¿Qué es un sandwich attack en crypto y cómo puedes protegerte?

¿Qué es un sandwich attack en crypto y cómo puedes protegerte?

¿Qué es un sandwich attack en crypto?

Un sandwich attack es una forma de manipulación del mercado dentro de DeFi y especialmente en exchanges descentralizados (DEX’s). El atacante lleva a cabo su ataque sobre transacciones ya visibles, pero aún no ejecutadas, en la mempool (una especie de sala de espera digital para transacciones de crypto) de una blockchain.

El ataque se denomina “sandwich” porque la transacción de la víctima queda atrapada entre dos transacciones del atacante: una antes y otra después de la orden original.

Los sandwich attacks ocurren principalmente en plataformas descentralizadas, porque allí las transacciones son visibles antes de ejecutarse y de incluirse de forma definitiva en un bloque. Esto permite a los atacantes buscar oportunidades de manipulación dentro de Automated Market Makers (AMM’s) que funcionan con liquidity pools y fijación de precios algorítmica, como Uniswap y PancakeSwap.

En esencia, un sandwich attack es una forma de Maximal Extractable Value (MEV), en la que los productores de bloques o bots intentan extraer valor adicional de las transacciones manipulando estratégicamente el orden de las mismas.


Puntos clave

  • Un sandwich attack es una forma de manipulación del mercado dentro de DeFi en la que un atacante explota transacciones visibles en la mempool para obtener beneficios.
  • El ataque funciona intercalando una orden grande de un trader entre dos transacciones propias: una antes (front-run) y otra después (back-run) de la orden original.
  • La ganancia del atacante proviene directamente del slippage adicional que sufre la víctima, lo que hace que obtenga un precio peor del esperado.
  • Los sandwich attacks aumentan los costes efectivos de trading, reducen la eficiencia de los exchanges descentralizados y pueden afectar negativamente a la confianza en DeFi.
  • Aunque el riesgo en los DEX’s no puede eliminarse por completo, los traders pueden protegerse mejor reduciendo su slippage tolerance, dividiendo órdenes grandes, eligiendo pools con alta liquidez o operando a través de plataformas centralizadas.

¿Cómo funciona un sandwich attack?

Un sandwich attack funciona buscando primero una transacción grande, que tenga un gran impacto y, por tanto, un mayor slippage, en la mempool (la cola de transacciones aún no confirmadas) y explotándola mediante la colocación inmediata de una transacción con una gas fee más alta, lo que da prioridad al atacante. Tras la ejecución de la orden de la víctima, que ha comprado o vendido a un precio peor, el atacante coloca una segunda transacción en dirección opuesta. Funciona de la siguiente manera:

1. Detección de una transacción grande
Un atacante (normalmente un bot automatizado) supervisa la mempool y detecta una orden grande de compra o venta en un DEX. Las órdenes grandes suelen provocar un impacto significativo en el precio (slippage) dentro de un liquidity pool.

2. Transacción de front-running
El atacante coloca inmediatamente su propia transacción con una gas fee más alta para que se ejecute antes que la transacción de la víctima.

  • En el caso de una orden de compra grande, el atacante compra primero el mismo token, haciendo que el precio suba.
  • En el caso de una orden de venta grande, el atacante vende primero, haciendo que el precio baje.

3. Transacción de back-running
Una vez que la transacción de la víctima se ha ejecutado a un precio peor, el atacante ejecuta una segunda transacción en la dirección opuesta:

  • Después de un front-run de compra, el atacante vende al precio ahora más alto.
  • Después de un front-run de venta, el atacante recompra a un precio más bajo.

De este modo, el atacante obtiene un beneficio casi sin riesgo, mientras que la víctima recibe un precio de ejecución peor del esperado.

La ganancia del atacante proviene directamente del slippage adicional que sufre la víctima.

Ejemplo: Supongamos que el pool de ETH/USDT en Uniswap contiene 1.000 ETH y 2.000.000 USDT, lo que equivale a un precio aproximado de 2.000 USDT por ETH. Un trader quiere comprar 100 ETH en una sola operación. Un bot MEV detecta esta orden grande en la mempool antes de que se ejecute. El bot compra primero, por ejemplo, 50 ETH y paga una gas fee más alta para que su transacción se procese antes. Esto hace que el precio de ETH en el pool aumente. A continuación, la orden de la víctima se ejecuta a este precio más alto, lo que hace que pague más USDT de lo esperado.

Inmediatamente después, el bot vende sus 50 ETH de vuelta al pool al precio ya más elevado, que ha sido impulsado en parte por la gran compra de la víctima. El atacante obtiene beneficio de la diferencia de precio, mientras que los costes adicionales recaen sobre la víctima en forma de mayor slippage.

¿Cuál es el impacto de un sandwich attack?

El impacto de un sandwich attack es que las víctimas ejecutan su transacción a un precio peor del que inicialmente deseaban, mientras que el atacante obtiene beneficios de la diferencia de precio. En la práctica, los sandwich attacks provocan mayores costes efectivos de trading para los usuarios individuales y reducen la eficiencia de los exchanges descentralizados.

Los sandwich attacks generan un impacto adicional en el precio (slippage) para los traders, lo que se traduce en mayores costes efectivos de transacción y una ejecución menos favorable, especialmente en transacciones grandes o en entornos con baja liquidez. Esto a menudo solo se hace evidente posteriormente, cuando el precio final de la transacción resulta ser más alto en el caso de una compra o más bajo en el caso de una venta de lo esperado. Además, los sandwich attacks afectan negativamente a la imagen de DeFi. Gracias a la estructura abierta y la transparencia de las transacciones, estos ataques son posibles, siendo los traders honestos quienes a menudo asumen las consecuencias.

¿Cómo puedes protegerte contra los sandwich attacks?

Los sandwich attacks siguen siendo un punto débil dentro del mercado crypto y, especialmente, dentro de los protocolos DeFi. Sin embargo, existen varias formas de reducir la probabilidad de convertirse en víctima de un sandwich attack:

  1. Reduce tu slippage tolerance
    Al establecer una slippage tolerance baja, limitas cuánto desvío de precio estás dispuesto a aceptar. Si el precio se manipula en exceso, tu transacción fallará en lugar de ejecutarse a un precio significativamente peor. Ten en cuenta que una tolerancia demasiado baja, especialmente en pares con baja liquidez, puede hacer que tu transacción falle con mayor frecuencia.
  2. Evita colocar órdenes de mercado grandes de una sola vez
    Dividir transacciones grandes en partes más pequeñas reduce el impacto visible en el precio y te hace menos atractivo para los bots MEV.
  3. Utiliza DEX’s con protección MEV
    Algunas plataformas ofrecen protección contra front-running y sandwich attacks mediante enrutamiento privado de transacciones o mecanismos especiales de órdenes.
  4. Opera en pools con alta liquidez
    Cuanto mayor sea la liquidez, menor será el impacto en el precio de las transacciones individuales y menos rentable será un sandwich attack.
  5. Utiliza órdenes limit si están disponibles
    Con limit orders, estableces el precio máximo de compra o el precio mínimo de venta, protegiéndote frente a una ejecución a un precio peor del previamente definido.
  6. Opera a través de plataformas centralizadas (CEX’s)
    En exchanges centralizados como Finst, las órdenes se procesan a través de un libro de órdenes interno y las transacciones no son visibles de antemano en una mempool pública. Por ello, el mecanismo clásico de los sandwich attacks, como ocurre en los DEX’s basados en AMM, no se aplica.

Reflexión final

Un sandwich attack demuestra cómo la transparencia de las blockchains públicas puede ser tanto una fortaleza como una vulnerabilidad. Al explotar estratégicamente transacciones visibles en la mempool, los atacantes pueden beneficiarse casi sin riesgo del impacto en el precio generado por otros traders. Esto da lugar a mayores costes efectivos de trading, más slippage y una estructura de mercado menos eficiente dentro de DeFi.

Aunque los sandwich attacks se producen principalmente en exchanges descentralizados basados en AMM, los usuarios pueden reducir significativamente el riesgo gestionando de forma consciente la configuración de slippage, el tamaño de las órdenes y la liquidez. Además, algunos DEX’s ofrecen protección adicional contra MEV y las plataformas de trading centralizadas representan una alternativa en la que el mecanismo clásico del sandwich no se aplica. Comprender cómo funcionan estos ataques es, por tanto, esencial para cualquier persona activa en el mercado crypto.

Acerca de Finst

Finst es una plataforma de criptomonedas líder en los Países Bajos que ofrece comisiones de trading ultrabajas, seguridad de nivel institucional y un conjunto integral de servicios cripto como trading, custodia, staking y rampas fiat de entrada y salida. Finst, fundada por el antiguo equipo central de DEGIRO, está autorizada como proveedor de servicios de criptoactivos por la Autoridad Neerlandesa de los Mercados Financieros (AFM) y presta servicios tanto a clientes minoristas como institucionales en 30 países europeos.

La criptoplataforma que le encantará

Estamos aquí para darle las herramientas, la inspiración y el apoyo que necesita para convertirse en un mejor inversor.

Abrir cuenta gratis