La reciente caída en los exploits de criptomonedas proporciona una engañosa sensación de seguridad, pero es crucial analizar los números en profundidad. Diciembre de 2025 vio una notable disminución en las pérdidas totales resultantes de exploits de criptomonedas, bajando a $76 millones en 26 incidentes. Sin embargo, esta caída no debería adormecernos en una falsa sensación de seguridad. Necesitamos examinar críticamente los principales incidentes que contribuyeron a esta caída y las implicaciones para el panorama de seguridad en general.
¿Qué incidentes jugaron un papel en la caída?
El mes de diciembre fue relativamente tranquilo para los grandes hacks, con incidentes destacados que incluyen un alarmante estafa de envenenamiento de direcciones de $50 millones y una violación de billetera multisig de $27.3 millones. El incidente más significativo fue la estafa de envenenamiento de direcciones, un método que explota la tendencia de los usuarios a confiar en las direcciones de billetera, impersonándolas para desviar fondos. Esto sirve como un duro recordatorio de que algunos de los ataques más sofisticados aún acechan, capitalizando el comportamiento humano.
También hubo una violación de una billetera multisig identificada como 0xde5f…e965, resultado directo de una filtración de clave privada. Aquí se destaca la importancia de la gestión de claves privadas, sugiriendo la necesidad de enfoques mejorados para la seguridad.
Los recientes exploits nos recuerdan que también fuimos testigos del exploit de babur.sol y Trust Wallet, con pérdidas de $22 millones y $8.5 millones, respectivamente. Y El Protocolo Unleash también fue víctima, perdiendo $3.9 millones después de que un hacker comprometiera su gobernanza multisig y ejecutara una actualización de contrato no autorizada.
La blockchain Flow también sufrió una violación de $3.9 millones, causada por una vulnerabilidad en la capa de ejecución que permitió al atacante acuñar y transferir activos a través de servicios antes de que la red finalmente se detuviera.
¿Qué revela la pérdida total de este año?
A pesar de la aparente caída en la actividad de exploits, 2025 vio pérdidas totales que superaron los $2.2 mil millones de los diez hacks más significativos. El aumento de un mes se atribuyó completamente a la violación de Bybit de asombrosos $1.4 mil millones en febrero, donde aproximadamente 401,000 ETH fueron drenados de sus reservas; Cetus perdió $223 millones en mayo debido a un defecto en el protocolo, Balancer V2 enfrentó un destino similar, siendo explotado por $128 millones debido a un error de redondeo.
Los intercambios centralizados no fueron inmunes, con Bybit siendo despojado de $85 millones en enero a través de una violación de billetera caliente. Nobitex perdió entre $80 y $90 millones de billeteras calientes en junio, con ambos intercambios congelando retiros para proteger sus activos restantes y reanudar operaciones.
Estos números indican que, en general, el año estuvo plagado de incidentes significativos, y cualquier signo de optimismo debe ser abordado con cautela, ya que la industria aún lidia con incidentes fluctuantes.
¿Qué lecciones cruciales podemos extraer de esto?
El respiro podría presentarnos lecciones invaluables en prevención de riesgos, recordándonos contra qué estamos luchando. La drástica caída en los exploits de criptomonedas ha desnudado varias ideas que vale la pena señalar:
-
Ajustar los procesos de clave privada y multisig: La violación de Bybit ilustró drásticamente cómo un reemplazo de interfaz de firma durante una transferencia de frío a caliente podría engañar a los firmantes para que autorizaran lógica de contrato inteligente maliciosa. Las transferencias rutinarias deben usar interfaces verificables, aisladas y computación multipartita (MPC).
-
Combatir el phishing y la ingeniería social al siguiente nivel: Las astutas tácticas del Grupo Lazarus nos mostraron cuán sofisticados eran sus intentos de phishing para el robo de claves privadas en múltiples plataformas. Necesitamos HSM, acceso de confianza cero y ataques simulados para reforzar nuestras defensas contra estos.
-
Auditar contratos inteligentes y fallos de lógica: Muchos exploits de DeFi surgieron de código no parcheado. Las verificaciones formales, pruebas de fuzz y auditorías de terceros deberían ser obligatorias antes de los despliegues.
-
Aumentar los controles de billetera caliente y administración: Las filtraciones y malusos han sido una pesadilla. Minimizar saldos, hacer cumplir bloqueos de tiempo y asegurar roles de administración segmentados con principios de menor privilegio deben ser considerados.
-
Mitigar el lavado y los riesgos de la cadena de suministro: Los hackers han estado lavando fondos a través de mezcladores e intercambios descentralizados. La monitorización en cadena y la colaboración con hackers de sombrero blanco podrían interceptar actividades sospechosas.
-
Las amenazas internas y de oráculos deben ser abordadas: Revisiones de antecedentes rigurosas y oráculos descentralizados disminuirán las amenazas internas y las manipulaciones de oráculos, lecciones vitales de los principales hacks.
Juntas, estas lecciones deberían impulsarnos a fortalecer continuamente nuestros protocolos de seguridad y gestionar proactivamente los riesgos.
¿Cuál es la conclusión para las pymes y fundadores de proyectos amigables con las criptomonedas durante este respiro?
Las pymes amigables con las criptomonedas en Europa deberían tomar esta caída como un desafío directo para reforzar sus protocolos de seguridad. La disminución de hacks probablemente se deba a la maduración de las regulaciones de Mica, marcos de AML mejorados y mayor integridad del mercado.
Los puntos clave incluyen asegurar una gestión de riesgos de TI conforme a DORA, que prioriza las pruebas de resiliencia operativa, la gestión de riesgos de terceros y auditorías regulares de ciberseguridad.
Desplegar sistemas de vigilancia y monitorización automatizados para detectar abusos de mercado y transacciones extrañas, si es que no lo han hecho ya. Las pymes amigables con las criptomonedas no pueden permitirse descuidar esto ya que necesitan escalar eficientemente su vigilancia.
Reforzar los procesos de AML/KYC y Travel Rule basados en la debida diligencia del cliente y el cribado de billeteras basado en riesgos.
Adoptar las mejores prácticas de MiCA para el estatus de Proveedor de Servicios de Activos Cripto y hacer cumplir la segregación de activos.
Estos protocolos no solo refuerzan sus sistemas, sino que también construyen confianza entre los inversores y una ventaja competitiva.
Reflexiones finales
Esta caída en los exploits de criptomonedas, aunque ofrece un momento de respiro, es un recordatorio contundente de la necesidad de una vigilancia constante y mejora en las prácticas de seguridad en todo el paisaje cripto. Siempre hay una amenaza oculta lista para surgir. La comunidad cripto debe permanecer proactiva y receptiva a estas sutiles señales, asegurando que las lecciones del pasado conduzcan a defensas más fuertes para el futuro.






