
Un ataque Sybil consiste en la creación o el control de múltiples identidades falsas con el fin de influir en los resultados de un sistema. También conocido como “ataque bruja” en chino, este tipo de ataque es habitual en redes peer-to-peer abiertas y en aplicaciones blockchain.
En las redes peer-to-peer, los participantes se conectan directamente entre sí, sin una autoridad central. Cada participante actúa como un “nodo” y, en blockchain, esto suele equivaler a una “dirección”, que es el identificador público de una cuenta. Cuando un sistema asigna peso o recompensas en función de las direcciones en vez de individuos reales, los atacantes pueden utilizar múltiples direcciones para simular una “mayoría”, manipulando la distribución de airdrops, los resultados de votaciones o interrumpiendo la comunicación en la red.
Los ataques Sybil proliferan en Web3 debido al coste prácticamente nulo de crear identidades y a la naturaleza permissionless de las redes abiertas. Las direcciones blockchain pueden generarse de forma ilimitada sin verificación de identidad tradicional, lo que facilita la creación masiva de identidades falsas.
Los ecosistemas Web3 también ofrecen incentivos muy atractivos: airdrops, whitelists, recompensas por tareas y distribuciones de governance tokens suelen asignarse por dirección o cuenta. En contextos rentables, los atacantes emplean scripts y herramientas automáticas para producir identidades en masa, generando una “falsa mayoría” para obtener recursos o influencia de forma desproporcionada.
El principio fundamental de un ataque Sybil es que “el sistema equipara identidad y peso”. Si las reglas se basan en “un voto por dirección” o “una recompensa por dirección”, tener muchas direcciones amplifica el impacto del atacante. Normalmente, los atacantes controlan los flujos de fondos y el momento de la actividad para que las direcciones parezcan independientes, eludiendo así los mecanismos de filtrado básicos.
Por ejemplo, si un airdrop exige algunas interacciones con contratos y un mínimo de activos, un atacante puede repartir fondos entre direcciones nuevas, completar las tareas requeridas al mismo tiempo y retirar los activos por separado. Así se reduce la probabilidad de que los algoritmos de agrupamiento vinculen las direcciones a una sola entidad. En la gobernanza, si el poder de voto se asigna por cuenta, usar varias cuentas permite al atacante aumentar su peso de voto e influir en la aprobación de propuestas.
Las consecuencias principales son la asignación distorsionada de recursos y la corrupción de la gobernanza. Cuando los airdrops son explotados por atacantes Sybil, los usuarios legítimos reciben menos recompensas, lo que reduce la participación comunitaria y la percepción de equidad. La manipulación de la gobernanza puede conducir a decisiones que no representan los intereses a largo plazo de la comunidad, como la aprobación de gastos injustificados.
La capa de red también se ve afectada: una gran cantidad de nodos falsos puede dominar las rutas de propagación de mensajes, limitar la diversidad informativa o causar retrasos. Desde la perspectiva de la seguridad, si la gobernanza se manipula para aprobar propuestas erróneas de tesorería, los activos pueden ser mal asignados o perderse, lo que supone un riesgo considerable para proyectos y usuarios.
En los mecanismos de consenso, la “mayoría” se determina por la potencia computacional o el valor en staking, no por el número de identidades. Proof of Work (PoW) depende de la potencia de hash; Proof of Stake (PoS), de la cantidad de tokens en staking. Crear muchas direcciones no pone en peligro el consenso blockchain; para influir en la producción de bloques, el atacante debe controlar una cantidad significativa de hash power o activos en staking.
Sin embargo, en la capa de aplicación, donde los votos, whitelists o recompensas se contabilizan por dirección, los ataques Sybil pueden tener un impacto relevante. Es importante distinguir entre “peso de consenso” y “número de identidades”: el consenso es relativamente resistente a Sybil, pero las aplicaciones que no implementan protecciones siguen siendo vulnerables.
En el ámbito blockchain, ambos términos son equivalentes. “Sybil attack” proviene del inglés y hace referencia a un caso de estudio sobre personalidades múltiples; “ataque bruja” es su traducción directa al chino. Ambos describen la manipulación de sistemas mediante la creación o el control masivo de identidades.
Las señales de alerta de ataques Sybil en airdrops incluyen: fondos transferidos desde unas pocas direcciones origen a muchas cuentas nuevas; tareas similares completadas en el mismo intervalo temporal; rápida agregación o venta de recompensas tras su reclamación. En gobernanza, los indicios son la participación repentina de muchas cuentas nuevas votando en la misma dirección y la ausencia de compromiso comunitario sostenido antes o después de la votación.
En plataformas conformes, se combinan controles KYC, controles de riesgo conductual y límites de reclamación. Por ejemplo, Gate aplica habitualmente “una reclamación por persona”, verificación de tareas, revisión de cuentas sospechosas y procesos de apelación, equilibrando cumplimiento y privacidad y mejorando la resistencia a Sybil.
No son lo mismo. Un ataque Sybil se basa en inflar el número de identidades, mientras que un ataque del 51% implica el control mayoritario de recursos o peso de consenso. En los mecanismos de consenso PoW/PoS, duplicar identidades no equivale a duplicar peso; para influir en la producción de bloques es necesario controlar la mayoría de la potencia de hash o de los activos en staking.
Sin embargo, en sistemas de gobernanza o recompensas basados en direcciones (una persona, un voto), los ataques Sybil pueden crear una mayoría artificial en la capa de aplicación, generando efectos similares al control mayoritario. Por tanto, las defensas difieren: las capas de consenso se basan en requisitos de hash/stake, y las capas de aplicación deben controlar la relación entre identidad y peso.
De cara a 2025, cada vez más proyectos exploran pruebas de unicidad que preservan la privacidad y soluciones de identidad descentralizada (DID), combinando zero-knowledge proofs y credenciales verificables para demostrar unicidad sin revelar información personal. Al mismo tiempo, la revisión anti-Sybil impulsada por la comunidad y los controles avanzados de riesgo conductual siguen mejorando, y las reglas de airdrop y gobernanza otorgan mayor importancia a la contribución y reputación a largo plazo.
El principal reto de estos enfoques es equilibrar privacidad y prevención de abusos: restricciones de identidad más estrictas pueden suscitar preocupaciones sobre privacidad, mientras que reglas menos exigentes facilitan el abuso. Cada proyecto debe encontrar el equilibrio adecuado según sus objetivos y requisitos de cumplimiento.
En última instancia, un ataque Sybil explota la desalineación entre la “replicación de identidades a bajo coste” y el “peso asignado por identidad”. Mientras las capas de consenso emplean potencia computacional o staking como barrera, las capas de aplicación que contabilizan por dirección deben aumentar el coste de identidad, reforzar la unicidad y la reputación, y aplicar límites y revisiones. Integrar estas protecciones en los incentivos y en las reglas, manteniendo el equilibrio entre privacidad y equidad, es clave para reducir el riesgo y mejorar la calidad de la red y la comunidad.
Un ataque Sybil ocurre cuando un actor malicioso crea múltiples identidades falsas para alterar el funcionamiento de una red. El atacante manipula derechos de voto, puntuaciones de reputación o influencia en la red controlando numerosas cuentas, fingiendo ser varias personas para participar en votaciones o procesos de decisión. Este tipo de ataque representa una amenaza significativa para las redes descentralizadas que dependen de identidades auténticas para su seguridad y una gobernanza justa.
Los ataques Sybil minan los mecanismos democráticos y los procesos de consenso en las redes blockchain. En sistemas PoS (Proof of Stake) o modelos de gobernanza basados en votación, los atacantes pueden obtener una influencia desproporcionada operando múltiples cuentas y monopolizando la toma de decisiones. En escenarios de validación de nodos, muchos nodos falsos pueden facilitar un ataque del 51%; en airdrops o programas de incentivos, los atacantes pueden reclamar recompensas múltiples. Estas prácticas amenazan directamente la equidad y la seguridad de la red.
Los proyectos suelen aplicar estrategias de defensa en varias capas: las medidas on-chain incluyen aumentar los costes de participación (como depósitos de staking obligatorios) para dificultar la creación masiva de cuentas; la verificación de identidad (KYC), el reconocimiento facial o la revisión del historial de la wallet se emplean para airdrops/incentivos; los sistemas de reputación otorgan mayor peso a cuentas antiguas; el análisis de grafos ayuda a detectar patrones anómalos entre cuentas relacionadas. Plataformas como Gate también aplican verificación de identidad real y controles de riesgo sobre direcciones para minimizar amenazas.
Como usuario, conviene extremar la precaución ante proyectos que ofrecen airdrops ilimitados o incentivos sin verificación de identidad, ya que suelen ser objetivo de ataques Sybil. Antes de participar en votaciones de gobernanza, verifica si existen protecciones adecuadas; utiliza direcciones de wallet verificadas en plataformas reputadas como Gate para reducir el riesgo; evita crear múltiples cuentas para el mismo programa de incentivos, ya que esto puede violar las normas del proyecto y conllevar la suspensión de la cuenta.
Un ataque Sybil implica crear identidades falsas para alterar la gobernanza o la distribución de incentivos, tanto on-chain como off-chain. Un ataque del 51% se produce cuando actores maliciosos controlan más del 50% de la potencia de hash de la red para reescribir transacciones, atacando directamente el mecanismo de consenso. Los ataques Sybil son más fáciles de ejecutar, mientras que los ataques del 51% requieren una inversión considerable de recursos.


