Los Newsletters de Substack se utilizan para difundir estafas de Cripto
Los estafadores se aprovechan de Substack por su facilidad de uso y alcance.

En cuanto a la próxima gran novedad para las plataformas independientes, la plataforma de boletines informativos Substack ha estado a la vanguardia. La compañía ha atraído a escritores independientes de renombre como Casey Newton y Glenn Greenwald a la plataforma para crear sus propios Newsletters.
Ahora los estafadores también están aprovechando Substack por su facilidad de uso y alcance para hacerse pasar por varios proyectos de Criptomonedas , alentando a aquellos a los que llega a "actualizar sus contratos inteligentes" y enviar fondos a un ID de contrato proxy.
El lenguaje empleado en los distintos correos electrónicos del boletín informativo era similar: solo se conectaban y experimentaban con diferentes nombres de proyectos, lo que sugería que tenían un origen similar.
El boletín fraudulento de Substack se hace pasar por Gnosis
En un boletín informativo fraudulento que se hace pasar por el proyecto Gnosis, la descripción del boletín dice: «El contrato inteligente actualizado consume un 71 % menos de GAS, admite actualizaciones gracias a patrones proxy y permite participar en futuras votaciones». Si bien el boletín indica que no se requiere ninguna acción inmediata, «los titulares de GNO que actualicen anticipadamente podrán acceder al nuevo programa de recompensas de liquidez, que comenzará el 20 de enero y durará una semana».

La cuenta de Twitter de Gnosis tuiteó que el boletín Era fraudulento. En el tuit, la cuenta de Gnosis les indicó a los usuarios que no interactuaran con esta cuenta de Substack, compartieran la dirección de su billetera ni enviaran fondos.
Sigue leyendo: Este escurridizo malware ha estado atacando billeteras de Cripto durante un año
“Gnosis fue alertada del intento de phishing en Substack a través de Twitter, ya que éramos ONE de los muchos proyectos blockchain populares atacados”, declaró Kei Kreutler, director de Estrategia de Gnosis, en un mensaje directo. “Contactamos de inmediato con Substack y cerraron la cuenta fraudulenta”.
Cuando CoinDesk se comunicó con Substack con respecto a la cuenta el 15 de enero, señaló que la cuenta fue eliminada, pero no respondió preguntas sobre qué medidas preventivas existen para este tipo de situaciones.
“Hemos eliminado permanentemente esta cuenta de la plataforma y los suscriptores ya no tendrán acceso al sitio fraudulento de Substack”, afirmó el equipo de soporte.
La Gnosis ahora ha recuperado Gnosisy creó su propia cuenta Substack para evitar futuros intentos de suplantación de identidad.
Otros proyectos afectados
Gnosis no fue el único proyecto donde esto sucedió.
Proyectos comoProyecto Ren,Kyber Network,Synthetix,Quant,UMA“y probablemente más”, también fueron víctimas, según el investigador de ciberseguridad Avigayil Mechtinger de la firma Intezer.
“Esto, junto con el envío de correos electrónicos a usuarios relevantes, constituye una infraestructura propia y [los Newsletters] utilizaron el mismo ID de contrato fraudulento: 0x093fAd33c3Ff3534428Fd18126235E1e44fA0d19”.
Sigue leyendo: ¿Eres nuevo en Bitcoin? Mantente seguro y evita estas estafas comunes.
Sin embargo, la estafa que se hace pasar por Gnosis aparentemente ya ha tenido cierto éxito, al menos hasta cierto punto. Un respondedor al tweet de GnosisAdmitiendo ser víctima y enviando tokens a este proxy. Otroexpresó sorpresa que Gnosis no era el que enviaba estos correos después de recibir ONE.
“Esperamos que las herramientas de cuentas [Web 3.0] se conviertan en parte integral de la provisión de una identidad confiable, única y autenticada en la web, de modo que estos problemas en otras plataformas se reduzcan en el futuro”, afirmó Kreutler. “Por eso creamos Gnosis Safe, y esperamos que plataformas como Substack comiencen a adoptar las tecnologías Web 3.0”.
phishing por correo electrónico
Falsificar correos electrónicos para que parezcan provenir de una fuente legítima es una práctica común, con el objetivo principal de que los usuarios los abran y proporcionen información o dinero. De hecho, los lectores de CoinDesk han sido víctimas de estafadores. Enviando correos electrónicos haciéndose pasar por nosotros.
La estafa de Substack es una extensión lógica de este método, cuyo objetivo es llegar a un gran grupo de personas con material aparentemente legítimo. Los estafadores suelen buscar formas nuevas y convincentes de llegar a las personas. Aunque la gente podría pasar por alto un clásico "príncipe nigeriano” correo electrónico fraudulento, pueden bajar la guardia cuando se trata de correos electrónicos de apariencia legítima de un sitio de boletines informativos popular.
Con un limitadoNúmero de moderadores y el enfoque de no intervención de SubstackProbablemente será responsabilidad de los lectores KEEP atentos a estafas como estas cuando surjan.
Actualización: 26 de enero de 2021, 13:26 UTC: Se eliminó la información que indicaba que el boletín fraudulento de Substack seguía activo el 21 de enero. Este último boletín fue lanzado legítimamente por Gnosis.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
Nuevo error en React que puede agotar todos tus tokens está afectando a 'miles de' sitios web

Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones con billeteras en plataformas cripto.
What to know:
- Una vulnerabilidad crítica en React Server Components, conocida como React2Shell, está siendo explotada activamente, poniendo en riesgo a miles de sitios web, incluidas plataformas criptográficas.
- La vulnerabilidad, CVE-2025-55182, permite la ejecución remota de código sin autenticación y afecta a las versiones de React desde la 19.0 hasta la 19.2.0.
- Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones de billeteras en plataformas cripto.










