ataque sandwich en Solana

Un sandwich attack es una táctica habitual en las transacciones on-chain. En estos casos, un atacante coloca una orden de compra antes de tu transacción de swap y una orden de venta después, de modo que tu operación queda “encajada” dentro del mismo bloque. Al aprovechar el mempool público y la tolerancia de slippage que hayas definido, el atacante altera temporalmente el precio del Automated Market Maker (AMM) para capturar la diferencia de precio y obtener un beneficio. Como consecuencia, tu operación se ejecuta a un precio menos favorable y con costes más altos, mientras que el atacante se beneficia del movimiento manipulado del precio.
Resumen
1.
El ataque sandwich es una práctica maliciosa donde los atacantes colocan sus transacciones antes y después de la operación de un usuario para manipular los precios y obtener ganancias de la diferencia de precios
2.
Los atacantes explotan los mecanismos de MEV (Miner Extractable Value) comprando antes de la transacción de la víctima y vendiendo inmediatamente después, capturando el spread
3.
Las víctimas sufren un aumento del slippage, lo que resulta en precios de ejecución significativamente peores de lo esperado
4.
Estos ataques ocurren comúnmente en exchanges descentralizados (DEX), especialmente con operaciones grandes o pares de trading con baja liquidez
5.
Los usuarios pueden mitigar riesgos estableciendo una tolerancia de slippage razonable, utilizando pools de transacciones privadas o empleando herramientas de protección MEV
ataque sandwich en Solana

¿Qué es un sandwich attack?

Un sandwich attack es un tipo de exploit on-chain en el que un atacante sitúa una orden de compra justo antes de tu transacción dentro del mismo bloque y luego vende inmediatamente después, “sandwichando” tu operación. Así manipula en tiempo real el precio del Automated Market Maker (AMM) y captura el margen de slippage que permitiste.

El mempool es una cola pública de transacciones pendientes que esperan ser añadidas a un bloque. MEV (Maximal Extractable Value) hace referencia a los beneficios adicionales obtenidos al reordenar, insertar o excluir transacciones durante la producción de bloques. Los sandwich attacks son una estrategia clásica de MEV diseñada para que tu operación se ejecute a un precio menos favorable, creando una ventana de arbitraje segura para el atacante.

¿Cómo ocurren los sandwich attacks en la blockchain?

Un sandwich attack ocurre tras la entrada de tu transacción en el mempool. Bots escanean el mempool en busca de swaps de gran volumen en un pool de liquidez concreto. Al detectar tu operación, un bot envía una orden de compra con una comisión de gas más alta para adelantarse y subir el precio del token. Tu transacción se ejecuta entonces a un precio peor y, finalmente, el bot vende justo después de ti, restableciendo el precio y asegurando el beneficio.

Ejemplo sencillo: supón que quieres intercambiar 100 ETH por Token A en un AMM, con una tolerancia de slippage del 1 %. Un bot detecta tu orden y primero compra Token A, elevando su precio respecto a ETH. Tu transacción se ejecuta ahora a ese precio más alto, por lo que recibes menos Token A. El bot vende inmediatamente Token A tras tu operación, haciendo que el precio baje y capturando la diferencia como beneficio, agotando tu margen de slippage.

¿Cómo funciona un sandwich attack?

La mecánica central se basa en la fijación de precios de los AMM y el slippage. Los AMM (Automated Market Makers) determinan los precios según la proporción de dos activos en un pool de liquidez. Cualquier cambio relevante en la cantidad de activos desplaza el precio a lo largo de una curva, generando “impacto en el precio”. El slippage es la desviación máxima de precio que estás dispuesto a tolerar.

Un sandwich attack explota esto moviendo primero el precio en tu contra con una operación pequeña, haciendo que tu transacción se ejecute a un tipo peor dentro de tu límite de slippage. El atacante revierte rápidamente su operación, restaurando el precio y embolsándose la diferencia entre sus dos trades. Mientras tu tolerancia de slippage lo permita, los atacantes pueden obtener beneficios de forma fiable entre sus operaciones de front-run y back-run.

¿Qué impacto tienen los sandwich attacks en los usuarios?

El impacto inmediato es que recibes menos tokens objetivo por la misma cantidad de entrada: tu precio de ejecución empeora. Además, las comisiones de transacción pueden aumentar por la mayor competencia por el espacio en bloque (los bots de front-running y back-running suben las tarifas de gas), y existe un mayor riesgo de transacciones fallidas (si el slippage es demasiado bajo, tu operación puede revertirse, incurriendo igualmente en algunas comisiones).

En el último año, la actividad relacionada con MEV en las principales blockchains se ha mantenido alta. Los sandwich attacks son más frecuentes en periodos de congestión de red, especialmente en swaps de gran volumen. Esto implica que los usuarios deben ser especialmente cautos al operar en pools con baja liquidez o alta volatilidad.

¿Cómo puedes identificar y confirmar un sandwich attack?

La clave es analizar la secuencia de transacciones en el mismo bloque. En un explorador de bloques, comprueba si tu swap fue precedido por una compra del mismo activo e inmediatamente seguido por una venta de ese activo, ambas procedentes de direcciones similares o relacionadas.

Otras señales de alerta: que tu precio de ejecución se desvíe significativamente de las cotizaciones; que se consuma toda tu tolerancia de slippage; o que tu comisión de transacción sea notablemente más alta que la de otras en ese bloque. La coincidencia de estas señales indica con fuerza un sandwich attack.

¿Cómo puedes prevenir o reducir el riesgo de sandwich attacks?

  1. Utiliza endpoints RPC o relays que permitan el envío privado de transacciones para ocultar tu operación del mempool público y reducir el riesgo de detección por bots.
  2. Establece una tolerancia de slippage adecuada: si es demasiado alta, facilita la explotación; si es demasiado baja, puede provocar fallos en la transacción. Haz pruebas con importes pequeños para evaluar la profundidad y volatilidad del pool antes de ajustar el slippage.
  3. Divide los swaps grandes en transacciones más pequeñas para minimizar el impacto en el precio por operación y reducir los beneficios potenciales para los atacantes.
  4. Elige pools de liquidez más profundos o rutas optimizadas. Los pools profundos ofrecen precios más estables y son más difíciles de manipular.
  5. Evita operar en periodos de máxima congestión o con tokens en tendencia, cuando la actividad de bots y los riesgos son más altos.
  6. Utiliza órdenes limitadas o herramientas Time-Weighted Average Price (TWAP) si están disponibles, que reducen el impacto de precio de una sola operación al distribuir la ejecución en el tiempo.

Nota de riesgo: cualquier transacción on-chain está expuesta a ejecuciones adversas y pérdidas por comisiones. Evalúa siempre el riesgo según tu capital y evita swaps grandes si no tienes experiencia con rutas, comisiones o profundidad del pool.

¿En qué se diferencia un sandwich attack del frontrunning?

El frontrunning consiste en insertar una transacción antes de la tuya para beneficiarse del movimiento de precio que tu operación provocará; los sandwich attacks sitúan una operación antes y otra después de la tuya, encerrando completamente tu transacción para garantizar una diferencia de precio explotable.

A veces se menciona el “backrunning” (operar justo después de la tuya), pero los auténticos sandwich attacks siempre implican acciones tanto previas como posteriores a tu operación, apuntando directamente a tu slippage y precio de ejecución.

¿Por qué los sandwich attacks son más frecuentes en los AMM?

Los AMM fijan precios exclusivamente en función de los balances de activos en el pool, y todas las operaciones se colocan de forma transparente on-chain. Esto facilita que los atacantes alteren precios con una sola operación dentro de las ventanas de slippage definidas por el usuario.

En cambio, los exchanges centralizados emplean motores internos de matching y libros de órdenes que no son públicos en los mempools. Los bots externos no pueden insertar operaciones alrededor de la tuya en el mismo bloque, por lo que los sandwich attacks se producen principalmente en AMM y routers on-chain.

¿Cómo aborda Gate los sandwich attacks dentro de su ecosistema?

Al utilizar la wallet Web3 de Gate para conectarte a DEXs, prioriza endpoints RPC privados o rutas protegidas contra MEV. Para swaps grandes, comienza siempre con operaciones pequeñas de prueba para calibrar los parámetros de slippage y rutas.

Si no necesitas swaps instantáneos en AMM, operar en los mercados spot o de derivados de Gate te protege frente a la exposición del mempool público, reduciendo significativamente el riesgo de sandwich attacks. Para swaps cross-chain o agregados, elige rutas con liquidez profunda y caminos transparentes, y evita enviar órdenes grandes en periodos de máxima congestión.

Recordatorio de seguridad: en todo caso, controla la tolerancia de slippage, divide las operaciones grandes siempre que sea posible y monitoriza comisiones y detalles de ejecución para evitar pérdidas prevenibles por mala configuración.

¿Qué debes recordar sobre los sandwich attacks?

Los sandwich attacks consisten en colocar operaciones inmediatamente antes y después de la tuya, explotando los mecanismos de precios de los AMM y las ventanas de slippage para asegurar beneficios de arbitraje. Para mitigar el riesgo, minimiza la exposición pública de tus operaciones, reduce los rangos de precios explotables y reparte los swaps grandes en varias transacciones. Considera siempre el timing, la profundidad del pool, la calidad de las rutas y utiliza canales privados y herramientas de órdenes limitadas/TWAP para una mejor calidad de ejecución.

FAQ

¿Qué pérdidas concretas puede causar un sandwich attack en mis operaciones?

Los sandwich attacks incrementan tu slippage realizado, lo que suele traducirse en precios de ejecución mucho peores de lo esperado. El atacante introduce operaciones grandes antes y después de la tuya—haciendo subir el precio y luego desplomándolo—obligando a tu orden a asumir tipos desfavorables entre medias. En términos simples: lo que debería costar 100 $ podría acabar costando 110 $, y esos 10 $ extra se los queda el atacante.

¿Cómo puedo evitar eficazmente los sandwich attacks al operar en Gate?

En la plataforma de Gate, fija tolerancias de slippage conservadoras—normalmente entre el 0,5 % y el 2 %. Elige pares de trading con liquidez profunda, evita los momentos de máxima actividad en la red y no envíes órdenes únicas de gran tamaño si es posible. Utilizar herramientas de agregación para dividir el flujo de órdenes también ayuda a que los bots no puedan atacar fácilmente operaciones grandes.

¿Por qué experimento más sandwich attacks en ciertos exchanges?

La frecuencia de ataques varía según la transparencia y la liquidez. Los exchanges con mempools más abiertos, mayor número de usuarios y mayor volumen ofrecen más oportunidades a los atacantes para observar y explotar grandes operaciones. Paradójicamente, los pares con mayor liquidez son más difíciles de explotar, ya que las órdenes grandes tienen menos impacto en el precio. Elegir plataformas como Gate, con alto volumen y liquidez profunda, puede ofrecer mejor protección frente a estos ataques.

¿Cuál es la diferencia clave entre los sandwich attacks y el slippage ordinario?

El slippage normal lo provocan movimientos naturales del mercado—nadie lo controla; los sandwich attacks son manipulaciones deliberadas por actores maliciosos. La diferencia: el slippage normal es aleatorio e impredecible; los sandwich attacks son exploits premeditados, dirigidos y repetibles. Al revisar el historial de hashes de transacción, notarás que un slippage inusualmente alto en ciertos pares suele indicar actividad de sandwich attack.

¿Puede la data on-chain ayudarte a detectar si has sufrido un sandwich attack?

Por supuesto. Revisar el hash de tu transacción en un explorador de bloques te permite comprobar la secuencia de operaciones y los cambios de precio antes y después de tu orden. Si hay operaciones de gran volumen en la misma dirección inmediatamente antes o después de la tuya—especialmente si tu precio de ejecución sube bruscamente—es probable que hayas sido objetivo. Aprender a interpretar la data on-chain es clave para protegerte.

Un simple "me gusta" vale más de lo que imaginas

Compartir

Glosarios relacionados
operaciones de lavado
El wash trading consiste en que los traders simulan una elevada actividad y volumen de operaciones mediante la compra y venta de activos a sí mismos o a través de cuentas vinculadas. Esta estrategia busca manipular los precios y alterar el sentimiento del mercado. El wash trading es especialmente frecuente en los mercados de criptoactivos y NFT, donde suelen intervenir bots, incentivos por reembolsos y entornos de trading sin comisiones. Para quienes se inician, saber detectar el wash trading resulta esencial para proteger sus fondos en las plataformas de trading.
significado de slashing
El mecanismo de slashing constituye una norma de "penalización de stake" en las redes proof-of-stake. Si un validador incurre en infracciones graves, como firmar dos votos contradictorios para una misma altura de bloque o permanecer fuera de línea durante largos periodos, interrumpiendo así la producción y confirmación de bloques, el sistema confisca de manera proporcional sus activos en staking y puede proceder a su exclusión del conjunto de validadores. Este proceso se ejecuta automáticamente en base a pruebas registradas en la blockchain, lo que eleva el coste de comportamientos maliciosos y protege la seguridad del consenso y la disponibilidad de la red.
auditoría de smart contract
Una auditoría de smart contracts es una evaluación sistemática de la seguridad del código de contratos autoejecutables desplegados en la blockchain, cuyo propósito es identificar vulnerabilidades explotables y fallos lógicos, además de ofrecer recomendaciones para su corrección. El proceso combina la revisión manual del código, el análisis con herramientas automatizadas y simulaciones en entornos de prueba. Las auditorías de smart contracts se realizan habitualmente antes del lanzamiento o después de actualizaciones de aplicaciones en sectores como DeFi, NFTs y blockchain gaming. Los resultados de la auditoría se recogen normalmente en un informe, lo que permite a los equipos de proyecto informar a los usuarios sobre los riesgos y mejorar tanto la gestión de permisos como los procedimientos de respuesta ante emergencias.
pruebas de conocimiento cero
Las pruebas de conocimiento cero son una técnica criptográfica que permite a una parte demostrar la validez de una afirmación a otra sin revelar los datos subyacentes. En la tecnología blockchain, estas pruebas desempeñan un papel fundamental en la mejora de la privacidad y la escalabilidad: la validez de las transacciones puede confirmarse sin exponer los detalles de la operación, las redes de Layer 2 pueden comprimir grandes cálculos en pruebas concisas para su verificación rápida en la cadena principal, y también facilitan la divulgación mínima en procesos de verificación de identidad y activos.
POH
La Proof of History (PoH) es una técnica que emplea el hashing continuo como reloj on-chain, incorporando transacciones y eventos en un orden cronológico verificable. Los nodos calculan de forma reiterada el hash del resultado anterior, creando marcas de tiempo únicas que permiten a otros nodos verificar rápidamente la validez de la secuencia. Así, se obtiene una referencia temporal fiable para el consenso, la producción de bloques y la sincronización de la red. La PoH es característica de la arquitectura de alto rendimiento de Solana.

Artículos relacionados

Jito vs Marinade: análisis comparativo de los protocolos de poner en staking de liquidez en Solana
Principiante

Jito vs Marinade: análisis comparativo de los protocolos de poner en staking de liquidez en Solana

Jito y Marinade son los principales protocolos de staking líquido en Solana. Jito incrementa la rentabilidad a través de MEV (Maximal Extractable Value), orientado a quienes buscan mayores rendimientos. Marinade proporciona una alternativa de staking más estable y descentralizada, ideal para usuarios con menor apetito de riesgo. La diferencia fundamental entre ambos está en sus fuentes de rentabilidad y perfiles de riesgo.
2026-04-03 14:05:40
¿Cuáles son las diferencias clave entre Solana (SOL) y Ethereum? Comparación de arquitecturas de cadenas públicas
Intermedio

¿Cuáles son las diferencias clave entre Solana (SOL) y Ethereum? Comparación de arquitecturas de cadenas públicas

Este artículo examina las diferencias clave entre Solana (SOL) y Ethereum en el diseño de la arquitectura, los mecanismos de consenso, las estrategias de escalabilidad y la estructura de los nodos, creando un marco claro y reutilizable para comparar cadenas públicas.
2026-03-24 11:58:38
Análisis de la tokenómica de JTO: distribución, utilidad y valor a largo plazo
Principiante

Análisis de la tokenómica de JTO: distribución, utilidad y valor a largo plazo

JTO es el token nativo de gobernanza de Jito Network y desempeña un papel central en la infraestructura MEV del ecosistema Solana. Más allá de ofrecer derechos de gobernanza, JTO alinea los intereses de validadores, stakers y buscadores a través de la rentabilidad del protocolo y los incentivos del ecosistema. Con un suministro total de 1 mil millones de tokens, la estructura del token está diseñada para equilibrar los incentivos a corto plazo y el crecimiento a largo plazo.
2026-04-03 14:06:59