
Un Sandwich Attack es una estrategia en la que los bots aprovechan tu operación colocando sus propias transacciones justo antes y después de la tuya para beneficiarse del slippage.
Este ataque forma parte de la categoría de Maximal Extractable Value (MEV), donde validadores o searchers obtienen ingresos adicionales reordenando transacciones dentro de un bloque. Los sandwich attacks son especialmente frecuentes en pools de Automated Market Maker (AMM) como Uniswap, donde el precio de los tokens lo determina un algoritmo que se actualiza en tiempo real con cada operación.
Cuando un bot detecta tu transacción pendiente, primero ejecuta una operación de "front-running" para mover el precio en tu contra, haciendo que tu swap se realice a un tipo menos favorable. Una vez ejecutada tu operación, el bot realiza de inmediato una operación de "back-running" para devolver el precio a su nivel original y así asegurar el beneficio. La principal fuente de ingresos del atacante es tu slippage tolerance, es decir, el margen de desviación de precio que aceptas en la operación.
Los sandwich attacks pueden elevar considerablemente tus costes de trading y provocar resultados peores de lo esperado.
Para los usuarios habituales, el efecto más visible es que un swap aparentemente normal se ejecuta a un precio mucho menos favorable que el cotizado, y tu transacción aparece flanqueada por dos grandes operaciones en el historial. Cuanto menor sea tu operación o más amplio tu slippage tolerance, más probable es que seas objetivo.
Para market makers y equipos de proyectos, los sandwich attacks pueden provocar oscilaciones bruscas de precio durante lanzamientos de tokens o campañas de marketing, diluyendo las órdenes reales de compra y afectando tanto al precio como a la experiencia de usuario.
Comprender los sandwich attacks te ayuda a elegir los métodos y momentos más adecuados para operar y así reducir pérdidas. También permite a los equipos diseñar rutas y parámetros más resistentes a MEV.
Un sandwich attack obtiene beneficios mediante una secuencia de "compra y luego venta" o "venta y luego compra" alrededor de tu transacción.
Paso 1: Un searcher detecta tu swap pendiente en el mempool. Por ejemplo, cambias 1 000 USDC por token X con un slippage del 1 %.
Paso 2: El searcher realiza una operación de "front-run", como comprar primero el token X para elevar el precio en el pool. Como los AMM fijan el precio mediante fórmulas, tu precio de ejecución empeora tras este front-run.
Paso 3: Tu operación se ejecuta a ese precio menos favorable. Mientras no superes el 1 % de slippage tolerance, el sistema procesa tu orden, lo que implica que recibes menos tokens X a un precio más alto.
Paso 4: El searcher ejecuta de inmediato una operación de "back-run" para vender el token X previamente adquirido en el pool, restaurando el precio casi a su nivel original. El beneficio proviene de la diferencia generada por tu ventana de slippage, mientras que los principales riesgos son movimientos bruscos del mercado y transacciones fallidas (coste de gas).
Los sandwich attacks son más probables y rentables cuando estableces un slippage alto, usas endpoints públicos de RPC o intercambias tokens volátiles en periodos de máxima actividad. Por el contrario, emplear limit orders, transacciones privadas o rutas protegidas dificulta que los searchers detecten y reordenen tu operación.
Los sandwich attacks son habituales en la mainnet de Ethereum y en pools AMM de L2 AMM, especialmente durante periodos de alta volatilidad y eventos relevantes.
En pools AMM populares como Uniswap, los indicios más claros son dos grandes operaciones consecutivas alrededor de tu swap cuando los tokens acaban de listarse, son impulsados por influencers o tras noticias on-chain importantes o especulación sobre airdrops. Los exploradores de blockchain suelen mostrar tu swap "sandwiched" entre dos grandes operaciones.
Si usas la wallet Web3 de Gate para swaps agregados mediante RPC públicos con slippage alto en tokens volátiles, también te expones al riesgo de sandwich. Por el contrario, en el libro de órdenes spot de la exchange centralizada (CEX) de Gate, las operaciones se emparejan por prioridad de tiempo y precio y no aparecen en mempools públicos, lo que hace que los sandwich attacks sean prácticamente imposibles, aunque siguen existiendo otros costes de trading y slippage (como el market impact).
En L2s (como Arbitrum, Optimism) y otras cadenas EVM (como BSC, Polygon), las comisiones de gas más bajas permiten a los searchers intentar más sandwich attacks a gran escala, aunque el beneficio por operación es menor y depende de estrategias de alta frecuencia.
Mitigar los sandwich attacks implica controlar la visibilidad, el slippage tolerance y el timing.
Paso 1: Reduce tu slippage. Configura el slippage para swaps solo tan amplio como sea necesario para ejecutar la operación, priorizando límites ajustados o limit orders en periodos de alta actividad.
Paso 2: Usa endpoints de RPC protegidos o transacciones privadas. Estas opciones envían tus operaciones a través de relays resistentes a MEV o pools privados, reduciendo la exposición al mempool. Muchas wallets y routers ofrecen estas alternativas.
Paso 3: Elige ejecución limitada o fragmentada. Las limit orders o divisiones TWAP (time-weighted average price) disminuyen el impacto puntual en el mercado y minimizan las ventanas de sandwich.
Paso 4: Evita los periodos de máxima actividad. Los primeros minutos tras lanzamientos de tokens o anuncios importantes presentan intensa actividad de sandwich. Elige pools con mayor liquidez y periodos más estables para operar.
Paso 5: Simula antes de operar. Utiliza herramientas de simulación o funciones de “expected execution price” de routers para comparar rutas y detectar impactos anómalos de precio o proyecciones de slippage.
Si utilizas el agregador Web3 de Gate, activa la protección MEV si está disponible y emplea limit o split orders en tokens volátiles. En la CEX de Gate, utiliza limit orders o iceberg orders para controlar el precio de ejecución y la exposición.
La actividad de sandwich attacks y los mecanismos de defensa han evolucionado de forma paralela durante el último año.
Según dashboards públicos y datos de equipos de investigación de 2025, los ingresos derivados de MEV siguen siendo elevados, con los sandwich attacks como uno de los principales impulsores. Aunque los datos varían según la fuente, los ingresos diarios típicos por MEV oscilan entre millones y varios millones de USD; durante grandes eventos, tanto el número como la proporción de transacciones marcadas como sandwich aumentan (según múltiples dashboards públicos de Q3-Q4 2025).
A lo largo de 2025, a medida que el volumen de trading en L2 creció y las comisiones disminuyeron, los sandwich attacks representaron una mayor cuota de la actividad MEV en L2, aunque el beneficio por operación se redujo y dependió más de la frecuencia y la optimización de rutas. Más routers y wallets han lanzado RPCs protegidos, transacciones privadas y matching basado en intents en los últimos seis meses. Algunos DEXs han informado de descensos en la tasa de sandwich attacks en pools principales (según actualizaciones de protocolos y dashboards de H2 2025).
Para los usuarios habituales, un cambio claro a finales de 2025 es que el routing protegido es cada vez más habitual por defecto, las recomendaciones de slippage son más conservadoras y las advertencias de “price impact” para tokens en tendencia son más visibles. En 2026, se espera que estas protecciones sean la configuración predeterminada en más wallets y agregadores.
Un sandwich attack combina "frontrunning" y "back-running", mientras que el frontrunning solo abarca la primera parte.
El frontrunning consiste en ejecutar una operación justo antes de la tuya para mover el precio en tu contra; un sandwich attack “sanduichea” tu orden con una operación previa y otra posterior que devuelve el precio a su nivel original, asegurando así el beneficio. Ambos dependen del orden de las transacciones y la visibilidad en el mempool, pero los sandwich attacks son más sensibles al slippage y la profundidad del pool debido a su estructura completa.
Para distinguirlos: si solo ves una operación grande en la misma dirección justo antes de la tuya, probablemente sea frontrunning; si observas una gran operación previa y otra opuesta posterior que flanquean la tuya, probablemente sea un sandwich attack. Entender esta diferencia te ayuda a elegir estrategias defensivas más eficaces.
Los sandwich attacks provocan que tu operación se ejecute a un precio peor del previsto, generando una pérdida adicional por slippage. Los atacantes manipulan los precios insertando sus propias transacciones antes y después de la tuya, de modo que compras a un precio inflado o vendes a uno deprimido. Estas pérdidas suelen reflejarse en tokens devaluados o menores beneficios, con un impacto especialmente relevante en operaciones de mayor volumen.
Presta atención a oscilaciones bruscas de precio justo después de enviar tu operación. Las señales clave son: volatilidad inmediata tras la ejecución; precios de ejecución mucho peores de lo esperado; direcciones de wallet desconocidas operando justo antes y después de la tuya en los block explorers. Utilizar limit orders en lugar de market orders en plataformas como Gate también puede ayudar a detectar actividad inusual.
Las operaciones pequeñas suelen ser menos atractivas para los atacantes, ya que los costes (gas fees) pueden superar las posibles ganancias. Sin embargo, en pares de baja liquidez o condiciones de mercado inusuales, incluso operaciones pequeñas pueden estar en riesgo. Es recomendable operar en pares de alta liquidez en plataformas reconocidas como Gate y durante periodos de mayor actividad para reducir el riesgo.
Los pools privados de transacciones (como Flashbots) reducen considerablemente el riesgo de sandwich, ya que tu orden queda oculta al mempool público. Sin embargo, no son infalibles: los propios operadores pueden suponer un riesgo y algunas interacciones cross-chain o DeFi pueden seguir exponiendo tus intenciones. Combinar controles de riesgo a nivel de plataforma (como los de Gate) con pools privados proporciona la máxima protección.
El trading en DEX es altamente transparente: todas las transacciones son visibles en los mempools públicos, lo que facilita que los atacantes monitoricen y se adelanten a las operaciones. En exchanges centralizados como Gate, los libros de órdenes son privados y los motores de matching son rápidos, lo que dificulta que los atacantes identifiquen operaciones concretas. Además, los bloques de DEX tardan más en finalizar, dando más tiempo a los atacantes para actuar. Para operaciones de gran volumen, los exchanges centralizados suelen ofrecer mayor seguridad.


