Ataque Sandwich
En Términos Simples: Un ataque sandwich es cuando un bot ve tu operación en el mempool, se te adelanta para subir el precio, deja que tu operación se ejecute a un peor precio, y luego vende inmediatamente después — tú eres la carne en un sándwich muy caro.
Un ataque sandwich es un tipo de exploit de MEV (Valor Máximo Extraíble) donde un atacante detecta una transacción pendiente en el mempool de la blockchain, coloca una orden de compra justo antes ("front-running"), deja que la operación de la víctima se ejecute a un precio inflado, y luego vende inmediatamente después ("back-running"), embolsándose la diferencia. La operación de la víctima se ejecuta a un peor precio del esperado, mientras el atacante captura ganancias libres de riesgo.
En DeFi basado en AMM (Uniswap, PancakeSwap, etc.), los ataques sandwich son automatizados por bots MEV que escanean el mempool en busca de oportunidades rentables. El ataque es posible porque las transacciones permanecen en el mempool público antes de ser incluidas en un bloque, dando tiempo a los bots para observar, simular e insertar sus propias transacciones. Los futuros perpetuos crypto en exchanges centralizados (CEXs) son menos vulnerables a los ataques sandwich clásicos porque los CEXs usan un libro de órdenes límite central con emparejamiento por prioridad de tiempo, no un AMM. Sin embargo, los traders de CEX enfrentan riesgos análogos: front-running por parte de insiders del exchange o market makers con conexiones más rápidas, y arbitraje de latencia donde tu orden llega al libro después de que el mercado ya se ha movido. Los usuarios de Kingfisher son principalmente de CEX, pero entender la mecánica de los sandwich es valioso para navegar protocolos DeFi que se integran con el ecosistema crypto más amplio.
Cómo Funciona
Ataque sandwich paso a paso:
- Víctima envía transacción: Un trader envía una orden de compra grande por el Token X en un DEX, con 1% de tolerancia de slippage
- Atacante detecta: El bot MEV ve la transacción pendiente en el mempool público
- Front-run: El atacante envía una transacción de compra con mayor tarifa de gas, logrando que se procese primero. Esto empuja el precio del Token X al alza (fórmula de producto constante del AMM)
- Víctima ejecuta: La transacción de la víctima se ejecuta al precio ahora inflado, comprando menos tokens de lo esperado. La tolerancia de slippage lo permite — la víctima efectivamente paga de más
- Back-run: El atacante vende inmediatamente el Token X al precio inflado (más alto que su entrada), capturando la diferencia como ganancia
- El precio regresa: Después de ambas transacciones, el pool del AMM se reequilibra y el precio vuelve a niveles casi originales
La víctima pierde valor a través de:
- Peor precio de ejecución (impacto de precio del front-run del atacante)
- Tolerancia de slippage siendo maximizada
- La ganancia del atacante viniendo directamente de la operación de la víctima
En futuros de CEX (menos vulnerable, pero existen riesgos análogos):
- Arbitraje de latencia: Participantes más rápidos ven cambios de precio y ejecutan antes que tú, similar al front-running
- Front-running en el libro de órdenes: Market makers con servidores colocalizados ven tu orden y ajustan sus cotizaciones antes de que se ejecute
- Fuga de información: Las órdenes grandes en CEXs pueden ser detectadas monitoreando cambios en el libro de órdenes, permitiendo posicionamiento anticipatorio
Por Qué Es Importante para los Traders
- La tolerancia de slippage es tu defensa principal en DeFi. Configurar el slippage al 0.1-0.5% hace que los ataques sandwich no sean rentables porque el atacante no puede extraer suficiente valor para cubrir los costos de gas. La compensación: tu transacción puede fallar durante períodos volátiles. 0.5% es el punto óptimo práctico.
- Los mempools privados (Flashbots, MEV-Boost) protegen contra ataques sandwich. Al enviar transacciones directamente a constructores de bloques en lugar del mempool público, tu operación no puede ser observada y sandwichada. Esta es una práctica estándar para cualquier operación DeFi de más de $10K.
- Los traders de CEX enfrentan riesgos diferentes pero relacionados. Los usuarios de Kingfisher en exchanges centralizados no enfrentan ataques sandwich on-chain, pero las órdenes grandes aún pueden ser detectadas a través del monitoreo del libro de órdenes. Usar órdenes iceberg, dividir órdenes grandes y evitar la colocación obvia de órdenes límite en niveles clave reduce este riesgo.
Errores Comunes
- Configurar la tolerancia de slippage demasiado alta en operaciones DEX. 3-5% de slippage es una invitación abierta a los bots sandwich. A menos que estés operando tokens extremadamente ilíquidos, mantén el slippage al 0.5-1% como máximo.
- Operar tamaño grande en AMMs durante períodos de alta congestión. Cuando los precios del gas se disparan, los bots sandwich se vuelven más selectivos — pero las operaciones grandes siguen siendo objetivos rentables. Si debes operar tamaño en un DEX, usa un agregador de DEX (1inch, Matcha) que enrute a través de múltiples pools y proporcione protección MEV.
- Asumir que los CEXs son inmunes a todas las formas de front-running. Aunque los ataques sandwich on-chain no aplican, los traders de CEX con órdenes grandes pueden ser detectados y objeto de front-running por participantes del mercado con infraestructura más rápida. Usa ejecución algorítmica o divide órdenes grandes en piezas más pequeñas.

