Ataque a las criptomonedas: los hackers cambian de estrategia

2025 se convirtió en un año récord para los ladrones de criptoactivos
2025 se convirtió en un punto de inflexión para la seguridad cripto: la industria enfrentó un volumen récord de robos, pero los riesgos clave se desplazaron de las vulnerabilidades técnicas a la gestión de accesos y los errores de los usuarios. La seguridad se está convirtiendo en un problema de disciplina, no de tecnología.
De enero a diciembre, los atacantes robaron más de 3.400 millones de dólares en criptoactivos. La diferencia fundamental del año fue la disminución del número de ataques con un fuerte aumento del daño medio: los hackers actúan con menos frecuencia, pero con mucha mayor eficacia.
Dominio de Corea del Norte y la nueva economía del robo
Corea del Norte sigue ocupando una posición líder en el crimen cripto. Su participación representó alrededor del 76 % de todas las vulneraciones de servicios cripto. Los grupos norcoreanos robaron al menos 2.000 millones de dólares, un 51 % más que el año anterior. La estrategia ha cambiado: menos operaciones, mayor efectividad.
Debe prestarse especial atención a la evolución de los esquemas de lavado de dinero. A diferencia de otros grupos que operan con grandes transferencias de 1 a 10 millones de dólares, los hackers norcoreanos dividen los flujos en tramos de hasta 300.000 dólares. Luego, los activos pasan por puentes cross-chain y mezcladores, tras lo cual se distribuyen a través de redes intermediarias y servicios cripto asiáticos (principalmente chinos) que actúan como garantes de las transacciones y permiten eludir estrictos procedimientos de cumplimiento. Como resultado, los fondos robados desaparecen rápidamente en cadenas de transferencias, migran entre redes y se convierten en fiat a través de proveedores opacos.
Caso Bybit: ataque sin hackeo de la blockchain
Un ejemplo destacado fue el ataque de febrero a Bybit, en el que se retiraron alrededor de 1.500 millones de dólares de la infraestructura del exchange, en su mayoría en ETH. Detrás del ataque también estuvieron grupos norcoreanos.
El punto clave: no se trató de un hackeo de la blockchain. La vulnerabilidad estaba en el sistema de gestión de activos: los atacantes obtuvieron la capacidad de firmar legítimamente transacciones de retiro, eludiendo los mecanismos internos de control y enmascarando el robo como operaciones autorizadas.
Cambio de enfoque: quiénes se convirtieron en víctimas en 2025
Hacia finales de año, la estructura de las víctimas cambió de forma clara:
- Los usuarios privados están cada vez más bajo ataque, no solo los protocolos y la infraestructura de servicios. Se registraron alrededor de 158.000 incidentes relacionados con la vulneración de billeteras personales.
- Las billeteras individuales representaron aproximadamente el 20 % del total de los fondos robados. Los principales escenarios son el phishing, sitios web y extensiones falsas, falsos “servicios de soporte” en mensajería y la firma de transacciones maliciosas. El factor clave es el error humano, no los fallos de código.
- Solana destaca por el número de víctimas: se registraron decenas de miles de compromisos de billeteras. La razón no es una protección débil de la red, sino la escala del uso minorista.
- Los riesgos ya no se limitan a protocolos vulnerables: tanto las grandes plataformas centralizadas como las billeteras individuales están bajo amenaza.
- Para los servicios, la vulneración de accesos y de la gestión de activos sigue siendo crítica: un solo ataque exitoso a claves o firmantes puede provocar pérdidas de cientos de millones de dólares.
La seguridad como tarea operativa
En el contexto del desplazamiento de los ataques hacia objetivos masivos, la protección de los criptoactivos depende cada vez menos de la complejidad de la blockchain y más de la higiene digital básica. El vector preventivo es evidente:
- Utilizar billeteras de hardware para el almacenamiento a largo plazo;
- Dividir los activos entre múltiples direcciones;
- Evitar enlaces y extensiones sospechosas;
- Verificar cuidadosamente las transacciones y los permisos otorgados.
Para la industria en su conjunto, esto implica un mayor monitoreo, un control de accesos más estricto y la respuesta más rápida posible ante incidentes. La práctica de 2025 demostró claramente: las amenazas están creciendo, pero una parte significativa de ellas puede mitigarse si la seguridad se trata no como una abstracción, sino como una disciplina operativa diaria.
Por ello, actuamos con prudencia y evitamos riesgos innecesarios.
¡Ganancias para todos!
