Los BTC antiguos guardados en billeteras vinculadas a Mt. Gox han sido blanco de mensajes fraudulentos. Los hackers están abusando de la función op_return para incrustar mensajes en las transacciones, creando una nueva forma de phishing.
A medida que el precio de BTC se acerca a niveles récord, las billeteras antiguas se vuelven cada vez mástrac. Los atacantes están intentando un nuevo tipo de phishing abusando de la función op_return en Bitcoin. Usar op_return permite incrustar información en cada transacción de BTC. Esta función también se utilizó para crear NFT basados en Bitcoin.
Los estafadores generan mensajes que suplantan sitios web con apariencia oficial, atribuyéndose la propiedad de la billetera. El mensaje no puede hacer nada para transferir las monedas, pero puede incitar a algunos usuarios a actuar. Algunos mensajes incrustados en las transacciones apuntan a sitios web o formularios. Otros intentan atribuirse la propiedad de la billetera, como en casos anteriores que intentaron explotar a ballenas antiguas. Los intentos de estafar a los propietarios se centraron principalmente en billeteras de ballenas de 2011.
La billetera de hackers de Mt. Gox recibe transacciones falsas
Una de las billeteras más atacadas pertenece al hacker de Mt. Gox, que contiene 79.950 BTC valorados en más de 8 mil millones de dólares. La billetera anteriormente recibió trac
Una de las transacciones del 3 de julio de 2025 contenía un mensaje op_return que apuntaba a un aviso de propietario. Al decodificarlo, el aviso instaba al titular de la billetera a visitar un sitio web que afirmaba estar vinculado a Salomon Brothers, una conocida firma de Wall Street adquirida por Citigroup en 2003 y que ya no existe como entidad legal.
El sitio web falso fue dado de baja el 3 de julio. Pero antes de eso, el mensaje sugería que un tercero intentó reclamar la posesión de la billetera legalmente. La reclamación, enviada a la billetera mediante op_return, se asemejaba a los intentos de Calvin Ayre de demostrar la propiedad de billeteras antiguas.
Los estafadores recopilan datos o intentan realizar afirmaciones pseudolegales
Algunos de los enlaces enviados en el mensaje op_return intentan recopilar datos personales o conectar una billetera a unadentreal.
Hasta el momento, las demandas legales contra las billeteras inactivas no han prosperado, ya que la propiedad de BTC depende de la posesión de claves privadas. Ni los mineros ni los desarrolladores pueden recuperar los BTC de las billeteras inactivas, a pesar de las reclamaciones de propiedad.
Sin embargo, conocer ladentde las ballenas antiguas, si setracmediante phishing, podría conducir a otros tipos de ataques, como el secuestro o el intento de robo de claves privadas.
El interés en las billeteras antiguas aumentó después de que una ballena con monedas de 2011 moviera 80.000 BTC a nuevas direcciones en un solo día.
Algunas de las billeteras de ballenas iniciales recibieron inmediatamente transacciones de polvo que contenían mensajes op_return falsificados con lenguaje pseudo-legal.

Uno de los mensajes decía: « AVISO LEGAL: Hemos tomado posesión de esta billetera y su contenido ». Sin embargo, la billetera se vació y las monedas quedaron bajo el control de un nuevo propietario, sin necesidad de presentar ninguna reclamación legal.
El grupo de billeteras de ballenas inactivas también reveló que los ataques op_return llegaron en oleadas coordinadas, potencialmente vinculadas a un puñado de actores maliciosos que intentaban recopilar datos o implementar otras herramientas de phishing.
Los ataques a través de mensajes op_return podrían detenerse después de una actualización Bitcoin , ya que hay propuestas para limitar el umbral de datos a solo 80 bytes, sin permitir ni siquiera mensajes cortos.

