html PhishDestroy — Plataforma de información y desmantelamiento de phishing relacionado con las criptomonedas

Plataforma de salud

132,672
Amenazas detectadas
Serie histórica completa desde 2019
70,618
Activo en este momento
En directo, en línea, pero sigue siendo peligroso
58,621
Neutralizados
Fuera de servicio o con el DNS inactivo
594
Novedades de las últimas 24 horas
Reportaje destacado · Represalias contra el secretario

NameSilo nos ha fastidiado el Twitter — por revelar la verdad sobre una estafa de más de 20 millones de dólares que ellos mismos organizaron

Hemos publicado los recibos correspondientes a NameSilo que da cobijo a xmrwallet.com Operación de drenaje de Monero para Más de 10 años. Respuesta de NameSilo: denunciar y silenciar nuestro @Phish_Destroy Cuenta X — mientras defendía públicamente al operador fraudulento. Mentir. Encubrir. Tomar represalias en lugar de mitigar — una violación clara del artículo 3.18 del RAA de la ICANN.

Proceso forense

Cómo desaparece un dominio de phishing

De una simple sospecha basada en un píxel a un expediente público listo para presentarse ante un tribunal. Siete fases, veintiocho socios en todo el mundo, catorce horas de tiempo medio hasta la retirada: todo ello integrado en un único mapa operativo.

7Etapas del proceso
28+Proveedores asociados
Las dos de la tardeMedia de los últimos 12 meses
Ver la cartera completa
⌘K Busca cualquier dominio en nuestro Base de datos de amenazas con más de 146 954 entradas
DetectadoCargando la retransmisión en directo…

Buque insignia

Seis herramientas que se encargan del trabajo pesado

Todo lo demás gira en torno a esto. Datos en tiempo real, API abiertas, análisis en profundidad, inteligencia en cadena: gratis y sin límites.

Directorio de plataformas

Todo lo demás que hemos creado

Herramientas de apoyo, paneles de control de investigación, guías y proyectos experimentales, agrupados por finalidad.

scan@phishdestroy:~$
scan@phishdestroy:~$ check --domain <destino>
▸ Veredicto inmediato sobre más de 147 000 dominios analizados
▸ Basado en la API /v1/check • No se requiere clave API

Nos llaman «el enemigo número uno»

Ataques implacables. Efecto nulo.

Los estafadores atacan continuamente nuestro proyecto y nuestra infraestructura para eludir las prohibiciones. Un ejemplo reciente es la eliminación forzosa de nuestra cuenta de X/Twitter, que utilizábamos para publicar informes. Los ataques son constantes y variados.

El resultado es siempre el mismo: analizamos, marcamos y eliminamos los dominios antes de que las víctimas pierdan su dinero. Nuestras operaciones de desactivación cuestan $0. Sus intentos suponen una pérdida de tiempo y dinero sin ningún beneficio.

Desde 2019
124,904 +

Dominios notificados

Desde el 1 de julio de 2025
47,277 +

Dominios de phishing activos bloqueados

Copia de seguridad pública
123,243 +

Publicaciones compartidas desde X/Twitter

Política de cero comisiones
$0

Pagos a registradores o plataformas por la retirada de contenidos — en ningún caso

Advertencia: hay estafas relacionadas con las criptomonedas

El conocimiento es tu mejor defensa. Conoce las tácticas de engaño más comunes para evitar convertirte en la próxima víctima.

Devoluciones falsas

Los estafadores atraen a sus víctimas prometiéndoles rendimientos de inversión desmesuradamente altos. Puede tratarse de esquemas Ponzi, en los que se paga a los primeros inversores con los fondos aportados por los más recientes, o de esquemas de «inflar y vender», en los que se infla artificialmente el precio de un activo para luego provocar su caída.

Caso práctico: el proyecto «CryptoRocket»

Un inversor, «Alex», invirtió 5.000 dólares en un proyecto que prometía beneficios diarios del 100 %. Llegaron los primeros «pagos», financiados por nuevos inversores. Cuando dejó de llegar dinero nuevo, la página web y las redes sociales desaparecieron, junto con todos los fondos.

Vea casos reales de desagües

Suplantación de identidad

Los delincuentes se hacen pasar por personalidades famosas, famosos, grandes inversores o representantes de proyectos oficiales. Su objetivo es convencerte de que les envíes dinero para participar en un sorteo «exclusivo» o en una ronda de inversión.

Caso práctico: El «sorteo de Elon Musk»

Un estafador creó una cuenta falsa en Twitter haciéndose pasar por Elon Musk y anunció un sorteo de criptomonedas. Se pidió a los usuarios que enviaran 0,1 ETH para «verificar su dirección» a cambio de recibir 1 ETH. Como era de esperar, nadie recibió la recompensa prometida.

Cómo operan las redes de estafadores

Sextorsión

Los atacantes afirman tener fotos o vídeos comprometedores tuyos y amenazan con difundirlos a menos que pagues un rescate en criptomonedas. A menudo, estas amenazas son simples bravuconadas destinadas a aprovecharse de tu miedo.

Caso práctico: el correo electrónico sobre la «cámara web pirateada»

María recibió un correo electrónico en el que se le decía que le habían pirateado la cámara web y que se había grabado un vídeo comprometedor. El chantajista le exigió 1000 dólares en bitcoins, amenazando con enviar el vídeo a todos sus contactos. María ignoró el correo electrónico y no pasó nada.

Protégete ya

Estafa repentina

Un equipo de desarrollo crea un proyecto de criptomonedas, recauda fondos de los inversores mediante la venta de tokens y, de repente, desaparece, llevándose todo el dinero y borrando su página web y sus redes sociales. La liquidez se retira, lo que hace que el token pierda todo su valor.

Caso práctico: el proyecto «LunarSwap»

Un nuevo proyecto de DeFi, «LunarSwap», recaudó millones prometiendo una tecnología de intercambio revolucionaria. Un mes después del lanzamiento, los desarrolladores retiraron toda la liquidez del par de intercambio, lo que provocó que el precio del token se desplomara hasta cero, y desaparecieron de Internet.

Al descubierto: paneles que vacían la cartera

Chantaje

Un estafador amenaza con divulgar información confidencial, causar daño a la víctima o a sus sistemas, o llevar a cabo otras acciones maliciosas a menos que se realice un pago en criptomonedas. Se aprovecha del miedo y la intimidación.

Caso práctico: La «amenaza DDoS»

El propietario de un negocio en línea recibió un correo electrónico en el que se le amenazaba con un ataque masivo de denegación de servicio distribuido (DDoS) que colapsaría su sitio web a menos que pagara 2 ETH. La amenaza tenía como objetivo extorsionarle para obtener dinero a cambio de evitar la interrupción de su actividad comercial.

Qué hacer si te amenazan

Ransomware

Un atacante cifra el sistema informático o los archivos personales del usuario, impidiendo el acceso a ellos. A continuación, exige el pago de un rescate, normalmente en criptomonedas, para restablecer el acceso.

Caso práctico: El ataque de los «archivos bloqueados»

La red de una empresa fue infectada con un ransomware, que cifró todos los datos financieros críticos. Los atacantes exigieron 5 BTC a cambio de la clave de descifrado. La empresa se vio obligada a negociar, lo que pone de manifiesto la grave perturbación que causan estos ataques.

Construye tu fortaleza digital

Phishing

El tipo de estafa más habitual. Los delincuentes crean sitios web falsos que imitan carteras, plataformas de intercambio o proyectos de criptomonedas conocidos. El objetivo es engañarte para que introduzcas tu frase de recuperación o tu clave privada y así robarte tus activos.

Caso práctico: el sitio web «Fake MetaMask»

Un usuario recibió un correo electrónico, supuestamente del servicio de asistencia de MetaMask, en el que se le pedía que «verificara» urgentemente su monedero debido a una actualización de seguridad. El enlace conducía a una réplica perfecta del sitio web oficial. Tras introducir la frase de recuperación, le robaron todos los fondos.

¡No te quedes callado! Tu silencio es su poder.

Si has sido víctima de una estafa, es fundamental que lo denuncies. Presentar una denuncia en plataformas como Abuso en cadena es un primer paso mínimo. Lo ideal sería que comunicaras el incidente a tu fuerzas del orden locales. Si necesita asesoramiento especializado sobre cuestiones legales o robos, le recomendamos encarecidamente que se ponga en contacto con Seal911, un grupo de profesionales que pueden ofrecerte un asesoramiento adecuado para tu situación.

Ten mucho cuidado con los «servicios de recuperación» que se ponen en contacto contigo tras un robo. La mayoría son estafas que intentan timarte por segunda vez.

Cuenta con la confianza de los líderes del sector

Socios del ecosistema

Nuestra inteligencia sobre amenazas está integrada en carteras, plataformas de intercambio y herramientas de seguridad que protegen a millones de personas en todo el mundo.

Más de 350 000
Dominios analizados
54+
Proveedores de seguridad
más de 17 millones
Carteras marcadas

Para desarrolladores

Destruir API

Gratis, abierto, sin necesidad de clave API. Evaluación del riesgo de dominios en tiempo real en Más de 883 000 amenazas.

Puntos finales
5
Límite de volumen
500 /solicitud
Autor
Abrir
Sincronizar
Por hora
api.destroy.tools
$ curl "https://api.destroy.tools/v1/check?domain=suspicious-site.xyz"
{
«amenaza»: verdad,
«puntuación_de_riesgo»: 85,
«gravedad»: «crítico»,
«fuentes»: [«lista de destrucción», «comunidad»],
«dns_active»: verdad
}
Puntuación de amenaza (0-100)
Crítico: 70-100 Máxima: entre 40 y 69 Medio: 20-39 Mínimo 1—19
Puntos finales disponibles
Puntos de conexión de la API
Método Punto final Descripción
OBTENER /v1/check?domain= Un solo cheque
Publicar /v1/check/bulk A granel (500 unidades por pedido)
OBTENER /v1/search?q= Búsqueda por palabra clave
OBTENER /v1/feed/{list} Fuentes completas
OBTENER /v1/estados Estadísticas en directo

Inteligencia en tiempo real

Últimas detecciones

Amenazas de phishing en tiempo real detectadas y neutralizadas por nuestros sistemas automatizados

Protégete

Recursos esenciales sobre seguridad

Urgente: Me han estafado

Medidas inmediatas que debes tomar si te han vaciado el monedero de criptomonedas. Revoca las autorizaciones, protege los activos que te quedan y denuncia el delito.

Pide ayuda ahora

Lista de comprobación definitiva de seguridad

Guía paso a paso para reforzar la seguridad de tus criptomonedas. Carteras de hardware, configuración de la autenticación de dos factores y buenas prácticas de navegación.

Lista de comprobación abierta

Herramientas y recursos para la privacidad

Herramientas de privacidad recomendadas, navegadores seguros, VPN y sistemas operativos para mantener el anonimato en Internet.

Explora las herramientas
Security illustration showing threat neutralization

Qué hacemos

Una solución gratuita para acabar con los estafadores

Ofrecemos un enfoque integral y en múltiples niveles para neutralizar las amenazas en línea, desde la detección inicial hasta la desactivación total de la infraestructura.

Cooperación con las autoridades

Ayudamos a identificar a las redes de estafadores y a presentar denuncias ante las fuerzas del orden.

Seguimiento de la cadena de amenazas

Reconstruimos las cadenas de amenazas a través de múltiples dominios, activos y carteras.

Análisis de código y detección automática

Creamos plantillas de detección y automatizamos el análisis de código para bloquear las estafas al instante.

Asistencia y información legal

Aviso legal y preguntas frecuentes

Proyecto sin ánimo de lucro y de voluntariado. Somos una comunidad abierta dedicada a identificar, documentar y desmantelar las infraestructuras de phishing y estafas en beneficio del interés público.

  • Diseñado para ser abierto. Siempre que sea seguro y legal, los indicadores y los análisis están a disposición del público.
  • No hay bases de datos de usuarios. No almacenamos datos personales. Para las reclamaciones y el estado de las solicitudes de retirada, utilizamos un N.º de ticket solo.
  • No se permiten derribos directos. Presentamos pruebas a los registradores, proveedores de alojamiento y proveedores de confianza; la decisión sobre su aplicación les corresponde a ellos.
  • Apto para sitios web legítimos. Nuestros análisis pasivos e informes no perjudican a los recursos legítimos.
  • Sin garantías. El contenido se proporciona «tal cual», sin garantías de integridad ni idoneidad.
  • Cooperación legal. En los casos que cumplan los requisitos, los artefactos podrán compartirse con las autoridades competentes.

  • Escaneo. Llevamos a cabo comprobaciones pasivas y seguras para recopilar artefactos e indicadores.
  • Escalada. Solicitamos servicios profesionales para verificar los recursos y pedimos a los registradores y proveedores de alojamiento que revisen a los clientes a través de sus equipos de lucha contra los abusos.
  • Investigaciones. De vez en cuando llevamos a cabo actividades de OSINT a nivel aficionado; los resultados se publican, se comparten con otros interesados o se remiten a las autoridades. No acumulamos datos privados. Consulte nuestra Investigación del Panel de Jugadores por ejemplo. Echa un vistazo a todas las investigaciones en nuestra Noticias e investigaciones página.
  • Colaboración. Estamos abiertos a colaboraciones. Si se solicita, podemos compartir determinadas herramientas y materiales privados con fines defensivos.
  • Cuadros de mando. Explora los fondos robados en todas las cadenas a través de la Explorador de ataques a DeFi o investigar la infraestructura de las estafas con nuestro Panel de control de inteligencia sobre estafas.

No hay lista de permitidos ni de bloqueados. No mantenemos ningún programa de listas blancas ni de dominios ignorados. La eliminación de duplicados solo evita que se vuelva a añadir el mismo dominio.

La apelación da lugar a la supresión del dominio. Si se acepta la apelación, el dominio se elimina de nuestra base de datos y de todos los sitios en los que lo hayamos publicado.

Seguimiento exclusivo de tickets. No almacenamos datos personales. Para consultar el estado de las solicitudes y las peticiones de retirada, utilizamos un N.º de ticket solo.

  • Acceso abierto. El bot está abierto a todo el mundo, lo que no altera su objetivo: acabar más rápidamente con el fraude.
  • No se concede clemencia a cambio de dinero. Nunca hemos solicitado ni aceptado pagos a cambio de desbloqueos o favores. El proceso y la base de datos son transparentes y verificables.
  • Periodistas de confianza. Los usuarios de confianza pueden enviar denuncias sin moderación previa y presentar reclamaciones masivas para agilizar el proceso.

Actúa con rapidez y conserva las pruebas: URL, TXID, direcciones de monedero, capturas de pantalla, marcas de tiempo y registros de chat. Presenta una denuncia oficial. Como medida preventiva, lee nuestra Conceptos básicos sobre seguridad en el mundo de las criptomonedas guía.

  • Estados Unidos: https://www.ic3.gov/
  • Reino Unido: https://www.actionfraud.police.uk/
  • Otros países: póngase en contacto con la unidad nacional de delitos informáticos o con la policía local

Recomendación personal

En caso de cualquier incidencia, recomiendo encarecidamente ponerse en contacto con el Bot SEAL 911. Se trata de un equipo de respuesta rápida formado por profesionales que realmente saben lo que hacen y pueden ayudar en cualquier situación.