Ciberseguridad en criptomonedas 2025: ESET reporta pérdidas récord y analiza el caso Bybit

ESPACIO PREMIUM
728 x 90 px
ESPACIO PREMIUM
728 x 90 px

El año 2025 se ha inscrito en los libros de historia financiera digital no por sus máximos históricos en valoración, sino por una estadística mucho más sombría: las pérdidas récord derivadas de ciberataques y fraudes. Según un análisis exhaustivo de ESET, compañía líder en detección proactiva de amenazas, la confianza en el ecosistema cripto ha sido puesta a prueba severamente.

Solo durante el primer semestre del año, los robos totalizaron la alarmante cifra de 2.17 mil millones de dólares, superando el total registrado en todo el año anterior, según datos cruzados con Chainalysis. Las proyecciones actuales son aún más pesimistas, sugiriendo que el año cerrará con más de 4 mil millones de dólares en activos desviados, estableciendo un nuevo máximo histórico de criminalidad digital.

La paradoja de 2025: adopción institucional vs. vulnerabilidad técnica

Lo que hace que este escenario sea particularmente preocupante es el contraste con la madurez financiera del sector. El 2025 vio una institucionalización masiva, con los ETF de criptomonedas registrando entradas récord de 5.95 mil millones de dólares y gigantes corporativos como Strategy (anteriormente MicroStrategy) aumentando sus posiciones en Bitcoin.

GOOGLE ADS
(Automático aquí)

Sin embargo, mientras el dinero institucional entraba por la puerta grande, los hackers encontraban ventanas abiertas en la infraestructura técnica. Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, destaca esta contradicción: «Incluso con avances regulatorios y técnicos, se siguen explotando fallas conocidas». La sofisticación de los ataques ha crecido a la par de la adopción, demostrando que la seguridad no ha escalado a la misma velocidad que la inversión.

Anatomía de los ataques: los incidentes que definieron el año

El informe de ESET desglosa los vectores de ataque más significativos de 2025, ilustrando que el peligro no reside únicamente en un código defectuoso, sino en la cadena de suministro y el factor humano.

El caso Bybit: cuando la cadena de suministro falla

El incidente más devastador del año fue, sin duda, el ataque al exchange Bybit. Con una pérdida aproximada de 1.500 millones de dólares en Ethereum, este evento, atribuido por la BBC a hackers vinculados a Corea del Norte, se posiciona como el robo más grande en la historia de las criptomonedas.

Lo técnicamente relevante de este caso es el método de intrusión. Los atacantes no rompieron la seguridad directa de los servidores de Bybit mediante fuerza bruta. En su lugar, comprometieron a un proveedor externo de la plataforma. Mediante una técnica de manipulación de direcciones, lograron que Bybit creyera que estaba transfiriendo fondos a sus propias billeteras frías (cold wallets), cuando en realidad los estaba enviando directamente a las billeteras de los ciberdelincuentes. Este caso subraya un riesgo crítico en la ciberseguridad moderna: las cadenas de confianza y las integraciones de terceros son a menudo el eslabón más débil.

DeFi y el costo de los errores de código

El sector de las Finanzas Descentralizadas (DeFi) continuó siendo un terreno fértil para los exploits. El ataque al protocolo Balancer, que resultó en pérdidas superiores a los 100 millones de dólares, puso de manifiesto la fragilidad de los contratos inteligentes (smart contracts).

A diferencia del ataque a Bybit, que fue una intrusión de infraestructura, el caso Balancer se debió a un error lógico en el código del contrato inteligente que permitía retiros no autorizados. El impacto fue sistémico, afectando a proyectos derivados como Beets Finance. Esto refuerza una lección dura para la industria: en DeFi, donde el código es ley, un «typo» o error de lógica puede costar millones. La auditoría continua e independiente ya no es opcional; es una necesidad de supervivencia.

El factor humano: phishing e ingeniería social

Mientras los grandes protocolos sufrían ataques técnicos complejos, los usuarios individuales fueron víctimas de la vieja confiable: la ingeniería social. Según datos de CertiK citados en el reporte, las estafas de phishing generaron 410 millones de dólares en pérdidas.

Se estima que el 23,35% de todos los fondos robados en el periodo provinieron de ataques dirigidos a individuos. Esto indica que engañar a una persona para que entregue voluntariamente sus claves privadas o firme una transacción maliciosa sigue siendo tan rentable y eficiente como hackear un exchange centralizado.

Lecciones aprendidas y el riesgo de los puentes

Aunque 2025 no vio un colapso masivo de puentes (bridges) de interconexión entre cadenas como ocurrió con Ronin en 2022 (con 600 millones robados), ESET advierte que la interoperabilidad sigue siendo una superficie de ataque crítica.

La interconectividad es esencial para la escalabilidad del ecosistema blockchain, permitiendo que los activos fluyan entre redes como Ethereum, Solana y Bitcoin. Sin embargo, cada punto de conexión representa un riesgo potencial de colapso sistémico si no se asegura adecuadamente.

En conclusión, el informe de ESET para 2025 sirve como un recordatorio contundente: en el mundo de los activos digitales, la seguridad no es un estado final, sino un proceso continuo. A medida que nos acercamos a 2026, la industria debe priorizar la auditoría de terceros, la seguridad de la cadena de suministro y la educación del usuario para evitar que las pérdidas sigan rompiendo récords.

GOOGLE ADS
(Automático aquí)

Gustavo Torres

Amante de la tecnología con 7 años de experiencia en el cubrimiento informativo de este sector en temas como telecomunicaciones, tecnología de consumo, dispositivos móviles y plataformas en Colombia.

Mi opinión sobre tecnología ha sido tomada por medios como La República o AS. Soy especialista productos de consumo masivo y reviews de hardware. Soy director de tecnogus.com.co

Comparte...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *