Home/Wiki/Guía de Seguridad: Protege tus Activos Durante la Limpieza

Guía de Seguridad: Protege tus Activos Durante la Limpieza

Guía completa de seguridad para operaciones de recuperación de renta: detección de phishing, protección de frase semilla, gestión de permisos y estrategias de recuperación de billeteras comprometidas.

#¿Cómo identificar sitios de phishing de recuperación de renta?

Los estafadores explotan activamente el tema de recuperación de SOL, creando servicios falsos para robar fondos. La capacidad de distinguir herramientas legítimas de estafas es una habilidad críticamente importante.

Anatomía de un Ataque de Phishing

Etapa 1: Atraer Víctimas

Los estafadores usan varios canales:

Anuncios pagados de Google: Compran anuncios para búsquedas como "recuperar SOL" o "limpieza Solana". Su sitio aparece arriba de resultados reales marcado como "Anuncio".

Promoción en Twitter/X: Crean cuentas similares a proyectos populares (por ejemplo, @SolanaLimpieza en lugar de @SolanaStatus), compran seguidores y promocionan publicaciones.

Spam en Discord/Telegram: Envían mensajes directos en chats cripto: "¡Oye, te ayudé a recuperar 5 SOL de cuentas vacías! Revisa esta herramienta!"

Videos falsos de YouTube: Tutoriales con alto conteo de vistas (comprado vía bots) y enlace a sitio scam en descripción.

Etapa 2: Crear Ilusión de Legitimidad

Los sitios de phishing se ven profesionales:

  • ✅ Diseño hermoso (a menudo robado de proyecto real)
  • ✅ Certificado HTTPS (candado verde en navegador - NO es garantía de seguridad)
  • ✅ Reseñas falsas y contadores ("15,234 usuarios recuperaron SOL")
  • ✅ Copia de logos de Solana, Phantom, proyectos conocidos

Etapa 3: Extraer Firma

Después de conectar billetera, estafadores solicitan una de:

"Sign Message" para verificación - firmas texto que parece inofensivo pero en realidad otorga permiso para transferir fondos.

"Approve unlimited access" - permiso para smart contract de gastar tus tokens sin límite.

"Emergency withdrawal" - supuestamente para "salvar fondos", pero en realidad envía todo a dirección del estafador.

Señales de Sitio de Phishing

Banderas rojas en URL:

  • ❌ Errores tipográficos en dominio: solchecker.com en lugar de solcheckers.com, phatom.app en lugar de phantom.app
  • ❌ TLDs sospechosos: .xyz, .click, .online (aunque no todos los sitios en estos dominios son estafas)
  • ❌ Números en dominio: solcheckers2024.com, claim-sol-3.net
  • ❌ Subdominios largos: official-claim.solana-recovery.network

Banderas rojas en comportamiento:

  • ❌ Requiere conexión antes de mostrar resultados - servicios legítimos usan escaneo de solo lectura
  • ❌ Promete cantidades increíbles: "¡Tienes 50 SOL para reclamar!" (cuando en realidad son 0.5 SOL)
  • ❌ Presiona con urgencia: "¡Reclamo expira en 24 horas!" (la renta no tiene vencimiento)
  • ❌ Solicita frase semilla - NUNCA ingreses 12/24 palabras en sitios web
  • ❌ Pide depósito para "activación" - servicios legítimos toman comisión de cantidad recuperada

Banderas rojas en transacción:

Al confirmar acción en billetera, buscar:

  • ❌ Gran deducción de SOL (números rojos en lugar de verdes)
  • ❌ Instrucciones "Transfer All" o "Set Authority"
  • ❌ Transferencia a dirección desconocida sin mención de "Close Account"
  • ❌ Solicitud "Sign Message" en lugar de "Sign Transaction"

Cómo Verificar Sitio Antes de Usar

Método 1: Verificar Antigüedad de Dominio

Usar servicio whois.com, pegar dominio del sitio y mirar "Creation Date":

  • 🟢 Sitio mayor a 1 año - más probablemente legítimo
  • 🟡 Sitio creado hace 1-6 meses - requiere atención
  • 🔴 Sitio creado hace menos de un mes - alto riesgo de estafa

Método 2: Buscar Menciones de Comunidad

Verificar discusiones:

  • Reddit: buscar nombre del servicio en r/solana
  • Twitter: menciones de cuentas verificadas
  • Discord: servidores oficiales de Solana

Método 3: Billetera de Prueba

Si tienes dudas:

  • Crear nueva billetera vacía
  • Enviarle 0.01 SOL
  • Probar servicio en esta billetera
  • Verificar transacción en Solscan

Si ves instrucciones sospechosas - sitio es estafa, pero solo arriesgaste centavos.

#¿Por qué NUNCA debes ingresar frase semilla en sitios de terceros?

Esta es una regla fundamental de seguridad Web3, cuya violación llevará garantizado a la pérdida de todos los fondos.

Qué es la Frase Semilla y Cómo Funciona

La frase semilla (frase mnemotécnica) - 12 o 24 palabras aleatorias de las cuales se genera matemáticamente tu clave privada.

Explicación técnica:

Frase Semilla → (vía algoritmo BIP39) → Clave Privada Maestra → Clave Pública (dirección de billetera)

Quien conoce la frase semilla = quien controla la billetera completa y para siempre.

Cómo Debería Funcionar la Interacción con dApp

Arquitectura correcta (Wallet Standard):

  • dApp envía solicitud: "Firma esta transacción"
  • Extensión de billetera (Phantom/Solflare) te muestra detalles
  • Haces clic en "Aprobar" o "Rechazar"
  • Billetera firma transacción con su clave privada localmente
  • dApp recibe solo transacción firmada, pero NO la clave

Punto clave: La clave privada nunca sale de tu dispositivo.

Esquemas Comunes de Extracción de Frase Semilla

Esquema 1: "Sincronización de Billetera"

Sitio de phishing muestra:

⚠️ Tu billetera está desincronizada Ingresa tu frase de recuperación para re-sincronizar [campo de entrada de 12 palabras]

Verdad: Las billeteras no requieren "sincronización" vía frase semilla. Este es un concepto completamente inventado.

Esquema 2: "Verificación para Airdrop"

🎁 ¡Felicitaciones! Eres elegible para airdrop de 50 SOL Verifica tu billetera para reclamar: [Ingresar frase semilla]

Verdad: Los airdrops reales solo requieren conexión de billetera (dirección pública), no datos privados.

Esquema 3: "Soporte Técnico Falso"

Estafadores escriben en mensajes directos:

Hola, soy del Soporte de Phantom. Detectamos actividad sospechosa. Por favor proporciona tu frase de recuperación para asegurar tu cuenta.

Verdad: El soporte oficial de billeteras NUNCA solicita frase semilla. Esta es la regla #1 en su FAQ.

Esquema 4: "Migración a Nueva Versión"

⚠️ Solana actualizó a v2.0 Migra tu billetera ahora para evitar perder fondos [Importar frase semilla antigua]

Verdad: Las actualizaciones de blockchain no requieren migración manual de billetera.

Qué Hacer Si Ya Ingresaste Frase Semilla

Acciones inmediatas (dentro de 5 minutos):

  • Crear nueva billetera en dispositivo limpio (preferiblemente diferente computadora/teléfono)
  • Transferir TODOS los activos a nueva dirección lo más rápido posible:
    • Primero SOL
    • Luego tokens líquidos (USDC, monedas populares)
    • NFTs al final (si no hay tiempo - sacrificarlos)
  • Aumentar Priority Fee al máximo para que tus transacciones se procesen más rápido que los bots de estafadores

Acciones a largo plazo:

  • ❌ Billetera antigua considerada comprometida para siempre - incluso si evacuaste fondos
  • ❌ Frase semilla no puede ser "cambiada" - está vinculada permanentemente a la billetera
  • ✅ Usar nueva billetera para todas las operaciones futuras
  • ✅ Escribir nueva frase semilla en papel (¡no digitalmente!)
  • ✅ Verificar dispositivo con antivirus (virus pueden interceptar frases semilla del portapapeles)

#¿Cómo gestionar y revocar permisos de dApp?

Incluso las dApps legítimas pueden solicitar permisos excesivos que se convierten en vectores de ataque cuando la aplicación misma es hackeada.

Qué son las Token Approvals

Token Approval (Delegación) - mecanismo que permite a smart contract gastar tus tokens en tu nombre.

Por qué se necesita:

Ejemplo: Intercambias USDC por SOL vía DEX.

  • Das permiso a DEX "gastar X USDC"
  • DEX ejecuta intercambio
  • Permiso permanece activo para futuros swaps

Problema: Si diste "aprobación ilimitada", DEX puede deducir cualquier cantidad de USDC en cualquier momento.

Tipos de Permisos Peligrosos

Unlimited Allowance:

Aprobar: USDC Ilimitado Contrato: [dirección DEX]

El contrato puede deducir balance completo de token cuando quiera.

Permanent Delegate:

Set Authority: Permanent Delegate Delegado: [dirección Contrato]

Contrato recibe control permanente sobre cuenta (característico de Token-2022).

Transfer Authority:

Aprobar Transfer Authority Tokens: Todos los tokens SPL

Contrato puede transferir cualquiera de tus tokens sin confirmaciones adicionales.

Cómo Verificar Permisos Activos

Método 1: Vía Configuración de Billetera

Phantom:

  • Settings → Trusted Apps
  • Ver lista de sitios conectados
  • Hacer clic en "Revoke" en los no utilizados

Solflare:

  • Settings → Connected Apps
  • Eliminar conexiones antiguas

Limitación: Las billeteras muestran solo conexiones, no aprobaciones de tokens.

Método 2: Vía Herramientas Especializadas

Existen servicios como "Solana Revoke" (similar a revoke.cash para Ethereum):

  • Conectar billetera
  • Ver lista de todas las aprobaciones activas
  • Puede revocar permisos con transacción

Método 3: Vía Explorador de Bloques

En Solscan:

  • Pegar dirección de billetera
  • Pestañas → "Token Accounts"
  • Hacer clic en token → "Delegate" (si campo está lleno - existe permiso activo)

Higiene Regular de Permisos

Frecuencia recomendada: Una vez cada 1-3 meses.

Qué revocar:

  • ✅ DEXs antiguos que ya no usas
  • ✅ dApps de prueba que probaste una vez
  • ✅ Proyectos muertos (sitio no funciona, sin actividad)
  • ✅ Contratos sospechosos con nombres poco claros

Qué mantener:

  • 🟢 Plataformas usadas activamente (DEX principal, lending)
  • 🟢 Contratos de staking con fondos bloqueados

Protección Contra Exploits de Protocolo

Incluso un protocolo DeFi legítimo puede ser hackeado. Si le diste aprobación ilimitada, los hackers obtienen acceso a tus tokens.

Ejemplos de la historia:

  • 2022, Slope Wallet: Hackeo de servidor → fuga de clave privada → $8M perdidos
  • 2023, varios DEXs: Vulnerabilidad de contrato → drenaje de usuarios con aprobaciones activas

Estrategia de protección:

  • Nunca dar aprobaciones ilimitadas (si protocolo requiere - usar cantidades limitadas)
  • Revocar permisos inmediatamente después de usar (si no planeas volver pronto)
  • Usar billetera separada para experimentos DeFi (no guardar fondos principales allí)

#¿Cómo detectar si tu billetera está comprometida?

La detección temprana de compromiso puede salvar parte de tus fondos.

Señales Tempranas (Billetera Aún No Vaciada)

🔴 Transacciones desconocidas en historial

Ves transferencias salientes que no hiciste. Especialmente sospechosas:

  • Transferencias de noche (cuando estabas durmiendo)
  • Cantidades redondas (10.00 SOL, 100.00 USDC)
  • Envíos a direcciones desconocidas

Acción: Evacuación inmediata de fondos restantes.

🔴 Nuevos permisos (aprobaciones) sin tu conocimiento

Verificar Trusted Apps en configuración de billetera. Si ves conexiones a sitios que no recuerdas - posible compromiso.

🔴 Configuración de billetera cambiada

  • Endpoint RPC cambiado a uno sospechoso
  • Agregadas nuevas "direcciones para envío automático"
  • Moneda de visualización o idioma cambiado (signo de acceso desde otro país)

🔴 Aparecen tokens de advertencia extraños

A veces hackers white-hat (investigadores éticos) envían tokens con nombres como:

"TU-BILLETERA-COMPROMETIDA-MUEVE-FONDOS-AHORA"

Esto no es estafa - es intento de advertirte.

Señales Tardías (Después de Robo)

Balance SOL = 0 o cerca de cero

Queda exactamente suficiente para una comisión - firma típica de drainer.

Todos los tokens valiosos desaparecieron

USDC, USDT, memecoins populares retirados. Solo quedan tokens ilíquidos.

NFTs transferidos a dirección desconocida

NFTs valiosos se fueron, solo quedan imágenes spam.

Tipos de Bots Drainer

Drainer lento:

  • Retira fondos gradualmente (10-20% por día)
  • Espera que víctima no note inmediatamente
  • Da tiempo para evacuación si se detecta

Drainer rápido:

  • Vacía billetera en 1-5 minutos
  • Script automatizado, se activa en primera transferencia entrante
  • Casi imposible interceptar

Sweeper-bot:

  • Monitorea todas las transacciones entrantes
  • Si intentas recargar billetera comprometida - retira instantáneamente
  • Hace imposible auto-rescate

Tácticas de Evacuación Desde Billetera Comprometida

Si billetera está comprometida pero fondos aún no retirados:

Plan A: Evacuación vía Recuperación de Renta

SOL bloqueado en cuentas vacías (5-20 SOL) puede quedar en billetera. Hackers rara vez toman renta ya que requiere operaciones complejas.

Estrategia:

  • Escanear billetera comprometida vía solo lectura
  • Preparar transacción de devolución de renta con anticipación
  • Recargar billetera con gas mínimo (0.005 SOL) y SIMULTÁNEAMENTE enviar transacción de devolución
  • Especificar Priority Fee alta para que tu transacción se procese primero

Plan B: Jito Bundles (Técnica Avanzada)

Jito - infraestructura MEV de Solana que permite orden garantizado de transacciones:

  • Crear bundle de dos transacciones: recarga + devolución de renta
  • Enviar vía Jito RPC
  • Ambas transacciones entran en bloque simultáneamente

Requiere: Habilidades técnicas y comprensión de MEV.

Plan C: Aceptar la Pérdida

Si quedan menos de 0.05 SOL de renta bloqueada en billetera, intento de evacuación puede no ser rentable:

  • Necesitarás recargar billetera con 0.005-0.01 SOL para gas
  • Arriesgas que bot robe recarga más rápido
  • Ganancia neta puede ser negativa

En tales casos, es más fácil crear nueva billetera y mover actividad allí.

#¿Cómo verificar tokens vía RugCheck antes de interactuar?

Antes de comprar, vender o quemar un token, es crítico verificar su contrato en busca de signos de fraude.

Qué Verifica RugCheck

Mint Authority (Derecho de Creación de Token):

🟢 Deshabilitada - creador no puede imprimir nuevos tokens (bueno)
🔴 Habilitada - creador puede imprimir cantidad infinita, colapsando precio (malo)

Freeze Authority (Derecho de Congelación):

🟢 Deshabilitada - nadie puede congelar tu balance
🔴 Habilitada - creador puede bloquear todas las operaciones de token

Top Holders (Mayores Tenedores):

🟢 Distribuido - top-10 poseen <30% del suministro
🟡 Concentrado - top-10 poseen 30-60%
🔴 Concentración peligrosa - top-3 poseen >70% (riesgo de dump)

Liquidity Lock:

🟢 Bloqueada - liquidez bloqueada en smart contract por N meses
🔴 Desbloqueada - creador puede retirar liquidez en cualquier momento (rug pull)

Contract Verification:

🟢 Verificado - código fuente publicado y coincide con bytecode
🔴 No verificado - imposible verificar qué hace el contrato

Interpretar Calificaciones

RugCheck Score: Bajo Riesgo (0-3 banderas)

✅ Puede interactuar
Ejemplos: USDC, memecoins populares como BONK, WIF

RugCheck Score: Riesgo Medio (4-6 banderas)

⚠️ Requiere precaución
Ejemplo: Nuevo token con Mint Authority activa pero baja concentración de tenedores

RugCheck Score: Alto Riesgo (7-10 banderas)

🔴 No recomendado interactuar
Ejemplo: Freeze Authority activa + tenedor top-1 posee 90%

RugCheck Score: Crítico (10+ banderas)

🚫 Estafa garantizada
Ejemplo: Todas las banderas rojas + contrato no verificado

Aplicación Práctica Durante Limpieza

Antes de quemar token spam:

  • Hacer clic en "Check RugCheck" en interfaz de herramienta de limpieza
  • Si ves Crítico o Alto Riesgo - quemar de forma segura
  • Si ves Bajo Riesgo - asegurarte de que realmente es basura, no token valioso

Antes de comprar token:

  • SIEMPRE verificar vía RugCheck antes de primera compra
  • Si ves Freeze Authority habilitada - rechazar (puede congelarse después de compra)
  • Verificar antigüedad de token (nuevos tokens = mayor riesgo)

SolChekers

Our mission is to make the Solana blockchain cleaner, lighter, and more efficient for everyone by reclaiming unused rent deposits.

Built with ❤️ by Solana enthusiasts

Important

SolChekers is a non-custodial tool. We do not have access to your private keys. Use at your own risk.

Official URL verification:
solchekers.com

© 2025 SolChekers.com. Not affiliated with the Solana Foundation.