
El bait-and-switch es una táctica engañosa o manipuladora que consiste en atraerte con una oportunidad llamativa y, justo antes de la confirmación, cambiar discretamente el objetivo real de la transacción o sus condiciones. Este método es habitual en el trading de criptomonedas, minting de NFT y en fases clave de participación en airdrops.
En la cadena, el bait-and-switch suele presentarse de dos formas principales: primero, se sustituye la “dirección de contrato”, que identifica de manera única un activo o aplicación on-chain, como si fuera el código de barras de un producto; si la dirección cambia, ya no es el mismo activo. Segundo, se modifican o amplían las “firmas y aprobaciones”. Una firma confirma la acción con tu wallet, mientras que una aprobación permite que un contrato acceda a tus activos. Si el alcance se amplía, tus fondos pueden estar en riesgo de ser transferidos sin tu consentimiento.
El bait-and-switch está muy extendido en Web3 por la irreversibilidad de las transacciones, el anonimato de las identidades, la complejidad de los procesos y la gran asimetría de información. Los atacantes suelen crear urgencia y FOMO (“ofertas por tiempo limitado”) para presionar a los usuarios.
Las operaciones on-chain implican muchos detalles, como cambiar de red, verificar contratos, ajustar el slippage y aprobar límites de gasto, lo que facilita que los usuarios nuevos pasen por alto confirmaciones críticas. Las redes sociales amplifican estos riesgos: los chats grupales y los anuncios pueden editarse en minutos, propagando rápidamente ataques bait-and-switch. Según los informes de seguridad de Chainalysis y SlowMist en 2024, las estafas de ingeniería social siguen siendo predominantes, siendo los falsos airdrops y los enlaces de contratos maliciosos los métodos más frecuentes.
Las tácticas más comunes de bait-and-switch incluyen el intercambio de direcciones de contrato, la manipulación de precios o del slippage, la sustitución de enlaces de redirección y la edición de anuncios grupales justo antes del lanzamiento.
Un ejemplo típico: en un grupo de preventa de tokens, la “dirección oficial del contrato” fijada se reemplaza por una falsa justo antes del lanzamiento. Mientras los miembros se apresuran a comprar, los fondos acaban en un token falso controlado por los atacantes. También es habitual que las webs cambien el contrato objetivo del token tras conectar tu wallet. Los frontends maliciosos pueden solicitar “aprobación ilimitada” en las ventanas de firma, otorgando al contrato acceso perpetuo a tus activos.
En el trading descentralizado, el bait-and-switch suele consistir en sustituir la dirección de contrato de un token o modificar los parámetros de la transacción.
En DEXs (exchanges descentralizados), los atacantes suelen compartir enlaces de “swap en un clic”. Aunque el nombre del token parece el habitual, la dirección de contrato subyacente ha sido cambiada. Algunas interfaces configuran el slippage muy alto o amplían la aprobación de la wallet a ilimitada, exponiendo tus fondos a riesgo con una sola acción.
Paso 1: Antes de acceder a cualquier página de trading, verifica por tu cuenta la dirección de contrato en un block explorer y asegúrate de que coincide con la fuente oficial.
Paso 2: Antes de firmar en tu wallet, amplía los detalles para revisar la “dirección de destino”, el “nombre de la función” y el “importe de aprobación”. Si el importe es excesivo o el método poco claro, sal inmediatamente.
Paso 3: Utiliza wallets o herramientas que permitan simular la transacción para previsualizar el swap y confirmar que no hay discrepancias en el activo o el importe transferido.
El bait-and-switch en NFTs suele ocurrir durante mints gratuitos, lanzamientos de alta demanda o operaciones rápidas en mercados secundarios.
Por ejemplo, la página de mint de un proyecto NFT puede ser sustituida por un sitio falso justo antes del lanzamiento, haciendo que mines desde un contrato fraudulento en vez del oficial. También puede ocurrir que, tras conectar tu wallet, el sitio cambie la llamada al contrato para que estés aprobando acceso en lugar de minting. En colecciones con metadata desbloqueada, los atacantes pueden usar imágenes y nombres similares para engañar a los usuarios y vender colecciones falsas en mercados secundarios.
Paso 1: Usa únicamente enlaces de cuentas oficiales de Twitter, servidores de Discord o sitios web. Verifica siempre la dirección de contrato y el ID de la colección.
Paso 2: En la ventana emergente de tu wallet, confirma que el método llamado es “mint” y no “approve” ni otras acciones de aprobación.
Paso 3: Prioriza participar en contratos abiertos y verificables. Comprueba la verificación del código fuente y la distribución de holders en block explorers.
La clave para identificar y evitar el bait-and-switch es “verificación independiente, aprobaciones mínimas y actuar sin prisas”.
Paso 1: Verifica por tu cuenta las direcciones de contrato. No pulses botones en chats o webs sin más; copia la dirección en un block explorer y compárala con fuentes oficiales.
Paso 2: Revisa los detalles de la firma. En la ventana emergente de tu wallet, haz clic en “ver detalles” para confirmar la “dirección de destino”, el “nombre de la función” y el “importe de aprobación”. Si te piden aprobación ilimitada, cámbiala a un importe limitado o rechaza la solicitud.
Paso 3: Utiliza herramientas de simulación de transacciones y gestión de riesgos. Simula las operaciones cuando sea posible; tras completar transacciones, revisa y revoca permisos innecesarios con herramientas de revocación de aprobaciones.
Paso 4: Accede solo por canales oficiales. Utiliza el sitio web oficial, redes sociales verificadas y anuncios oficiales de los proyectos; evita mensajes privados y enlaces cortos de redirección.
Paso 5: No tengas prisa. Al participar en lanzamientos o airdrops muy promocionados, dedica unos segundos extra a revisar los detalles; sacrificar rapidez puede salvar tu inversión principal.
El bait-and-switch se centra en el momento previo a la confirmación de la transacción, cambiando su objetivo o condiciones; este enfoque lo distingue de otros fraudes.
A diferencia de un “rug pull”, donde los equipos de proyecto drenan la liquidez o incumplen sus promesas tras captar fondos (normalmente más adelante), el bait-and-switch ocurre justo al hacer clic o firmar. En contraste con un “honeypot”, que impide vender a nivel de smart contract, el bait-and-switch te engaña para comprar activos falsos o aprobar permisos excesivos. Frente al sandwich attack, que se beneficia del slippage, el bait-and-switch cambia directamente el objetivo o los parámetros de la transacción.
En Gate, la prevención se basa en usar solo puntos de acceso y páginas de confirmación de orden oficiales, nunca enlaces de terceros ni canales no verificados.
Paso 1: Al participar en lanzamientos de nuevos tokens, utiliza siempre la página Startup y los anuncios oficiales de Gate; nunca enlaces compartidos por terceros. Verifica los símbolos y los detalles de los contratos según la información oficial.
Paso 2: Para depósitos y retiros, opera solo desde la página de tu cuenta. Comprueba dos veces tu dirección personal de depósito; no pulses enlaces cortos en chats de soporte ni mensajes grupales. La página de confirmación de orden de Gate mostrará el objetivo y el importe de la transacción; revisa todo antes de enviar.
Paso 3: Para actividades NFT, accede únicamente desde la sección oficial de NFT de Gate. Evita enlaces de mint enviados por privado; revisa siempre los detalles de la firma y rechaza solicitudes sospechosas de aprobación.
Paso 4: Realiza controles de seguridad periódicos. Activa alertas de seguridad de cuenta, usa contraseñas robustas y autenticación en dos factores; para activos on-chain, utiliza wallets hardware y revoca regularmente aprobaciones innecesarias.
En esencia, el bait-and-switch consiste en “atraer primero y cambiar después”, y suele ocurrir durante la verificación de direcciones de contrato o la aprobación de firmas. La mejor protección es la verificación independiente, conceder permisos mínimos, utilizar canales oficiales y tomarse un momento extra antes de confirmar cualquier acción. En DEX y NFTs, acostúmbrate a revisar direcciones de contrato y detalles de firma, usar simuladores de transacciones y revocar aprobaciones; para operar en Gate, utiliza solo puntos de acceso y confirmaciones oficiales, evitando canales no verificados o enlaces privados. Toda transacción con fondos conlleva riesgos; priorizar la verificación puede reducir significativamente las pérdidas potenciales.
Por desgracia, recuperar activos perdidos por bait-and-switch es muy complicado. Dado que las transacciones en blockchain son irreversibles, una vez que los fondos llegan a la wallet del estafador, pierdes el control para siempre. Debes informar de inmediato al soporte de Gate y guardar todos los registros de transacciones para las autoridades, aunque las posibilidades de recuperación son escasas. La prevención es clave.
Esto puede indicar que la clave privada o la frase semilla de tu wallet ha sido comprometida, o que estás siendo víctima de un ataque de bait-and-switch en este momento. Los estafadores suelen usar direcciones clonadas o hacerse pasar por fuentes oficiales para enviar enlaces maliciosos, haciéndote creer que la interacción es segura. Revisa si hay malware en tu dispositivo, cambia tus contraseñas, activa la autenticación en dos factores en Gate y otras plataformas, y transfiere los fondos restantes a una nueva wallet cuanto antes.
Antes de hacer swaps en plataformas como Gate o Uniswap, copia la dirección oficial del contrato del token y compárala carácter por carácter con la que aparece en el campo de entrada; no te fíes solo de los primeros o últimos dígitos. Comprueba también que el nombre del token coincide exactamente (los estafadores suelen usar caracteres similares). Visita el sitio web oficial para verificar la autenticidad del contrato. Si tienes dudas sobre un token, revisa su par de trading y el tamaño de liquidez en Gate; poca liquidez suele indicar mayor riesgo.
No todos lo son, pero el riesgo es alto. Los airdrops legítimos se anuncian con antelación por canales oficiales; los esquemas bait-and-switch suelen disfrazarse de “sorteos” para que pulses enlaces maliciosos o autorices tu wallet. Para comprobar la legitimidad: investiga primero el proyecto en Gate y participa solo tras confirmar por fuentes oficiales. Nunca concedas permisos a contratos desconocidos. Desconfía de promociones urgentes tipo “reclama ahora”, ya que suelen ser bait de estafa.
Operar en plataformas reguladas como Gate es mucho más seguro. Gate revisa los riesgos de los tokens listados, ofrece respaldo legal y soporte oficial, y custodia los activos de los usuarios. Al hacer swaps directamente desde wallets de autocustodia, interactúas tú mismo con smart contracts y asumes todos los riesgos de bait-and-switch, tokens falsos, trampas de slippage, etc. Se aconseja a los principiantes operar primero en Gate; solo considera swaps de autocustodia tras comprender bien los riesgos de los smart contracts.


