A nivel conceptual, cuando se habla de las estafas con bitcoin (BTC) y otras criptomonedas no existe gran diferencia en comparación con las modalidades de estafas con dinero fíat y otros bienes, que muchos delincuentes usan desde hace años para apropiarse de lo ajeno.
Se trata igualmente de una serie de tácticas que usan los cibercriminales, basadas en el engaño, para inducir a otros a realizar acciones en perjuicio propio o ajeno con el fin de quedarse con sus criptomonedas. Una característica que además las diferencia de otras categorías de robos, como los malwares y hackeos.
Si bien las criptomonedas son utilizadas en su mayoría de forma legítima, también se han convertido en atractivos tesoros para los criminales, quienes han resultado bastante creativos a la hora de soft toda clase de trampas a los poseedores de este tipo de activos que andan desprevenidos.
Lamentablemente, el ecosistema ha sido tierra bastante fértil para el surgimiento de varios métodos de engaño usando las criptomonedas.
Vale agregar que, aun hoy, con la importancia que ha alcanzado Bitcoin, muchas personas asocian a las criptomonedas en overall como estafas, sin saber diferenciar entre iniciativas inescrupulosas y proyectos legítimos.
Tal como aseguró Jeff Schmidt, CEO de la firma consultora de seguridad JAS International Advisors, «en cualquier sistema donde los humanos desempeñen un papel integral, las vulnerabilidades debidas a la naturaleza humana penetrarán».
Es por ello que resulta esencial educarse sobre cómo funcionan las estafas con criptomonedas, puesto que existen numerosas formas en que un estafador puede apoderarse de ellas.
Con inappropriate en lo anterior, en esta criptopedia describimos las estafas más comunes que se ejecutan usando bitcoin y otras criptomonedas.
1 Los esquemas piramidales
Consisten en la inversión en una nueva plataforma o proyecto en donde se prometen mayores ganancias mientras más nuevos participantes se capten.
¿Qué es un esquema piramidal?
Se trata de un esquema de negocios en el cual los participantes tienen que recomendar y captar (referir) a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales.
Aunque en las estafas piramidales se utiliza un sistema de referidos, cabe mencionar que estos también pueden ser usados de forma legítima, cuando se recomienda algún producto o servicio y se gana comisión por ello.
Sin embargo, la conception de los esquemas piramidales es que los últimos participantes produzcan las ganancias de los primeros, como en una pirámide. Así que cuando dejan de haber suficientes participantes nuevos, la pirámide colapsa y los administradores desaparecen con los fondos ya recogidos.
Dentro del criptomundo, podemos distinguir dos tipos de esquemas piramidales, aquellos en los que se promociona una nueva criptomoneda y otros donde no hay criptoactivos nuevos.
Esquema piramidal con presuntas nuevas criptomonedas
En este tipo de fraudes, junto al sistema de referidos, se involucra el comercio de una presunta criptomoneda nueva, usualmente centralizada por la empresa que promueve el esquema.
Tal criptomoneda en realidad no posee valor orgánico, sino que este le es dado por los mismos miembros de la pirámide, quienes la compran bajo la promesa de que en un futuro será útil como método de pago, como flamable para una nueva plataforma blockchain que se pretende desarrollar o que valdrá miles o millones de veces más. Algo que, por supuesto, es falso.
El precio de dicha moneda (si es que existió alguna vez) se desploma cuando la pirámide lo hace, acarreando grandes pérdidas a los inversionistas.
Tal fue el caso de BitConnect a mediados de 2018: sus administradores prometieron lanzar una casa de préstamos que utilizaría la criptomoneda BCC como flamable, mientras que los usuarios seguirían obteniendo ganancias por referidos y dinero invertido. Actualmente, el supuesto criptoactivo ya no es comerciado en ninguna casa de cambio.
Logo de BitConnect. Fuente: BitConnect
Por otro lado, durante 2017 solo en China fueron identificadas más de 100 estafas con criptomonedas falsas ligadas a esquemas piramidales.
Un ejemplo de esquema piramidal famoso, de escala mundial, es OneCoin, cuya líder, Ruja Ignatova, está en la lista de los más buscados del FBI. Más recientemente se conoce el caso de Generación ZOE, con operaciones en Argentina y Venezuela, entre otros países de América Latina.
Esquema piramidal sin criptomonedas nuevas
En estos esquemas los estafadores se limitan a invitar a todo el que puedan a invertir en las criptomonedas ya existentes en su iniciativa.
Crean así una crimson donde se transmite confianza a los más viejos inversionistas, ya que estos reciben al menos parte de los intereses prometidos (gracias a los nuevos inversionistas), por lo que siguen buscando referidos que mantienen la pirámide en pie durante un tiempo.
Este tipo de estafas suelen propagarse por todas las redes sociales, pero son bastante comunes en los grupos especializados de Facebook, donde distintos individuos realizan anuncios de inversión demasiado buenos para ser verdad, prometiendo ganancias irreales, asegurando que no existe riesgo, que el proyecto es 100% proper y que a ellos mismos les ha dado excelentes resultados.
En algunas ocasiones, los estafadores son identificados y juzgados en tribunales, como en el caso de WoToken, un esquema ponzi que estafó más de USD 1.000 millones en criptomonedas, entre los que se incluyeron 46.000 BTC.
2 Phishing
El phishing consiste en la suplantación de identidad de una autoridad, empresa o incluso de alguna persona, con el fin de engañar a la víctima para que esta revele su información confidencial. De esta forma, el atacante podrá acceder a sus cuentas o carteras y robar los fondos.
Podemos distinguir varios tipos de phishing, entre los cuales se hallan los siguientes:
Sitios clonados
Este es el tipo de phishing más común. Aquí los estafadores preparan un sitio net idéntico al legítimo, que puede ser desde una casa de cambio o pockets en línea hasta la página oficial de alguna Oferta Inicial de Moneda (ICO), y lo propagan por distintos medios, incluyendo correo electrónico, chats y hasta anuncios de Google que pueden ser confundidos con la página usual en los resultados de búsqueda.
Sitio clonado de una cartera difundido mediante anuncios. Fuente: Valore Initiative
No es inusual que, en el caso del correo y los chats, se acompañe el hyperlink del sitio fraudulento con alguna historia falsa sobre la compañía necesitando que el usuario entre a su cuenta. Así, cuando la víctima escribe sus credenciales para entrar al supuesto sitio, lo que está haciendo en realidad es dárselas al atacante.
Cómo evitar el phishing
La forma más efectiva para evitar esta estafa que busca apropiarse de tus criptomonedas es observar muy bien la URL de cada página en donde poseamos fondos, antes de introducir cualquier credencial.
En el phishing, la URL cambia siempre en algún carácter, dado que el dominio (nombre) de la empresa o proyecto ya está tomado y no es posible que existan dos exactamente iguales. Por tanto, una vez que identifiquemos la página proper, deberíamos guardarla en Favoritos y entrar por allí, en lugar de usar los resultados de búsqueda.
Esta forma de fraude a través de la clonación de sitios net ocurrió con MyEtherWallet en 2017. Al año siguiente se clonaron sitios como el current dominio Blockchain.recordsdata y la ICO de Token Bee, en donde los cibercriminales lograron robar hasta 700 mil dólares.
Los usuarios de Ledger también fueron víctimas de un importante intento de phishing en 2020. El fabricante de monederos de bitcoin alertó sobre el envío de correos electrónicos con enlaces engañosos para una supuesta actualización.
Falsos equipos de soporte
En ocasiones, los estafadores se ahorran la molestia de crear el sitio falso y simplemente se hacen pasar por el equipo de soporte de alguna plataforma legítima, incluyendo casas de cambio y carteras.
De esta forma, lo único que imitan son los emblems y la dirección de correo de la empresa dentro del mensaje que envían a sus víctimas para anunciarles de algún presunto inconveniente y solicitarles su información privada con el falso propósito de ayudarlos.
Tal como lo explica el Centro de Quejas de Delitos por Net del FBI:
El soporte fraudulento solicita acceso a la billetera digital de la víctima y transfiere la moneda digital de la víctima a otra billetera para una retención temporal durante el mantenimiento. La moneda digital nunca se devuelve a la víctima, y el prison cesa toda comunicación. Los delincuentes que tienen acceso al dispositivo electrónico de la víctima utilizan la información deepest y la tarjeta de crédito de la víctima para comprar y transferir dinero digital a una cuenta controlada por el delincuente.
Centro de Quejas de Delitos por Net.
Es importante recordar en estos casos que, tanto las empresas financieras tradicionales como las plataformas de criptomonedas, nunca solicitan tus credenciales, bajo ninguna circunstancia. Simplemente porque ellos ya las poseen.
Estafas telefónicas o vishing (convey phishing)
En este caso, los estafadores no se ponen en contacto directo contigo, sino con tu compañía telefónica. Tras averiguar tu número telefónico e inclusive tu número de identificación y dirección, gracias a alguna factura robada o porque simplemente en algún momento publicaste esos datos, el atacante se comunica con la compañía para transferir tu línea a una nueva tarjeta SIM bajo su control.
Centro de Quejas de Delitos por Net
Debido a que la seguridad de varias empresas telefónicas suele ser bastante débil en estos casos, la operadora le pedirá muy pocos datos al atacante para confirmar su identidad.
De tener éxito, el prison podrá reiniciar todas las contraseñas del usuario legítimo utilizando la autenticación de dos pasos, es decir, el código que llega al teléfono y que usualmente sirve como capa extra de seguridad. De esta forma, las carteras en línea podrían ser vaciadas en cuestión de minutos, mucho antes de que el dueño legítimo pueda hacer algo.
Así le sucedió a Cody Brown, quien tuvo que ver como desaparecían sus 8 mil dólares en criptomonedas en quince minutos. Caso an identical fue el de Jered Kenna, que perdió hasta 40.000 dólares por cada día en que no logró resolver el problema con la compañía telefónica.
Un escenario an identical que te puede pasar a ti
También puede ocurrir que la estafa telefónica se dirija a ti. De esta forma, alguien podría contactarte haciéndose pasar por alguna empresa, contarte alguna historia falsa y no sólo pedir tus credenciales, sino instarte a depositar fondos en alguna cartera.
Esto fue lo que le sucedió a una mujer en Canadá: un estafador contactó con ella por teléfono, asegurándole que era miembro de la policía y que debía una gran suma en impuestos, por lo que debía dirigirse a cajeros automáticos de bitcoin. La mujer llegó a depositar 17 mil dólares.
Un anciano de Estados Unidos también fue engañado con la misma táctica. Le hicieron creer que lo llamaba un agente del gobierno. Luego le dieron instrucciones para que depositara su dinero en una supuesta «cuenta gubernamental». Fue así como se transfirieron 12,16 bitcoins a una dirección controlada por los delincuentes.
«Regalos» de criptomonedas en las redes sociales
Esta estafa es bastante an identical al phishing, pues se trata de utilizar cuentas impostoras en las redes para engañar a los usuarios.
La diferencia es que a través de estas cuentas se solicitan los fondos directamente en lugar de tan sólo la información confidencial. Esto, bajo la promesa de que se recibirá una recompensa mucho mayor después de transferido un porcentaje más bien pequeño en comparación con lo que se solicita.
Parece una adaptación al ecosistema de la clásica estafa nigeriana, aunque se prescinde de la historia elaborada sobre alguien en problemas y se recurre a la personificación de celebridades en el ecosistema o fuera de él, como Vitalik Buterin y Elon Musk, entre otros. Es así como estos famosos de repente anuncian que van a regalar cierta cantidad de criptomonedas (usualmente ETH) a quienes envíen primero otra cantidad a la dirección indicada.
Cómo operan las estafas con regalos de criptomonedas
El procedimiento consiste en que el cibercriminal se crea una cuenta en redes sociales idéntica a la de alguna celebridad, con su mismo nombre, fotografía y descripción; y allí publica que está dispuesto a regalar criptomonedas si en primer lugar le envían otra cantidad.
Los usuarios de la crimson, fijándose en el nombre de la cuenta en lugar del usuario (que siempre se acompaña con @), suelen pensar que se trata realmente de esa persona. Así que envían los fondos e incluso comparten el post.
La crimson favorita para esta clase de estafa de regalo es Twitter, aunque también ha hecho aparición en Facebook y Telegram.
Comparación entre una cuenta falsa y la cuenta proper de Elon Musk. Nótese que la falsa no tiene como usuario el @elonmusk y, además, está publicitada. Fuente: Captura.
Uno de los casos emblemáticos es el hackeo masivo a Twitter, perpetrado en julio de 2020, que afectó las cuentas de varias personalidades. Entre los afectados estuvieron el para entonces candidato presidencial de EE. UU., Joe Biden; el expresidente Barack Obama; los multimillonarios Jeff Bezos, Invoice Gates y Elon Musk; así como el cantante Kanye West y su esposa Kim Kardashian.
Los mensajes falsos en las cuentas hackeadas ofrecían ganancias de hasta 5.000 BTC por el envío de una pequeña cantidad de bitcoins. El autor intelectual del ataque fue un joven de 17 años, identificado como Graham Ivan Clark. El chico fue acusado por los fiscales como un adulto y juzgado por 30 delitos graves. Se le aplicó una condena de tres años de cárcel.
Cabe mencionar que, en el mundo de las criptomonedas, los únicos «regalos» verdaderos son los llamados faucets (páginas que ofrecen una mínima cantidad de criptomonedas a cambio de realizar pequeñas tareas).
También se pueden obtener ganancias con los airdrops, donde los administradores de algún nuevo token envían un pequeño porcentaje a los poseedores de otro (en Ethereum es muy común) como medio de publicidad, sin pedir nada más a cambio.
4 Estafas de salida (exit scams)
Se dan cuando cierta compañía o plataforma -que hasta ese momento había sido confiable- continúa recibiendo fondos de sus usuarios, pero no otorga más productos a cambio o no permite retiros.
Poco tiempo después, los administradores desaparecen con todo el dinero y el sistema deja de funcionar. Algunos de los 7 mayores robos de bitcoin de la historia ocurrieron a través de este método, como te contamos en este artículo de CriptoNoticias.
Suelen describirse como estafas de salida algunas ICO fraudulentas, pero esto no es muy exacto, dado que estas nunca ofrecieron realmente un producto o servicio a sus inversionistas.
Las estafas de salida como tal pueden darse sobre todo en casas de cambio y en los mercados. Esto, porque la característica esencial de este tipo de estafa es que, en principio, no planearon ser una estafa: esto se da, sobre todo, a raíz de problemas con el negocio.
Ejemplo de casas de cambio que incurrieron en exit rip-off fueron Cryptsy y Mt. Gox. Luego de funcionar por un tiempo, los administradores detuvieron los retiros para posteriormente escapar con el dinero, debido a los problemas legales que no quisieron o no pudieron enfrentar.
Logo de Cryptsy. Fuente: Bitcoin Wiki.
En el caso de los mercados, podemos recordar a los pertenecientes a la Darknet, AlphaBay y Evolution. Cuando el negocio se volvió inviable debido a las autoridades, AlphaBay cerró su plataforma y no permitió retiros. Mientras que los administradores de Evolution simplemente decidieron que era un premio demasiado tentador y desaparecieron con los fondos depositados tras un año de funcionamiento.
5 Esquemas pump and dump
Este es un traslado al ecosistema de criptomonedas de la clásica estafa con acciones de menos de un dólar (penny shares) en la bolsa de valores.
La táctica consiste en inflar artificialmente el precio de una criptomoneda muy poco conocida mediante la compra masiva coordinada y la promoción con anuncios fraudulentos.
Grupo de pump and dump en Telegram. Fuente: Captura
Una vez que el precio alcanza cierto nivel, se da una venta masiva para recoger ganancias, que vuelve a hacer caer el valor de la criptomoneda. De ahí su nombre: «infla y desecha».
Los que se ven más afectados por esta práctica son quienes compraron el token en su precio inflado, creyendo que seguiría aumentando o que esta sería una señal para confiar en el proyecto. Por ello, en el mundo de los mercados regulados, este esquema es ilegal.
Ahora, en el mundo de las criptomonedas, dados los vacíos legales existentes, los grupos de pump and dump en chats como Telegram no se molestan en ocultarse e incluso invitan a unirse a las compras y ventas coordinadas de determinados tokens. Sin embargo, esta práctica sigue siendo ilegal.
Debido a la existencia de esquemas como estos, si tu intención es poner tus fondos en algún criptoactivo, es importante investigar sobre sus bases, logros y planes a futuro, en lugar de sólo fijarse en su precio en el mercado. Asimismo, se debería desconfiar de cualquier noticia encontrada solo en las redes sociales.
En febrero de 2018, un grupo de pump and dump logró aumentar el valor del token GVT creando una cuenta falsa de John McAfee en Twitter, donde publicaron que esta era la «moneda del día». Sobre este caso, en julio de 2022, la Comisión de Comercio de Futuros de Productos Básicos de los Estados Unidos (CFTC) anunció su primera acción, con sanciones monetarias y civiles, así como órdenes e interdictos.
6 Estafas con intercambios P2P de criptomonedas
Se trata del straightforward intercambio de criptomonedas directamente entre las partes involucradas, sin la ayuda de algún intermediario de confianza, como una casa de cambio.
El éxito o fracaso de dicho intercambio depende, por supuesto, de las circunstancias y las partes involucradas.
En las redes sociales y chats abundan los anuncios de personas o grupos que ofrecen comprar o vender criptomonedas con diferentes métodos de pago. Algunos pueden ser legítimos, pero otros solicitarán que envíes primero los fondos y desaparecerán con ellos.
Por ello, a la hora de comerciar con criptomonedas es necesario recurrir a una parte confiable. Si no es un amigo o conocido, no tiene que ser necesariamente una casa de cambio como tal, pues algunos grupos desarrollan un sistema de reputación entre sus miembros.
También existen plataformas para intercambio P2P o exchanges descentralizados como LocalBitcoins, que ofrece su propio sistema de garantía, a pesar de que son los mismos usuarios los que negocian entre sí.
En la misma línea, hay que tener en cuenta que los intercambios en físico, como la compra de bitcoin con efectivo, son especialmente riesgosos. Fue así como a un par de hermanos en Dubái, que pretendían comprar BTC en una presunta oficina, les fueron arrebatados 2 millones de dólares en lo que acabó siendo un robo a mano armada.
7 Exchanges falsos
Aunque las casas de cambio o exchanges ofrecen un servicio muy demandado, lo cierto es que son entes centralizados.
Por tanto, una vez que transfieres allí tus criptomonedas, debes estar consciente de que, a partir de ese momento, la plataforma tiene la capacidad de controlar más allá de ti esos fondos. Y, si así lo quieren los administradores, nunca devolverlos.
Es por ello que se recomienda utilizar casas de cambio (y, en overall, todo tipo de empresa) ya reguladas, o, como mínimo, con cierto tiempo operando y ampliamente conocidas.
Existen casos de plataformas de este tipo creadas solo con el propósito de quedarse con los fondos de los usuarios. Algunas ofrecen bonos por unirse en principio mientras que plantean tarifas ocultas. Otras se limitan a no permitir los retiros una vez se den suficientes depósitos.
Un caso sonado fue el de BitKRX en Corea del Sur, en donde los administradores aseguraban ser incluso un intercambio regulado y relacionado con la Bolsa de Corea (KRX), cuando esto era falso.
8 Wallets falsas de criptomonedas
No solo las casas de cambio de criptomonedas pueden ser falsas, también los monederos o wallets. En este caso, además, no basta con quedarse entre las carteras más conocidas, pues la versión que estemos descargando (en especial las versiones móviles) puede ser falsa.
Captura de la cartera no oficial de MyEtherWallet en la AppStore. Fuente: Christian Lundkvist (Twitter)
Así, una aplicación no oficial de MyEtherWallet se las arregló no sólo para aparecer en la App Store, sino para ser una de las más descargadas de la tienda.
Asimismo, hasta tres versiones de una presunta app de Poloniex fueron listadas en Google Play en 2017.
Dos de ellas fueron descargadas unas 5.500 veces antes de ser dadas de baja de la tienda. Esto, por supuesto, da a los estafadores una oportunidad única para robar credenciales y fondos: tus llaves pueden ser copiadas desde el momento de su creación para vaciarte la pockets después, o esta puede traer alguna «entrada trasera» por la cual acabarán saliendo tus criptomonedas.
Es importante, por tanto, no elegir una pockets al azar desde las tiendas móviles, sino investigar cuál podría ser la mejor opción para nosotros según el equipo que poseamos y las funciones y privacidad a las que aspiremos. Hecha esta elección, se debe recurrir siempre a la página oficial para la descarga.
9 Estafas con Cloud Mining o minería en la nube
Este es un método en donde alguna empresa ofrece contratos o acciones a clientes interesados en obtener ganancias con la minería (emisón) de criptomonedas, sin tener que preocuparse por comprar y mantener los equipos necesarios, dado que la empresa se hará cargo de ello.
A cambio de estos contratos, el usuario puede obtener ciertas ganancias de modo current, sin mantener los equipos: de ahí el nombre de Cloud Mining (minería en la nube).
Cómo surgió la minería en la nube
Los altos costos de los equipos, el mantenimiento de los mismos y el pago de los servicios asociados de electricidad e Net han hecho de la minería de bitcoin una actividad costosa. Es por ello que dicha práctica se ha ido centralizando en pocos lugares del planeta donde los costos eléctricos son lo suficientemente bajos como para que la producción minera sea económicamente rentable.
De estas dificultades, surgió el Cloud Mining. La modalidad ofrece a quienes no poseen la oportunidad de invertir en equipos de minería -o de mantenerlos- poder alquilar una cantidad determinada de poder de procesamiento a una empresa o a otros usuarios, quienes sí disponen de equipos mineros instalados en lugares adecuados para esta práctica.
La minería en la nube no es por sí misma una estafa con bitcoin u otra criptomoneda, pues existen compañías que trabajan en Cloud Mining de forma legítima. Sin embargo, resulta muy sencillo para otros engañar a los usuarios para comprar estos contratos, ofreciendo ganancias irreales y supuestamente garantizadas, cuando ni siquiera poseen los equipos necesarios para minar.
Página de inicio de Mining Max. Fuente: MininMax.earn
Este tipo de estafa para obtener criptomonedas puede incluso mezclarse con un esquema piramidal, prometiendo ganancias con criptomonedas por referidos.
Tal fue el caso de MiningMax, plataforma que aseguró a sus inversionistas poseer una granja de minería de diversas criptomonedas en Seúl, y solicitó pagos por unirse e implementó un esquema de referidos.
Cuando los nuevos usuarios no fueron suficientes para seguir sosteniendo la pirámide, esta colapsó y los administradores se quedaron con 250 millones de dólares por parte de unos 18.000 inversionistas de 54 países.
Dado que este es un método que requiere de confianza, lo mejor, si se quiere invertir de esta forma, es optar por una compañía que esté dispuesta a enseñar en persona sus granjas de minería.
10 ICO fraudulentas y falsos lanzamientos de criptomonedas
Entre 2017 y 2019 las Ofertas Iniciales de Moneda (ICO) se convirtieron rápidamente en el método favorito de financiamiento para gran parte de las startups del ecosistema de las criptomonedas.
Con ellas, un proyecto puede recaudar fondos mediante la creación de un nuevo token preparado para ser vendido al precio del mercado. Su valor se respaldará en el futuro con el valor del proyecto en cuestión, cuando este sea lanzado.
El problema surgió porque literalmente cualquiera puede lanzar una ICO, pues apenas hace falta algún requisito. Esto da la oportunidad a muchos estafadores de armar ICO fraudulentas, respaldadas en proyectos que, en realidad, no planean concretar nunca, pues su intención es sólo escapar con la mayor cantidad posible de fondos.
Los ingredientes de una ICO falsa suelen ser excesiva publicidad, un proyecto vagamente descrito, anuncios demasiado buenos para ser verdad y administradores anónimos o irreales (suelen poner a personas famosas como parte del proyecto cuando no es cierto).
Para conocer más detalles sobre cómo identificar una estafa encuebierta en una ICO de criptomonedas, puedes echar un ojo a esta guía de CriptoNoticias.
Los casos más destacados de ICO fraudulentas
Anuncio de Pincoin ofreciendo ganancias de un 40% mensual. Fuente: Meteofinanza
Ejemplos de estos eventos son Confido, con pérdidas de 370 mil dólares para los compradores del token; Centra Tech, que incluso contó con la publicidad de Floyd Mayweather y que recaudó en su ICO más de 32 millones de dólares; y la que es quizás la mayor estafa en la historia de las criptomonedas: Fashionable Tech, presunta empresa que, mediante las ICO de los supuestos tokens de iFan y Pincoin, logró robar hasta 600 millones de dólares.
Por desgracia, un estudio de Statis Neighborhood demostró, además, que hasta un 80% de las ICO de 2017 fueron fraudulentas. Del mismo modo, otra investigación del Instituto de Investigación de Computación en la Nube y Macrodatos aseguró que entre los proyectos legítimos hasta un 92% fracasa. Las ICO legítimas y exitosas son escasas, así que debería invertirse sólo tras una exhaustiva investigación del proyecto y teniendo en cuenta de que se trata de una inversión de riesgo.
Vale la pena acotar, además, que también existen las ICO paródicas, tal como el Unnecessary Token (Token Inútil), donde los mismos administradores advierten que no se debe esperar ningún retorno de vuelta y toda inversión se perderá. En este caso, no puede considerarse estafa, pues las ICO paródicas no suelen ocultar su naturaleza.
Este artículo es una adaptación del escrito por Isabel Pérez.