...
1300 669 711-Australia Contáctenos

Alerta de phishing de Trust Wallet

usuario aleatorio

Dan Halpin

Publicado: 26 de noviembre de 2025 · 7 min de lectura

Compartiendo

Cómo los correos electrónicos falsos de "inactividad" engañan a los usuarios de criptomonedas

Los correos electrónicos de phishing o falsos dirigidos a usuarios de criptomonedas son cada vez más discretos y creíbles, y este nuevo mensaje de inactividad de Trust Wallet es un buen ejemplo. A primera vista, parece rutinario, y es precisamente por eso que mucha gente lo toma en serio. Recientemente examinamos una versión real de este correo electrónico para comprender por qué parece creíble, y demuestra la facilidad con la que los estafadores pueden imitar avisos de cuentas comunes. Al principio parece normal, pero una vez analizado adecuadamente, las señales de alerta aparecen rápidamente.

Qué es realmente el correo electrónico falso de inactividad de Trust Wallet

El correo electrónico falso de inactividad de Trust Wallet es un mensaje simple que simula provenir de la plataforma real y le informa al lector que una de sus billeteras no se ha usado durante un tiempo. Se percibe tranquilidad y normalidad, casi como una rutina de limpieza habitual. informes recientes.

A primera vista, se presenta como un mantenimiento del sistema amigable, no como una amenaza, por lo que sorprende a la gente. El mensaje agradece amablemente al usuario, ofrece un solo botón para "confirmar" la actividad y evita cualquier problema. Si parece tan común, ¿por qué cuestionar su autenticidad?

Los estafadores se valen de este tono discreto porque se mimetiza con los numerosos correos electrónicos rutinarios que reciben las personas cada semana. Saben que un simple mensaje de revisión parece inofensivo, y esa sensación de inocuidad reduce las sospechas. Además, la redacción es breve, clara y fácil de aceptar como legítima.

Pero en realidad, el correo electrónico no tiene nada que ver con Trust Wallet y nunca proviene de sus sistemas oficiales. Solo está diseñado para dirigir al lector a una página de confirmación falsa, y una vez allí, los atacantes obtienen una oportunidad que nunca deberían haber tenido.

Logotipo de Trust Wallet, con un gancho de phishing atravesado en él.

Por qué la estafa parece tan convincente a primera vista

La razón por la que este correo electrónico funciona tan bien es simple. Copia el tono de un aviso de mantenimiento normal, de esos que la gente lee por encima sin pensarlo demasiado. Todo suena educado y firme, y esa firmeza le da al mensaje una sensación de serena confianza.

Los estafadores se aprovechan de ese primer momento en que el lector apenas presta atención y mantienen el mensaje breve para que nada parezca sospechoso. Sin embargo, una vez que algo parece común, la mente se relaja, razón por la cual tanta gente cae en la trampa. intentos de phishing. Y realmente, ¿quién espera peligro en un mensaje que parece tan sencillo?

La redacción también imita el tipo de recordatorios breves que envían muchas plataformas, lo que hace que el correo electrónico se integre en la rutina diaria. Además, el mensaje no menciona dinero ni amenazas, lo que baja la guardia al instante. Esa suavidad es intencional y funciona porque la gente está acostumbrada a las actualizaciones rápidas.

Un aviso real de Trust Wallet nunca pediría al lector que confirmara la actividad mediante un botón de correo electrónico, pero los estafadores saben que la mayoría de los usuarios no comprobarán ese detalle. El diseño resulta lo suficientemente familiar como para pasarlo por alto, y esa pequeña sensación de familiaridad puede engañar a casi cualquiera antes de que se dé cuenta de que algo anda mal.

Las señales de alerta dentro del correo electrónico que la mayoría de la gente pasa por alto

El mensaje comienza con el encabezado Alerta de inactividad: Monedero en riesgo de ser eliminado, lo cual suena serio, pero extrañamente vago para cualquier plataforma real. Saluda al lector con un simple "Hola", en lugar de algo personal, y ese pequeño detalle ya debería resultar inusual.

Afirma formar parte del mantenimiento periódico de la cuenta y afirma que Trustwallet Systems está verificando el estado de las billeteras conectadas a la plataforma. Sin embargo, los servicios reales suelen identificar la billetera exacta involucrada, así que ¿por qué este mensaje evitaría mencionar nada específico si fuera genuino?

El correo electrónico continúa indicando que una de sus billeteras registradas no ha mostrado actividad reciente, lo cual es otra señal de alerta, ya que nunca explica qué billetera fue ni cuándo ocurrió esta supuesta inactividad. La idea de que una billetera pueda ser eliminada del sistema durante la próxima actualización tiene poco sentido para una plataforma de criptomonedas real.

Termina con un solo botón para confirmar el estado de la billetera y una línea de cierre firmada por Trustwallet Operations, ambos escritos de una forma extrañamente simple. Un mensaje legítimo indicaría a los usuarios que revisen la actividad dentro de la aplicación oficial, y nuestros investigadores saben que las alertas de seguridad reales nunca dependen de un solo botón como este.

Cómo se desarrolla la estafa después de que alguien hace clic

Al pulsar el botón de confirmación, se accede a una página que copia la apariencia general de Trust Wallet, aunque nunca coincide con el diseño real. La página carga rápidamente y, como resulta familiar, muchos usuarios continúan sin notar nada inusual al principio.

El sitio clonado suele animar al usuario a reconectar o verificar su billetera para mantenerla activa, y esa simple solicitud parece inofensiva. Sin embargo, la página solicita discretamente información que ninguna plataforma genuina solicitaría jamás mediante enlaces de correo electrónico.

Una vez que la víctima ingresa esos datos, los atacantes los reciben al instante, y eso es todo lo que necesitan para desbloquear el acceso completo. Los estafadores actúan con rapidez porque saben que el plazo es limitado. Los fondos suelen transferirse en segundos, sin dejar tiempo a la víctima para reaccionar o revertir la operación.

Tras vaciar la billetera, el movimiento de las criptomonedas robadas puede pasar por varias direcciones, lo que dificulta su rastreo. Nuestros investigadores observan este patrón con frecuencia: los estafadores transfieren fondos rápidamente entre múltiples cadenas. Para cuando la víctima se da cuenta de que algo anda mal, la billetera ya está completamente vacía.

Qué hacer si ya hizo clic o envió información

A veces, las personas se dan cuenta de que algo anda mal solo después de hacer clic en el botón o compartir detalles, y ese momento puede resultar abrumador. Bueno, lo importante es actuar con rapidez, ya que unas pocas medidas inmediatas pueden reducir los daños y proteger lo que queda.

Pasos a seguir de inmediato:

  • Mueva cualquier criptomoneda restante a una nueva billetera con claves nuevas almacenadas de forma segura fuera de línea.
  • Revoque cualquier permiso extraño verificando las aplicaciones conectadas dentro de su billetera original.
  • Guarde capturas de pantalla, correos electrónicos o enlaces a sitios web para que no se olvide nada más adelante.
  • Evite enviar más información a cualquier persona, incluso si afirman estar ayudando.
  • Comuníquese con nuestros investigadores que tienen Experiencia en rastreo de criptomonedas para que puedas obtener una orientación clara sobre tus próximos pasos.

Si ya se han robado los fondos, los estafadores suelen moverlos rápidamente, y ese movimiento repentino crea confusión. Aun así, documentar todo y buscar el apoyo adecuado le brinda la mejor oportunidad de obtener justicia, en lugar de sentirse atrapado o con la incertidumbre de saber qué hacer.

Cómo nuestros investigadores ayudan a las víctimas 

Cuando alguien pierde criptomonedas tras hacer clic en uno de estos correos electrónicos, nuestros investigadores intervienen para rastrear el origen de los activos robados. Examinamos los movimientos de la cadena de bloques en detalle, buscando los patrones y las rutas que utilizan los estafadores para transferir fondos entre diferentes direcciones y redes.

También nos centramos en rastrear el flujo de las criptomonedas robadas lo más rápido posible, ya que los estafadores suelen mover activos a través de múltiples cadenas para ocultar su rastro. Sin embargo, incluso con estos intentos, dejan rastros que pueden ayudarnos a identificar qué sucedió realmente y quién podría estar involucrado en la actividad.

Ayudamos a las víctimas a comprender la pérdida, identificar el destino de los bienes y construir una visión clara que les permita tomar las siguientes medidas. Esta suele ser la única vía realista para obtener justicia o una posible recuperación.

Para las víctimas que ya se han visto afectadas, rastrear los fondos robados es la medida más importante que pueden tomar. Les brinda claridad en un momento de incertidumbre, especialmente en los casos en que las víctimas esperan... recuperar fondos robados.

Conclusión

Los estafadores saben que los mensajes sencillos y comunes pueden engañar incluso a usuarios precavidos, y este correo electrónico de inactividad de Trust Wallet demuestra cómo las artimañas discretas pueden causar daños reales. Reducir la velocidad, verificar la fuente y cuestionar las solicitudes inusuales puede marcar una gran diferencia para mantenerse seguro en línea.

Cuando algo parece incierto, es mejor verificar que reaccionar rápidamente, especialmente con cualquier cosa relacionada con su billetera. Y si alguna vez necesita aclaración después de recibir un mensaje sospechoso o perder fondos, nuestros investigadores pueden examinar lo sucedido a través de nuestro servicios de investigación de estafas y guiarle hacia los siguientes pasos razonables.

Dan Halpin - Autor

Dan Halpin

Fundador y Director, Cybertrace

Cualificaciones y experiencia
• Más de 20 años en investigación e inteligencia australiana • Ex ASIO, Policía de Nueva Gales del Sur, Policía de Queensland • Oficial de inteligencia antiterrorista • Juicio por terrorismo de la Operación Pendennis (2007-2009) • Asesor consultor de PM&C (2016-2017)
Antecedentes profesionales

Dan ha trabajado en las industrias de investigación e inteligencia de Australia durante los últimos 20 años y posee títulos oficiales en policía, investigaciones, inteligencia, operaciones de seguridad y gestión de riesgos de seguridad. Dan es conocido mundialmente como pionero en la investigación de fraudes con criptomonedas.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Última publicación

Mujer sentada frente a una computadora portátil mirando el sitio web de Quantum Recovery Law Group.
Quantum Recovery Law Group: ¿Servicio legítimo o activo…?

El auge de los servicios de recuperación de activos con....

Leer más
Hombre sentado frente a una computadora portátil con una mano en la cabeza y se pregunta: ¿Es Equity Gates legítimo?
Reseña de Equity Gates: ¿Es Equity Gates una estafa?

¿Plataforma comercial legítima o fraude financiero? Cybertrace tiene....

Leer más

Contáctenos

Póngase en contacto con nuestro amable personal en Cybertrace Australia para una evaluación confidencial de su caso. Hable con los expertos.

Icono de correo electrónico Correo electrónico: [email protected]
Icono de teléfono Internacional +61 2 9188