima a una nueva tarjeta SIM. De igual modo, los códigos enviados por correo electrónico son vulnerables a ataques de phishing, donde los hackers engañan a los usuarios para que revelen sus credenciales de correo y así interceptar los códigos de verificación. Las contraseñas de un solo uso basadas en el tiempo (TOTP) también son susceptibles a malware, que puede robar la semilla utilizada para generar los códigos o sincronizar la información a una app del hacker.El phishing sigue siendo la táctica más común para obtener códigos de verificación. Los hackers suelen enviar mensajes SMS o correos falsos haciéndose pasar por plataformas de confianza como Binance y pidiendo a los usuarios que "verifiquen" o "actualicen" su información. La víctima es dirigida a una web falsa donde introduce sus credenciales y códigos de 2FA sin saberlo, dando al hacker acceso inmediato a su cuenta.El caso de las passkeys¿Qué es una passkey?Una passkey es un sistema de inicio de sesión sin contraseña que utiliza criptografía de clave pública para una autenticación segura. Se basa en dos claves: una clave privada almacenada de forma segura en tu dispositivo y una clave pública guardada por la plataforma a la que deseas acceder. Al iniciar sesión, solo tienes que verificar tu identidad usando biometría o un PIN. La clave privada nunca abandona tu dispositivo, lo que garantiza la seguridad y facilidad de uso.Un vistazo más de cercaLa clave privada nunca abandona el dispositivoLa clave privada utilizada en la autenticación de passkey se almacena de forma segura en tu dispositivo y no puede ser exportada. Esto significa que, aunque los hackers lograran vulnerar los sistemas del servicio, no pueden acceder ni robar tu clave privada. En cambio, los códigos 2FA se transmiten por redes, lo que los deja expuestos a interceptaciones o manipulaciones.Resistente a ataques de phishingAdemás, las passkeys son resistentes a los ataques de phishing. Están vinculadas a un dominio específico, por lo que, aunque los hackers creen una web falsa que imite a la original, no pueden usar la passkey para autenticarse. Por el contrario, los códigos de 2FA tradicionales pueden ser robados fácilmente si el usuario los introduce en una web de phishing por error.Diseño descentralizadoEl diseño descentralizado de las passkeys mejora aún más la seguridad. Cada servicio tiene su propia clave pública única, mientras que la clave privada permanece bajo el control del usuario. Este enfoque descentralizado reduce el riesgo de brechas masivas, al contrario que los métodos tradicionales que suelen depender de la gestión centralizada de contraseñas o códigos, lo que los hace blancos más fáciles para los hackers.Inicios de sesión sin esfuerzoAdemás de la mayor seguridad, la passkey ofrece una experiencia mucho más amigable para el usuario. Se acabó el problema de recordar contraseñas complejas. Además, ecosistemas como Apple, Google y Microsoft sincronizan las passkeys de forma segura entre dispositivos, permitiendo una transición perfecta entre el móvil, la tablet y el portátil. Esto significa que no hay que esperar por códigos SMS ni cambiar de apps para iniciar sesión. Es más rápido, sencillo y cómodo que los sistemas de contraseña tradicionales.Reflexión finalLas passkeys superan a la autenticación tradicional en dos pasos tanto en seguridad como en comodidad. Reducen significativamente los riesgos de phishing, SIM swapping y otras vulnerabilidades, ofreciendo una forma más robusta y fiable de proteger tus cuentas. Al mismo tiempo, simplifican el proceso de inicio de sesión. Con passkeys, ya no necesitas memorizar contraseñas complejas ni depender de códigos de un solo uso.Respaldadas por grandes plataformas tecnológicas como Binance, las passkeys están impulsando una experiencia en línea más segura y cómoda. Si aún no has hecho el cambio, ahora es el momento perfecto. Usa esta guía para proteger tu cuenta de Binance con este avanzado método de autenticación y disfruta de una mayor tranquilidad.Lecturas recomendadas¿Cómo crear una passkey para mi cuenta de Binance? ¿Cómo completar la verificación con passkey en un ordenador?El largo camino de las criptomonedas: la guía definitiva para detectar y detener estafas criptoTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Protégete: detectar los ataques de apropiación de cuentas
Lo más destacadoLas apropiaciones de cuentas (ATO) son ataques en los que los ciberdelincuentes roban las credenciales de inicio de sesión para hacerse con el control de las cuentas en línea.Esta forma de robo de identidad está en auge y afecta tanto a particulares como a empresas.Obtén más información sobre las señales de las apropiaciones de cuentas y sobre cómo estar atento a los ataques en la próxima serie de blogs Protégete.Los ataques de apropiación de cuentas (ATO) pueden resultar en el robo de tus criptomonedas o de tus datos personales. Descubre cómo protegerte detectando ataques ATO antes de que sucedan.¿Qué pasa si te despiertas un día y descubres que alguien te ha despojado de tus ahorros en criptomonedas? Que te roben los fondos es solo una de las realidades a las que se enfrentan las víctimas de los ataques de apropiación de cuentas (ATO).En los ataques ATO, los ciberdelincuentes astutos se apoderan de las cuentas en línea de las víctimas desprevenidas para robar sus fondos o datos personales. Los atacantes también pueden usar la identidad robada para perpetrar actividades fraudulentas. Por desgracia, los atacantes pueden robar las credenciales de inicio de sesión de varias formas, como a través del software malicioso (malware) y los ataques de ingeniería social, en los que los hackers manipulan a las víctimas para que revelen información.Sin embargo, los atacantes suelen dejar rastros que pueden servir como señales de advertencia. Reconocer estas señales de alarma puede ayudarte a tomar las medidas oportunas y proteger tus cuentas de los ataques ATO.Señales de alarma: cómo detectar los ataques de apropiación de cuentasSolicitudes de información confidencial o de acceso a la cuentaTen cuidado si recibes llamadas, mensajes o correos electrónicos en los que se solicite tu información personal o datos de inicio de sesión. Los proveedores de servicios legítimos nunca te pedirán que reveles información confidencial a través de estos canales.Correos electrónicos o mensajes sospechososSupón que recibes mensajes o correos electrónicos que te parecen sospechosos o inesperados. En ese caso, alguien podría estar intentando utilizar técnicas de phishing para obtener información confidencial como tu nombre de usuario, contraseña o código de autenticación de dos factores (2FA). Desconfía de los mensajes con enlaces sospechosos o que soliciten acciones urgentes, como la actualización de contraseñas. Ten en cuenta que estos mensajes falsos se envían a través de direcciones de correo electrónico desconocidas y suelen contener errores ortográficos o gramaticales.Para evitar esos ataques de phishing, puedes optar por configurar un código antiphishing que solo tú conozcas. Este código único se adjuntará a todos los correos electrónicos oficiales de Binance para que sepas que es nuestro.Cambios en los fondos de la cuentaControla los saldos de tus activos y el historial de transacciones. Estate atento a aumentos repentinos en operaciones u órdenes, retiros que no hayas iniciado o transacciones desconocidas. Si eres usuario de Binance, puedes notificar de inmediato cualquier actividad inusual a nuestro equipo de atención al cliente.Imposibilidad de iniciar sesión en tu propia cuentaSi no puedes iniciar sesión con tus credenciales existentes, es posible que alguien haya cambiado tu contraseña. Otra posibilidad es que tu método de autenticación de dos factores se haya modificado sin tu conocimiento y por eso no puedas acceder a tu propia cuenta.Cambios no autorizados en la configuración de la cuentaSi observas cambios inesperados en la configuración de tu cuenta, como datos de contacto, direcciones de correo electrónico o preferencias de seguridad, es posible que alguien esté intentando mantener el control de tu cuenta.Otros consejos para detectar ataques de apropiación de cuentasConfigura alertas de BinanceActiva las notificaciones en la configuración de tu cuenta de Binance para recibir alertas de actividades no autorizadas en la cuenta como cambios de contraseña, intentos de inicio de sesión o retiros de fondos. Recibir alertas de Binance informándote de actividades que no has iniciado es una señal de que otra persona tiene acceso a tu cuenta.Habilita la autenticación de dos factores (2FA)La autenticación de dos factores (2FA) puede ayudar a proteger tu cuenta de Binance, ya que suponen un paso de verificación adicional, lo que dificulta que los hackers accedan a tu cuenta. Los ejemplos de 2FA incluyen llaves de acceso, la aplicación Google Authenticator y códigos SMS. Además, si has configurado la autenticación 2FA, recibirás una alerta cada vez que tú u otra persona intente iniciar sesión en tu cuenta. Observa patrones de inicio de sesiónSi se ha iniciado sesión en tu cuenta a horas inusuales o sigue patrones de navegación que no son los típicos tuyos, puede ser señal de que alguien tiene acceso a ella. Imagina que inicias sesión en tu cuenta de Binance por las tardes después del trabajo, pero recibes una notificación de que tu cuenta estaba activa temprano por la mañana mientras dormías; eso sugiere que otra persona pudo haber accedido y haberla utilizado.Busca dispositivos vinculados desconocidosIniciar sesión en una cuenta con información del dispositivo (como el tipo de dispositivo, el sistema operativo, la versión del navegador, la dirección IP y los identificadores únicos) distinta de la que suele asociarse a la cuenta sugiere un intento de inicio de sesión no autorizado. Los intentos de inicio de sesión sospechosos desde ubicaciones que difieren significativamente de las ubicaciones habituales o esperadas también pueden indicar un ataque potencial.Si bien estas señales de alerta no son una señal definitiva de un ataque ATO, debes investigar más a fondo, cambiar tu contraseña de inmediato y habilitar la autenticación de varios factores (MFA) para añadir una capa adicional de protección si es posible. Si sospechas que tu cuenta de Binance está en peligro, contacta de inmediato con el servicio de atención al cliente.La importancia de las auditorías de cuentas periódicasEn cuestión de seguridad de las cuentas, más vale prevenir que curar. Una forma significativa de defenderse de los ataques es revisar y evaluar periódicamente la configuración de seguridad de tus cuentas. Las verificaciones periódicas de la cuenta pueden ayudar a fortalecer la seguridad de tu cuenta, identificar cuentas en peligro, detectar actividades sospechosas pronto y detectar accesos no autorizados.Cambiar contraseñas, revisar permisos de acceso, supervisar registros de actividad y actualizar configuraciones de seguridad son algunos enfoques para auditar tus cuentas.Los equipos de seguridad de Binance vigilan constantemente las actividades sospechosas para optimizar las medidas de seguridad. Siempre que haya un informe de ATO de los usuarios, Binance investigará cuidadosamente las causas y ayudará a las víctimas. Si sospechas que tu cuenta de Binance puede estar en peligro, ponte en contacto con el servicio de atención al cliente lo antes posible.¿Quieres saber cómo proteger mejor tus cuentas? Mantente al tanto de la siguiente entrega de nuestra serie Protégete, donde compartiremos más consejos sobre cómo prevenir los ataques ATO.Otras publicaciones relacionadasProtégete: ¿qué son los ataques de apropiación de cuentas?Protege tu cuenta de Binance en siete sencillos pasosProtégete: cómo roban las credenciales de inicio de sesión los atacantes de apropiación de cuentasAviso legal y advertencia de riesgo: este contenido se presenta «tal cual», únicamente con fines informativos y educativos, y no constituye una declaración ni una garantía de ningún tipo. Tampoco deberá interpretarse como asesoramiento financiero, ni como recomendación de compra de productos o servicios específicos. Los precios de los activos digitales pueden ser volátiles. El valor de tu inversión puede subir o bajar, y existe la posibilidad de que nunca recuperes la cantidad que hayas invertido. Tus decisiones de inversión son exclusivamente responsabilidad tuya y Binance no se hace responsable de las pérdidas que puedas sufrir. Esto no constituye asesoramiento financiero. Para obtener más información, consulta nuestros términos de uso y la advertencia de riesgos.
Seguridad de la Web3: prevención de los ataques de suplantación de identidad por SMS
Lo más destacadoLa suplantación de identidad por SMS es un tipo de ataque en el que los estafadores introducen mensajes de texto falsos en el mismo hilo que los SMS oficiales de marcas u organizaciones de confianza.La amenaza es que estos mensajes parecidos pueden engañarte para que llames a líneas directas falsas o facilites información confidencial, lo que podría hacerte perder fondos.Protégete verificando todos los mensajes, configurando tu código antiphishing y manteniéndote al día de las últimas tácticas fraudulentas.Este artículo se actualizó el 20 de mayo de 2025 para reflejar la nueva política de utilizar el Id. de usuario de Binance en lugar del código antiphishing en las comunicaciones con los usuarios que aún no lo hayan configurado.El mismo remitente. El mismo hilo. Diferentes intenciones. Los estafadores han encontrado una nueva forma de colarse en tus hilos de SMS, y es alarmantemente convincente. Una nueva ola de ataques de phishing se dirige a los usuarios de Binance falsificando los SMS oficiales, haciendo que los mensajes de estafa aparezcan dentro del mismo hilo de conversación que las alertas legítimas de Binance. Sin embargo, aunque estos mensajes pueden parecer reales, resultar familiares y llevar el mismo Id. del remitente de confianza, son cualquier cosa menos seguros.En este artículo, analizaremos cómo funciona la suplantación de identidad por SMS, compartiremos ejemplos reales de intentos recientes de phishing y te guiaremos a través de los pasos que puedes seguir para proteger tu cuenta, para que no caigas en una falsificación que parezca demasiado real como para ignorarla.¿Qué es la suplantación de identidad por SMS?La suplantación de identidad por SMS dificulta la identificación de mensajes fraudulentos, lo que aumenta el riesgo de engaño y pérdida de fondos. Así es como puede desarrollarse esta estafa:El disfraz: la víctima recibe un SMS sobre actividades sospechosas en su cuenta que parece provenir de un proveedor de confianza como Binance. Debido a que los sistemas SMS agrupan mensajes de lo que parece ser el mismo remitente, la alerta falsa se mezcla con textos legítimos, haciendo que parezca auténtica. El mensaje insta a la víctima a tomar alguna medida como, por ejemplo, llamar a un número para «proteger» sus cuentas.La trampa: cuando la víctima llama, los estafadores le indican que transfiera fondos a una billetera «segura», pero que en realidad esté controlada por los estafadores. Proporcionan una frase de recuperación por correo electrónico, otro SMS, una página web falsa o incluso durante la llamada. Como cree que sus fondos están protegidos, la víctima realiza la transferencia y los estafadores vacían la billetera de inmediato.Si te gustaría conocer más a fondo esta amenaza, echa un vistazo al artículo Seguridad de la billetera Web3: mantente alejado del smishing y las aplicaciones de billetera falsas.La tecnología detrás del truco1. Aprovecharse de las pasarelas de SMS débilesAlgunas pasarelas de SMS, los sistemas responsables de entregar textos, tienen fallos de seguridad. Los estafadores aprovechan estas debilidades para cambiar el Id. del remitente, haciendo que sus mensajes de phishing parezcan provenir de una fuente oficial.2. Falsificar el Id. de remitente a través de mensajería basada en Internet (VoIP)VoIP (voz sobre protocolo de Internet) se utiliza normalmente para llamadas y mensajes de texto enviados por Internet. A diferencia de los SMS normales, los sistemas VoIP permiten a los usuarios personalizar el número o el nombre del remitente, una función que aprovechan los estafadores.Por tanto, los estafadores pueden hacerse pasar por Binance introduciendo nuestro número oficial como remitente. Cuando el mensaje llega a tu teléfono, puede añadirse directamente en el mismo hilo de SMS que los mensajes reales de Binance, haciendo que parezca más auténtico.3. Abusar de canales SMS legítimos a través de proveedores sospechososAlgunos proveedores de SMS tienen alianzas directas con operadores móviles para enviar mensajes de texto comerciales masivos (como OTP y alertas). Cuando los estafadores se confabulan con proveedores poco éticos, obtienen acceso a estos canales de alta confianza. El proveedor ayuda a inyectar información falsa del remitente en el mensaje antes de que se envíe. De esta forma, se omiten los pasos de verificación estándar y se reducen las posibilidades de que los SMS falsos terminen bloqueados.Ejemplos realesUn usuario de Binance llamado Jack recibió un mensaje de texto que parecía real. Aparecía en el mismo hilo de SMS que los anteriores mensajes oficiales de Binance y le advertía de que se habían realizado inicios de sesión sospechosos desde varias ciudades. El mensaje lo instaba a llamar a un número específico si no era él el responsable de los inicios de sesión.Confiando en el mensaje, Jack llamó. Poco después, recibió un correo electrónico oficial para restablecer su contraseña de Binance. Sin que Jack lo supiera, los estafadores activaron maliciosamente el correo electrónico, simplemente haciendo clic en «Restablecer contraseña» en la página de inicio de sesión, para aumentar la presión y hacer que su historia fuera más convincente. Al cronometrarlo correctamente, le hicieron creer a Jack que su cuenta realmente estaba sufriendo un ataque.En la llamada, un estafador que se hacía pasar por empleado de Binance compartió con Jack una frase de recuperación supuestamente vinculada a su cuenta de Binance y le instaba a que transfiriera rápidamente sus fondos a la billetera asociada a esa frase de recuperación para mantener sus fondos a salvo. Lo que Jack no sabía era que la frase de recuperación la había creado el estafador y estaba asociada con la billetera que el criminal controlaba, en lugar de la cuenta real de Jack. Por tanto, si seguía adelante, los fondos irían directamente a la billetera del estafador.El SMS falsificado estaba diseñado para que Jack hiciera la llamada. Una vez en la línea, los estafadores no conocían su contraseña, por lo que activaron una solicitud real de restablecimiento de contraseña para que su historia pareciera más convincente. Se trataba de un juego psicológico: aumentar la urgencia, imitar lo que podría resultar creíble como el comportamiento de un representante de Binance y presionar al usuario para que actuara rápido. Precisamente por eso estos mensajes son peligrosos: parecen auténticos, resultan urgentes y se aprovechan de la confianza.Cómo puedes protegerteTodo permanece en la plataformaToda la actividad de la cuenta, alertas de seguridad y acciones de asistencia tienen lugar dentro de la aplicación o la página web oficial de Binance, y en ningún otro sitio. Si un SMS te pide que llames a un número o que hagas clic en un enlace incompleto, ni se te ocurra: ¡es una estafa! Además, en caso de duda, utiliza Binance Verify para verificar cualquier enlace, correo electrónico o contacto.Configura tu código antiphishingEste código de ocho caracteres aparece en cada correo electrónico oficial o notificación de Binance, lo que te ayuda a confirmar que es legítimo. Si no aparece, piénsatelo dos veces. ¿Aún no tienes uno? ¡Configúralo ahora! Si aún no has establecido tu código antiphishing, utilizaremos tu número de Id. de usuario de Binance por defecto y lo adjuntaremos al SMS que te enviemos. Puedes encontrar tu Id. de usuario haciendo clic en el icono de Binance situado en la esquina superior izquierda de la pantalla de inicio de la aplicación.Aun así, te recomendamos encarecidamente que establezcas tu propio código antiphishing único, ya que te resultará más fácil de memorizar y reconocer, lo que te proporcionará una mejor protección. Comprueba siempre el código antiphishing o el número de Id. de usuario en los mensajes SMS para evitar ser víctima de ataques de phishing.Los estafadores siempre están inventando nuevos trucos, pero el conocimiento es tu primera y mejor línea de defensa. Mantente informado siguiendo a Binance Risk Sniper en Square, donde analizaremos las últimas estafas, tácticas de apropiación de cuentas y tendencias de fraude en tiempo real. Para mejorar tus habilidades para detectar estafas, consulta Binance Academy y nuestra serie de blogs sobre seguridad.ConclusiónCuando se trata de seguridad en línea, la tecnología solo puede hacer una parte: el resto depende de ti. Los estafadores se aprovechan de la confusión y la urgencia, pero cuanto más sepas, más difícil les resultará engañarte. En Binance, estamos comprometidos a ayudarte a ir un paso por delante. Desde la implementación de nueve niveles de medidas de control de riesgos contra las estafas hasta actualizaciones de estafas en tiempo real en Binance Risk Sniper, te cubrimos la espalda. Pero, sin duda, el escudo más poderoso es el conocimiento, porque cuando tienes la información, tienes el control.Otras publicaciones relacionadasSeguridad de la billetera de la Web3: detén los caballos de Troya a las puertas de tu fortaleza de criptomonedasOfertas de criptomonedas «gratuitas»: peligros ocultos y cómo evitar las estafasLa racha ganadora: el trabajo de Binance para reducir la delincuencia en el mundo de las criptomonedas sigue dando sus frutos
Escaneado y Estafado: Entendiendo las Estafas de Video Facial y QR
Principales conclusionesLos estafadores están suplantando el soporte de Binance para engañarte y que envíes videos faciales o escanees códigos QR.Si caes en esta trampa, otorgarás a los estafadores acceso valioso a tus cuentas.Nuestros equipos están en alerta constante, pero depende de los usuarios rechazar solicitudes sospechosas y reportar señales de alarma de inmediato. Utiliza solo los canales oficiales para cualquier comunicación relacionada con Binance: cualquier otro medio seguramente será una estafa.Las estafas cripto están evolucionando y los estafadores ahora apuntan a los usuarios de Binance con una jugada doble: verificación facial falsa y trampas con códigos QR. Frecuentemente se hacen pasar por el equipo de soporte oficial de Binance para atraer a los usuarios a entregar sus credenciales.Los equipos de Binance están rastreando estas amenazas las 24 horas, pero tu rápida reacción sigue siendo crucial. En este artículo, explicaremos cómo funcionan estos engaños con video facial y QR, compartiremos una historia de precaución y te daremos herramientas para derrotar a los delincuentes.La Naturaleza de las Estafas de Video Facial y QREstas estafas se basan en la suplantación y el engaño. Los estafadores suelen usar una combinación de dos tácticas para burlar tu seguridad.Engaño de verificación facial: Los estafadores se hacen pasar por “soporte de Binance” y solicitan un video facial para “verificar” tu cuenta. Su objetivo final es acceder a tus fondos, eludiendo los sistemas de verificación reales de Binance usando datos robados.Engaño de inicio de sesión con QR: Los delincuentes envían códigos QR por WhatsApp, Telegram o Facebook, alegando que son para “recompensas” o “actualizaciones”. Al escanear estos códigos, les permites iniciar sesión en tu cuenta de Binance al instante.Ambos dependen de que confíes en la fuente equivocada. Un solo error, como enviar un video o escanear un código, puede provocar la toma total de tu cuenta.Cómo Funcionan las Estafas de Video Facial y QRAsí se desarrollan estos ataques.Trampas de video facialUn estafador te contacta por Telegram o correo electrónico, haciéndose pasar por “soporte de Binance”, solicitando un video facial para “resolver un problema”.Usan el video para imitarte mediante IA o lo combinan con datos robados para pasar la verificación.Tu cuenta queda desbloqueada y tus fondos desaparecen.Estafas con código QRRecibes un mensaje en WhatsApp o Facebook con un código QR para “recompensas” o “ayuda para iniciar sesión”.Según la función de nuestro inicio de sesión QR, al escanear este código el estafador accede de inmediato a tu cuenta de Binance.Transferirán tu cripto a sus billeteras antes de que notes la infracción.Un teléfono robado con acceso a Binance empeora aún más la situación, ya que pueden combinar estos trucos para un robo rápido.Aquí tienes un ejemplo real. Una usuaria llamada Lisa recibió un mensaje por WhatsApp con un código QR prometiendo “recompensas de Binance”. Lo escaneó pensando que era legítimo. Minutos después, su cuenta fue comprometida y sus cripto activos estuvieron en riesgo. Lo congeló justo a tiempo, pero fue por poco.Estas estafas proliferan en redes sociales y aplicaciones de mensajería, donde los estafadores nos imitan con mensajes intensos de “soporte” u ofertas tentadoras. Ya sea una solicitud de video o un código QR, su objetivo es el mismo: burlar tus defensas y vaciar tu monedero.Un código QR de “recompensa” puede ser la llave que el estafador necesita para acceder a tu cuenta.Objetivo: Usuarios cripto en todo el mundoCualquiera puede caer en estas estafas, pero los usuarios de redes sociales como WhatsApp, Telegram y Facebook son los principales objetivos. Las regiones con altas tasas de robo de dispositivos, como grandes ciudades o centros de viaje, tienen más riesgo, especialmente si los teléfonos no están bloqueados. Si eres confiado con el “soporte” o escaneas códigos fácilmente, los estafadores se aprovecharán cruelmente de esa confianza.Asegura tu dispositivo para bloquear estos engaños.Los esfuerzos continuos del equipo de riesgo de BinanceCombatimos estas amenazas las 24 horas del día con varias medidas:Monitoreo de amenazas: Nuestro equipo rastrea cuentas de soporte falsas y distribuidores de códigos QR maliciosos, cerrándolos rápidamente.Canales oficiales: Solo solicitamos videos o proporcionamos códigos QR a través de fuentes verificadas: nuestra app o el sitio web binance.com.Respuesta rápida: ¿Perdiste un dispositivo? Nuestro soporte 24/7 está listo para congelar tu cuenta y evitar pérdidas.Nos mantenemos a la vanguardia, pero tu precaución sigue siendo tu mejor defensa.Cómo protegerteHaz frente a estos riesgos y protégete con esta lista de verificación de tres pasos:Di no a los videos: ¿“Soporte” te pide un video facial por redes sociales? Es una estafa; ignóralo y repórtalo a nosotros.No escanees códigos QR: ¿Códigos aleatorios para “recompensas” o “ayuda” de Binance? No los escanees, verifica en binance.com/en/official-verification e informa a nuestro equipo de soporte cuanto antes.Asegura tu dispositivo: Usa contraseñas fuertes y 2FA. ¿Te robaron el móvil con acceso a Binance? Contáctanos enseguida para frenar a los ladrones.Consejo profesional: Solo confía en códigos QR de nuestro sitio oficial o app; cualquier otro debe levantar sospechas.Reflexión finalLas estafas de video facial y QR son los últimos movimientos de los delincuentes para robar tu cuenta de Binance, y cuentan con que serás vulnerable a sus ataques. Estos métodos pueden ser astutos, pero tú eres más inteligente. Utiliza los canales oficiales, rechaza ofertas sospechosas y protege tus dispositivos.El equipo de soporte de Binance está disponible para ti las 24/7, pero tú eres siempre la primera línea de defensa. Sé el héroe de tu propia aventura cripto. Derrota a los malos y mantén tu cripto seguro siguiendo nuestras recomendaciones.Lecturas recomendadasNo dejes que la IA robe tu cara o tu cripto: una mirada de cerca a la amenaza del ataque facialPhishing: no permitas que los estafadores se hagan con tu cuenta de BinanceSeguridad Web3: evita caer en la trampa de las estafas HoneypotTenga en cuenta: Puede haber discrepancias entre este contenido original en inglés y cualquier versión traducida (estas versiones pueden ser generadas por IA). Por favor, consulte la versión original en inglés para obtener la información más precisa en caso de que surjan discrepancias.
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas