
Un sandwich attack es un tipo de exploit on-chain en el que un atacante sitúa una orden de compra justo antes de tu transacción dentro del mismo bloque y luego vende inmediatamente después, “sandwichando” tu operación. Así manipula en tiempo real el precio del Automated Market Maker (AMM) y captura el margen de slippage que permitiste.
El mempool es una cola pública de transacciones pendientes que esperan ser añadidas a un bloque. MEV (Maximal Extractable Value) hace referencia a los beneficios adicionales obtenidos al reordenar, insertar o excluir transacciones durante la producción de bloques. Los sandwich attacks son una estrategia clásica de MEV diseñada para que tu operación se ejecute a un precio menos favorable, creando una ventana de arbitraje segura para el atacante.
Un sandwich attack ocurre tras la entrada de tu transacción en el mempool. Bots escanean el mempool en busca de swaps de gran volumen en un pool de liquidez concreto. Al detectar tu operación, un bot envía una orden de compra con una comisión de gas más alta para adelantarse y subir el precio del token. Tu transacción se ejecuta entonces a un precio peor y, finalmente, el bot vende justo después de ti, restableciendo el precio y asegurando el beneficio.
Ejemplo sencillo: supón que quieres intercambiar 100 ETH por Token A en un AMM, con una tolerancia de slippage del 1 %. Un bot detecta tu orden y primero compra Token A, elevando su precio respecto a ETH. Tu transacción se ejecuta ahora a ese precio más alto, por lo que recibes menos Token A. El bot vende inmediatamente Token A tras tu operación, haciendo que el precio baje y capturando la diferencia como beneficio, agotando tu margen de slippage.
La mecánica central se basa en la fijación de precios de los AMM y el slippage. Los AMM (Automated Market Makers) determinan los precios según la proporción de dos activos en un pool de liquidez. Cualquier cambio relevante en la cantidad de activos desplaza el precio a lo largo de una curva, generando “impacto en el precio”. El slippage es la desviación máxima de precio que estás dispuesto a tolerar.
Un sandwich attack explota esto moviendo primero el precio en tu contra con una operación pequeña, haciendo que tu transacción se ejecute a un tipo peor dentro de tu límite de slippage. El atacante revierte rápidamente su operación, restaurando el precio y embolsándose la diferencia entre sus dos trades. Mientras tu tolerancia de slippage lo permita, los atacantes pueden obtener beneficios de forma fiable entre sus operaciones de front-run y back-run.
El impacto inmediato es que recibes menos tokens objetivo por la misma cantidad de entrada: tu precio de ejecución empeora. Además, las comisiones de transacción pueden aumentar por la mayor competencia por el espacio en bloque (los bots de front-running y back-running suben las tarifas de gas), y existe un mayor riesgo de transacciones fallidas (si el slippage es demasiado bajo, tu operación puede revertirse, incurriendo igualmente en algunas comisiones).
En el último año, la actividad relacionada con MEV en las principales blockchains se ha mantenido alta. Los sandwich attacks son más frecuentes en periodos de congestión de red, especialmente en swaps de gran volumen. Esto implica que los usuarios deben ser especialmente cautos al operar en pools con baja liquidez o alta volatilidad.
La clave es analizar la secuencia de transacciones en el mismo bloque. En un explorador de bloques, comprueba si tu swap fue precedido por una compra del mismo activo e inmediatamente seguido por una venta de ese activo, ambas procedentes de direcciones similares o relacionadas.
Otras señales de alerta: que tu precio de ejecución se desvíe significativamente de las cotizaciones; que se consuma toda tu tolerancia de slippage; o que tu comisión de transacción sea notablemente más alta que la de otras en ese bloque. La coincidencia de estas señales indica con fuerza un sandwich attack.
Nota de riesgo: cualquier transacción on-chain está expuesta a ejecuciones adversas y pérdidas por comisiones. Evalúa siempre el riesgo según tu capital y evita swaps grandes si no tienes experiencia con rutas, comisiones o profundidad del pool.
El frontrunning consiste en insertar una transacción antes de la tuya para beneficiarse del movimiento de precio que tu operación provocará; los sandwich attacks sitúan una operación antes y otra después de la tuya, encerrando completamente tu transacción para garantizar una diferencia de precio explotable.
A veces se menciona el “backrunning” (operar justo después de la tuya), pero los auténticos sandwich attacks siempre implican acciones tanto previas como posteriores a tu operación, apuntando directamente a tu slippage y precio de ejecución.
Los AMM fijan precios exclusivamente en función de los balances de activos en el pool, y todas las operaciones se colocan de forma transparente on-chain. Esto facilita que los atacantes alteren precios con una sola operación dentro de las ventanas de slippage definidas por el usuario.
En cambio, los exchanges centralizados emplean motores internos de matching y libros de órdenes que no son públicos en los mempools. Los bots externos no pueden insertar operaciones alrededor de la tuya en el mismo bloque, por lo que los sandwich attacks se producen principalmente en AMM y routers on-chain.
Al utilizar la wallet Web3 de Gate para conectarte a DEXs, prioriza endpoints RPC privados o rutas protegidas contra MEV. Para swaps grandes, comienza siempre con operaciones pequeñas de prueba para calibrar los parámetros de slippage y rutas.
Si no necesitas swaps instantáneos en AMM, operar en los mercados spot o de derivados de Gate te protege frente a la exposición del mempool público, reduciendo significativamente el riesgo de sandwich attacks. Para swaps cross-chain o agregados, elige rutas con liquidez profunda y caminos transparentes, y evita enviar órdenes grandes en periodos de máxima congestión.
Recordatorio de seguridad: en todo caso, controla la tolerancia de slippage, divide las operaciones grandes siempre que sea posible y monitoriza comisiones y detalles de ejecución para evitar pérdidas prevenibles por mala configuración.
Los sandwich attacks consisten en colocar operaciones inmediatamente antes y después de la tuya, explotando los mecanismos de precios de los AMM y las ventanas de slippage para asegurar beneficios de arbitraje. Para mitigar el riesgo, minimiza la exposición pública de tus operaciones, reduce los rangos de precios explotables y reparte los swaps grandes en varias transacciones. Considera siempre el timing, la profundidad del pool, la calidad de las rutas y utiliza canales privados y herramientas de órdenes limitadas/TWAP para una mejor calidad de ejecución.
Los sandwich attacks incrementan tu slippage realizado, lo que suele traducirse en precios de ejecución mucho peores de lo esperado. El atacante introduce operaciones grandes antes y después de la tuya—haciendo subir el precio y luego desplomándolo—obligando a tu orden a asumir tipos desfavorables entre medias. En términos simples: lo que debería costar 100 $ podría acabar costando 110 $, y esos 10 $ extra se los queda el atacante.
En la plataforma de Gate, fija tolerancias de slippage conservadoras—normalmente entre el 0,5 % y el 2 %. Elige pares de trading con liquidez profunda, evita los momentos de máxima actividad en la red y no envíes órdenes únicas de gran tamaño si es posible. Utilizar herramientas de agregación para dividir el flujo de órdenes también ayuda a que los bots no puedan atacar fácilmente operaciones grandes.
La frecuencia de ataques varía según la transparencia y la liquidez. Los exchanges con mempools más abiertos, mayor número de usuarios y mayor volumen ofrecen más oportunidades a los atacantes para observar y explotar grandes operaciones. Paradójicamente, los pares con mayor liquidez son más difíciles de explotar, ya que las órdenes grandes tienen menos impacto en el precio. Elegir plataformas como Gate, con alto volumen y liquidez profunda, puede ofrecer mejor protección frente a estos ataques.
El slippage normal lo provocan movimientos naturales del mercado—nadie lo controla; los sandwich attacks son manipulaciones deliberadas por actores maliciosos. La diferencia: el slippage normal es aleatorio e impredecible; los sandwich attacks son exploits premeditados, dirigidos y repetibles. Al revisar el historial de hashes de transacción, notarás que un slippage inusualmente alto en ciertos pares suele indicar actividad de sandwich attack.
Por supuesto. Revisar el hash de tu transacción en un explorador de bloques te permite comprobar la secuencia de operaciones y los cambios de precio antes y después de tu orden. Si hay operaciones de gran volumen en la misma dirección inmediatamente antes o después de la tuya—especialmente si tu precio de ejecución sube bruscamente—es probable que hayas sido objetivo. Aprender a interpretar la data on-chain es clave para protegerte.


