Retiradas por uso indebido de marca
Una vigilancia exhaustiva detecta cualquier intento de engañar a los usuarios explotando la identidad de 1inch, y luego adopta medidas proactivas para intervenir.
Sin necesidad de confianza. Seguro. Conforme a la normativa.
Todas las interacciones están protegidas mediante controles por capas: evaluación en tiempo real (geofencing, VPN e integridad del dispositivo), analítica on-chain y perfiles de amenazas, con anulaciones manuales cuando sea necesario.
1inch incorpora listas fiables de sanciones y listas de bloqueo por riesgo. Las actualizaciones se sincronizan casi en tiempo real en todas las capas y en las cadenas compatibles.
La inteligencia de código abierto y las señales de amenazas de confianza ayudan a marcar con antelación infraestructuras maliciosas y patrones de abuso.
La analítica de comportamiento destaca secuencias sospechosas. Las acciones de riesgo activan advertencias o comprobaciones adicionales antes de que se firme una transacción.
Los analistas de seguridad investigan actividades de alto riesgo en distintas cadenas, conectan direcciones y flujos, y trasladan hallazgos verificados a advertencias, bloqueos y respuesta ante incidentes.
Las interacciones se evalúan con base en investigación interna e inteligencia externa. Las coincidencias de alta confianza activan controles de protección inmediatos, seguidos de una revisión humana definida para minimizar los falsos positivos.
Aplicamos estrategias por capas para detectar y bloquear direcciones vinculadas a actividades ilícitas.

Una vigilancia exhaustiva detecta cualquier intento de engañar a los usuarios explotando la identidad de 1inch, y luego adopta medidas proactivas para intervenir.
La infraestructura de 1inch detecta y previene activamente actividades maliciosas, con revisiones continuas para garantizar la seguridad de forma permanente.
Análisis de transacciones. Las transacciones procesadas a través de las aplicaciones de 1inch se analizan para detectar actividad fraudulenta, y se alerta automáticamente al usuario.
Análisis de dominios. Cuando un usuario de 1inch se conecta a una aplicación de terceros, se activa un análisis del dominio y se advierte al usuario de cualquier amenaza potencial.
Detección de tokens maliciosos. Se verifican los tokens y las direcciones de wallet. Los tokens fraudulentos que se hacen pasar por tokens legítimos se detectan de forma inmediata y se señalan al usuario.
Cada operación pasa por verificaciones integradas para evitar pérdidas por deslizamiento, front-running o enrutamiento malicioso.
Envíe las transacciones directamente a validadores, lo que hace imposibles los ataques sándwich.
Las órdenes de swap se gestionan directamente a través de solvers y no se hacen públicas en la blockchain.
1inch cumple con las normas más exigentes de seguridad de datos.
Contar con conocimientos actualizados es fundamental para una seguridad eficaz en DeFi.