


Una importante brecha de seguridad en 2025 puso de manifiesto las vulnerabilidades críticas a las que se enfrentan los titulares de FET cuando actores maliciosos atacan la seguridad de las billeteras y las interacciones con contratos inteligentes. El incidente condujo al robo de FET por valor de 341 103 $ cuando una víctima autorizó por error una transacción fraudulenta, lo que evidenció cómo los ataques de phishing explotan la psicología humana más allá de los fallos técnicos del código. El atacante utilizó tácticas avanzadas de ingeniería social, enviando interacciones engañosas de contratos inteligentes que llevaron a los usuarios a conceder permisos de gasto a direcciones maliciosas. Investigadores de Scam Sniffer identificaron este robo de FET como parte de una tendencia más amplia, en la que los ataques de phishing logran evadir las protecciones tradicionales manipulando el comportamiento del usuario. La vulnerabilidad no estaba solo en el contrato inteligente, sino en la forma en que los usuarios interactúan con contratos potencialmente maliciosos cuando son engañados mediante técnicas de phishing. El incidente demostró que los titulares de FET afrontan riesgos acumulados: tanto por debilidades en la seguridad de las billeteras como por la sofisticación de las tácticas de manipulación empleadas en campañas de phishing. La brecha puso de relieve que incluso traders experimentados pueden ser víctimas de ataques de ingeniería social bien diseñados, remarcando la importancia de la concienciación en seguridad para quienes poseen FET en billeteras conectadas o emplean plataformas descentralizadas.
Los titulares de FET afrontan riesgos añadidos cuando los vectores de ataque en red combinan la explotación de Permit2 con deficiencias en la autenticación multifactor. El mecanismo Permit2, diseñado para agilizar la aprobación de tokens en aplicaciones descentralizadas, se ha convertido en un objetivo prioritario. Un incidente documentado provocó pérdidas superiores a 32 millones de dólares cuando actores maliciosos explotaron las aprobaciones Permit2 mediante campañas de phishing, accediendo a las asignaciones de los usuarios y ejecutando transferencias no autorizadas de tokens. Una vez comprometidas, estas aprobaciones permiten a los atacantes vaciar billeteras incluso si los intentos iniciales fracasan.
Al mismo tiempo, las carencias en la autenticación multifactor en billeteras, exchanges y dApps generan vulnerabilidades adicionales. Muchas soluciones de custodia de FET dependen de MFA implementada de forma inconsistente—algunas emplean biometría o PIN móviles sin protocolos estandarizados—lo que crea brechas que los atacantes aprovechan sistemáticamente. Entre las técnicas más habituales para eludir MFA se encuentran el intercambio de SIM, phishing de contraseñas OTP y ataques de fatiga por notificaciones push. Cuando un atacante combina la explotación de Permit2 con la evasión de MFA, consigue eludir tanto las protecciones de contratos inteligentes como los controles de verificación de identidad de forma simultánea.
Los titulares de FET deben emplear herramientas para monitorizar las aprobaciones Permit2, revocar de manera regular las asignaciones innecesarias y adoptar métodos de autenticación resistentes al phishing como las llaves de seguridad FIDO2. Comprender cómo se interrelacionan estos vectores de ataque—donde las debilidades de Permit2 potencian la evasión de MFA—es fundamental para proteger los activos frente a brechas sofisticadas y coordinadas.
La custodia en exchanges centralizados supone una vulnerabilidad fundamental para los titulares de FET, ya que concentra una exposición significativa de activos en plataformas institucionales únicas. Cuando los FET se almacenan en exchanges centralizados, los inversores pierden el control directo y dependen de protocolos de seguridad y fiabilidad operativa de terceros. El panorama regulatorio de la custodia en exchanges sigue evolucionando, con grandes plataformas que implementan auditorías de seguridad y medidas de cumplimiento exhaustivas. A partir de 2026, los exchanges que buscan autorización regulatoria completa deben cumplir requisitos estrictos, como controles contra la financiación del terrorismo y sistemas de monitorización en tiempo real. Sin embargo, estas mejoras de cumplimiento, pese a reforzar los marcos operativos, no eliminan los riesgos inherentes de custodia. Los titulares de FET que mantienen fondos en exchanges centralizados se exponen a posibles medidas regulatorias, fallos técnicos o de la propia institución, a pesar de los protocolos de seguridad reforzados. La concentración de activos genera riesgo sistémico: si un exchange sufre una brecha de seguridad o una interrupción, miles de titulares de FET se verán afectados a la vez. El aumento del escrutinio regulatorio sobre la custodia en exchanges introduce factores de riesgo adicionales para los esquemas centralizados. Para una mayor seguridad, los titulares de FET deberían diversificar el almacenamiento en billeteras hardware o soluciones de autocustodia, reduciendo la dependencia de la infraestructura de los exchanges centralizados y mitigando vulnerabilidades específicas.
Los contratos inteligentes de FET presentan vulnerabilidades habituales como ataques de reentrancia y desbordamientos de enteros. Estos riesgos pueden provocar pérdidas de fondos. Las auditorías de seguridad y las pruebas exhaustivas de código son fundamentales como medidas preventivas.
En 2026, la red de FET afronta ataques de reentrancia, vulnerabilidades en contratos inteligentes y brechas de custodia en exchanges. Entre las amenazas más graves figuran los ataques del 51 %, exploits DeFi con préstamos flash, phishing impulsado por IA y ataques a la cadena de suministro dirigidos a dependencias de desarrollo.
Los riesgos de la custodia en exchanges incluyen la posible quiebra y los ataques de hacking. Para mitigarlos, utilice billeteras de autocustodia, active la autenticación en dos pasos y distribuya los activos entre varias plataformas seguras.
Los titulares de FET deberían usar billeteras frías para almacenamiento prolongado, habilitar la multifirma para grandes volúmenes, emplear contraseñas sólidas, guardar las frases semilla en lugares seguros, evitar sitios web no fiables y repartir los activos entre distintas billeteras para reducir riesgos por vulnerabilidades en contratos inteligentes y ataques de red.
Evite hacer clic en enlaces sospechosos, nunca comparta sus claves privadas y utilice únicamente sitios web y aplicaciones oficiales de FET. Compruebe las direcciones detenidamente, active la autenticación en dos pasos y desconfíe de mensajes no solicitados que prometan oportunidades de inversión o airdrops.
El equipo de FET apoya activamente las auditorías de seguridad y los programas de recompensas por vulnerabilidades. Promueve medidas de seguridad proactivas e incentiva la participación comunitaria en la detección de vulnerabilidades, demostrando su compromiso con la seguridad y la transparencia de la plataforma.











