Robos de criptomonedas en 2025: la magnitud de una epidemia digital
En 2025, el cibercrimen en la industria de las criptomonedas alcanzó niveles sin precedentes. Los hackers ya no solo explotan vulnerabilidades técnicas, sino también el factor humano: presión psicológica, ingeniería social y errores en los procesos organizativos. Esto ha convertido el robo de activos digitales en un verdadero desafío para todo el sector.
Contexto histórico: cómo evolucionaron los ataques de 2017 a 2025
En la primera etapa de la criptoera (2017–2018), las principales amenazas eran técnicas: hackeos de exchanges mediante APIs inseguras, fallos en contratos inteligentes y vulnerabilidades en wallets calientes. Por ejemplo, en 2018 el exchange japonés Coincheck perdió $534 millones debido a un API sin protección. En 2020–2021, el foco se trasladó a DeFi: exploits en contratos inteligentes y fallos en puentes cross-chain. Pero a medida que la infraestructura se fue fortaleciendo, los criminales pasaron a atacar a las personas. En 2023–2024, el phishing, la manipulación y las filtraciones de insiders se convirtieron en las principales amenazas. Y en 2025, la ingeniería social y los ataques a sistemas de gestión de accesos se consolidaron como el arma favorita de los hackers.
La magnitud de los robos en 2025
Según Hacken, solo en los primeros seis meses de 2025 se robaron aproximadamente 3,1 mil millones de dólares, superando ya el total de todo 2024. Esto demuestra un crecimiento exponencial del ritmo de ataques. Para comparar: en el mismo período de 2022, las pérdidas fueron de $1,2 mil millones, lo que supone un aumento de más del 250% en tres años.
- Ataques a sistemas de gestión de accesos (58%): se sustrajeron $1,83 mil millones. Incluyen hackeos de wallets multifirma, bypass de la autenticación de dos factores e involucramiento de insiders. El problema clave es el error humano: una sola frase semilla filtrada o la aprobación de una transacción falsa puede costar millones.
- Phishing e ingeniería social (19%): alrededor de $600 millones fueron robados mediante correos falsos, webs clonadas y fraudes en mensajería. En 2025, los ataques de phishing potenciados con IA generaban mensajes tan creíbles que incluso usuarios experimentados fueron engañados.
- Rug pull y exit scams (10%): unos $300 millones desaparecieron con proyectos de corta duración. Los desarrolladores promocionaron tokens, atrajeron inversiones y luego desaparecieron con los fondos.
- Vulnerabilidades en contratos inteligentes (8%): $263 millones se perdieron debido a fallos en protocolos DeFi. El código suele ser complejo y difícil de auditar, lo que deja la puerta abierta a ataques rápidos y devastadores.
Principales incidentes de 2025
- Bybit (21 de febrero): la pérdida de $1,46 mil millones fue el mayor robo del año. Los hackers manipularon la interfaz de firma de un wallet multifirma: los usuarios veían una dirección “correcta”, pero los fondos iban a cuentas de los atacantes. Este hecho demostró que ni siquiera los wallets fríos con multifirma son garantía absoluta.
- Inversor privado en EE.UU. (28 de abril): le robaron 3.520 BTC (~$330 millones) mediante ingeniería social. Los fondos fueron rápidamente convertidos en altcoins, provocando una subida del 50% en su precio.
- Cetus: los atacantes explotaron una vulnerabilidad en el algoritmo AMM del exchange descentralizado y sustrajeron $223 millones. Un caso que evidencia que incluso tras auditorías los protocolos DeFi siguen en riesgo.
Tipos de ataques: en qué se diferencian
- Phishing: los hackers crean webs falsas de exchanges o wallets para robar claves privadas. En 2025, con ayuda de IA, estos ataques se volvieron hiperpersonalizados —imitando estilo de escritura, horarios de actividad e incluso transacciones previas.
- Rug pull: equipos que lanzan proyectos con promesas de beneficios rápidos, recaudan dinero y luego desaparecen. A menudo disfrazados de iniciativas NFT o DeFi.
- Exploits en contratos inteligentes: un solo fallo en el código permite vaciar millones en segundos. Los contratos no auditados o mal diseñados siguen siendo un blanco fácil.
- Ataques internos: empleados de exchanges o empresas cripto pueden filtrar claves de forma intencional o por coacción. Son los más difíciles de rastrear.
- Ingeniería social: los atacantes manipulan a empleados o inversores haciéndose pasar por directivos y pidiendo la “aprobación urgente” de transacciones.
Por qué los hackers son más exitosos
La principal razón es el paso de las vulnerabilidades técnicas al factor humano. Hackear código es cada vez más difícil, pero engañar a una persona sigue siendo relativamente sencillo. Además, el uso de insiders dentro de empresas cripto se volvió más común en 2025.
La inteligencia artificial ha sido otro catalizador. En 2023 los ataques con IA eran raros; en 2025 se volvieron la norma. La IA se utilizó para:
- crear correos de phishing prácticamente indistinguibles de los reales,
- burlar defensas como CAPTCHA y sistemas antibot,
- analizar contratos inteligentes en busca de vulnerabilidades,
- lanzar ataques en tiempo real contra APIs de exchanges y protocolos DeFi.
Vulnerabilidades en DeFi y puentes cross-chain
Las finanzas descentralizadas siguen siendo uno de los principales objetivos de los hackers. Los puentes cross-chain, que conectan blockchains y almacenan grandes reservas de liquidez, se han convertido en el “eslabón más débil” en 2025. Errores en la lógica de bloqueo o emisión de tokens permitieron a los atacantes acuñar activos sin respaldo o retirar fondos directamente.
Otro factor de riesgo es la complejidad de su arquitectura: a menudo incluyen múltiples contratos inteligentes, oráculos e intermediarios, lo que amplía la superficie de ataque. Incluso tras auditorías exhaustivas, no se pueden eliminar todos los errores. Por eso, los ciberdelincuentes prefieren atacar puentes, sabiendo que allí pueden apoderarse de cientos de millones de una sola vez.
En 2025 se registraron varios casos en los que los hackers explotaron fallos en la verificación de transacciones entre redes. Esto les permitió retirar fondos sin depósito válido o ejecutar replay attacks. Estos ataques no solo dañan a los protocolos individuales, sino que ponen en peligro al ecosistema completo de DeFi, que depende de la interconexión entre blockchains.
Así, en 2025 DeFi se consolidó como una “zona de alto riesgo”: cuanto mayor la capitalización y liquidez de un protocolo, mayor la probabilidad de que sea objetivo de un ataque. Sin cambios fundamentales en la arquitectura de los puentes y más capas de verificación, el problema persistirá en el futuro.
El futuro de la defensa: qué esperar
Las ciberamenazas seguirán creciendo a medida que aumente la capitalización del mercado cripto. En 2026, las principales tendencias de defensa probablemente incluyan:
- Auditorías con IA: escaneo automatizado de vulnerabilidades en contratos inteligentes,
- Seguros de activos: servicios que reembolsen pérdidas de los inversores,
- Tecnologías Zero Knowledge: autenticación y protección de datos mediante pruebas zk,
- IA defensiva: uso de machine learning para anticipar y bloquear ataques en tiempo real.
Conclusión
2025 demostró que ni los wallets fríos, ni los sistemas multifirma ni los contratos inteligentes ofrecen seguridad absoluta. El eslabón más débil sigue siendo la persona. El futuro de la ciberseguridad en el sector cripto no depende solo de tecnologías avanzadas, sino también de una cultura de seguridad, disciplina y educación constante.