Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Pérdida de fondos criptográficos en diciembre: 118 millones de dólares en pérdidas y lecciones profundas de seguridad
Al comenzar diciembre de 2024, la industria de las criptomonedas enfrenta nuevamente un ataque a gran escala. Según un informe detallado de la empresa de seguridad blockchain CertiK, actores maliciosos han logrado explotar vulnerabilidades de seguridad y errores humanos para atacar, retirando un total de 118 millones de dólares del ecosistema blockchain. Esta cifra no es un caso aislado, sino la prueba más clara de que las vulnerabilidades en los sistemas de protección de activos digitales siguen siendo persistentes.
Es importante destacar que, de esos 118 millones de dólares, aproximadamente 93.4 millones provienen de técnicas de phishing sofisticadas. Estos ataques muestran que, incluso cuando los usuarios tienen conocimientos básicos de seguridad, las vulnerabilidades en percepción y diseño de interfaz siguen siendo puntos débiles críticos. Incidentes importantes relacionados con Trust Wallet, Flow blockchain y Unleash Protocol confirman que las vulnerabilidades de seguridad provienen de múltiples fuentes, no solo del código, sino también de los procesos de gestión.
Comprendiendo las vulnerabilidades de seguridad en el espacio cripto
El concepto de vulnerabilidad en el contexto de las criptomonedas no se limita solo a errores de programación. Los analistas de seguridad blockchain clasifican las vulnerabilidades en varias categorías: vulnerabilidades en contratos inteligentes, en gestión de claves, en lógica de aplicaciones descentralizadas, y especialmente en la psicología del usuario.
Los datos de diciembre muestran un panorama complejo de estos tipos de vulnerabilidades. Las campañas de phishing representan el 79% del daño total, mientras que las vulnerabilidades en contratos inteligentes y la exposición de claves de administradores constituyen el resto. Esta distribución revela una realidad preocupante: aunque la tecnología para proteger el código mejora continuamente, las vulnerabilidades relacionadas con el factor humano se convierten en el objetivo principal de los ciberdelincuentes.
Observadores del sector señalan que a finales de 2024 se ha registrado un aumento significativo en las actividades maliciosas, posiblemente debido a la reducción del personal de seguridad durante las festividades, mecanismos de censura más débiles y la presión financiera sobre las organizaciones criminales.
Phishing: técnica que explota las vulnerabilidades humanas
El phishing se ha convertido en la principal arma de los atacantes, con pérdidas de 93.4 millones de dólares solo en diciembre. La fortaleza del phishing radica en explotar la vulnerabilidad humana más básica: descuido, prisa y falta de alerta.
Las técnicas modernas de phishing ya no se limitan solo a correos electrónicos falsos. Incluyen notificaciones de airdrops falsos, páginas de interfaz de aplicaciones descentralizadas que imitan exactamente las originales, y la suplantación completa de canales de soporte de los principales proyectos. Estos sitios maliciosos utilizan dominios que parecen idénticos a los oficiales, con solo uno o dos caracteres diferentes, explotando una vulnerabilidad en la percepción humana de los símbolos y URLs.
Lo preocupante es que los atacantes están usando inteligencia artificial para crear notificaciones de phishing con lenguaje natural, dificultando su detección. También mejoran los scripts para retirar fondos, permitiendo transferencias automáticas de diversos activos en un solo ataque. La tendencia de ataques multichain se consolida: los atacantes apuntan simultáneamente a Ethereum, BNB Chain y Polygon, de modo que cuando los usuarios mueven activos entre cadenas, también son saqueados.
Otro aspecto relevante es que las campañas de phishing ahora son más selectivas. En lugar de atacar a todo el público, se enfocan en comunidades específicas de protocolos donde los miembros tienen mayor probabilidad de poseer grandes cantidades de activos.
Incidentes destacados: cómo los atacantes explotan las vulnerabilidades
En diciembre se registraron tres incidentes importantes, cada uno ejemplificando un tipo diferente de vulnerabilidad.
Trust Wallet, una de las aplicaciones de billetera móvil más populares, perdió 8.5 millones de dólares. La vulnerabilidad no estaba en la aplicación principal, sino en una campaña sofisticada relacionada con una actualización falsa de una extensión de navegador. Los atacantes crearon una versión falsa de la extensión, solicitando a los usuarios ingresar su frase de recuperación durante la “actualización”. Este es un ejemplo de vulnerabilidad sutil en el proceso de verificación del usuario.
Flow blockchain sufrió otro incidente con 3.9 millones de dólares robados. En este caso, la vulnerabilidad estuvo en la exposición de las claves de autenticación del nodo durante el proceso de votación de gobernanza. Esto demuestra que las vulnerabilidades en la gestión de permisos y claves criptográficas siguen siendo un problema importante para los proyectos.
Unleash Protocol también fue víctima, con pérdidas de 3.9 millones de dólares debido a un ataque de flash loan combinado con manipulación de oráculos de precios. Los atacantes aprovecharon vulnerabilidades en el mecanismo de valoración, permitiéndoles alterar temporalmente los precios de los activos para retirar toda la liquidez.
Cada uno de estos incidentes muestra cómo los atacantes explotan vulnerabilidades desde diferentes ángulos: desde la psicología del usuario, los procesos de gestión, hasta el diseño del protocolo. Esto requiere que los equipos de seguridad adopten un enfoque más integral, considerando no solo las vulnerabilidades en el código, sino también en los procesos y en las personas.
Tendencias de ataques mensuales y aumento del riesgo
Para entender la gravedad de la situación, es útil comparar los datos de vulnerabilidades de seguridad en los últimos meses.
Octubre de 2024 registró pérdidas por 72 millones de dólares, con un 68% atribuible a phishing y 4 incidentes mayores. Noviembre aumentó a 86 millones (incremento del 19%), con un 74% de phishing y 5 incidentes importantes. Diciembre alcanzó un pico con 118 millones (un 37% más que en noviembre), con un 79% de phishing y 7 incidentes reportados.
Esta tendencia revela varias cosas:
Primero, la proporción de daños por phishing aumenta mensualmente, del 68% al 79%, indicando que los atacantes prefieren engañar a los usuarios en lugar de explotar vulnerabilidades en el código.
Segundo, el número de incidentes mayores crece de 4 a 7 en tres meses, lo que sugiere que no solo se siguen explotando vulnerabilidades antiguas, sino que también emergen nuevas vulnerabilidades constantemente.
Tercero, aunque las pérdidas totales aumentan, el valor medio por incidente disminuye ligeramente, lo que indica que los ataques se están extendiendo a más proyectos, no solo a los grandes.
Este panorama plantea una gran pregunta: si muchos protocolos han realizado auditorías de seguridad, ¿por qué siguen apareciendo vulnerabilidades? La respuesta está en la velocidad de innovación en blockchain: nuevos protocolos, interacciones cross-chain y mecanismos innovadores generan vulnerabilidades aún no detectadas.
Estrategias de defensa: desde vulnerabilidades técnicas hasta conciencia
Expertos en seguridad de CertiK y otras compañías han propuesto recomendaciones específicas para reducir el impacto de las vulnerabilidades.
A nivel técnico, los protocolos deberían implementar billeteras multifirma para todos los fondos de gestión. Los transacciones con bloqueo temporal — que requieren un período de espera antes de ejecutarse — pueden prevenir acciones maliciosas en momentos críticos. Las auditorías de seguridad previas al lanzamiento en mainnet son imprescindibles. El uso de herramientas de análisis de comportamiento puede detectar patrones anómalos en transacciones y alertar tempranamente sobre vulnerabilidades explotadas.
A nivel del usuario, se recomienda:
Los grandes proyectos ya están mejorando sus funciones de protección. Los proveedores de billeteras amplían las capacidades de simulación de transacciones. Los protocolos de seguros descentralizados ofrecen más opciones de protección. Se están estableciendo redes de respuesta rápida para divulgar vulnerabilidades, permitiendo a la comunidad detectar problemas con mayor rapidez.
No obstante, los expertos advierten que eliminar completamente las vulnerabilidades no es factible. La naturaleza descentralizada y la innovación continua en blockchain garantizan que siempre surgirán nuevas vulnerabilidades aún no descubiertas.
El futuro de la seguridad en blockchain: nuevas vulnerabilidades en espera
De cara a 2025, la industria de las criptomonedas debe prepararse para nuevos desafíos.
Se espera que el phishing potenciado por inteligencia artificial se vuelva más común. Las campañas de AI-phishing podrán crear sitios falsos perfectos, incluso interactuar directamente con los usuarios mediante chatbots. Esto representa una nueva vulnerabilidad en la interacción humana, en la detección de interacciones falsas.
La expansión de las interacciones cross-chain amplía la superficie de ataque. Cada puente entre cadenas es una potencial vía de explotación de vulnerabilidades.
Los avances en computación cuántica podrían comprometer los estándares criptográficos actuales, creando vulnerabilidades generalizadas en la infraestructura de seguridad.
Por otro lado, las herramientas de verificación formal mejoradas pueden detectar vulnerabilidades lógicas antes de su implementación. Las redes de seguridad descentralizadas prometen una mejor protección mediante la distribución del monitoreo.
La carrera entre expertos en seguridad y atacantes continuará. Pero con un conocimiento más profundo de las vulnerabilidades — no solo técnicas, sino también humanas — el ecosistema cripto podrá construir sistemas de protección más robustos.
Conclusión
Las pérdidas de 118 millones de dólares en diciembre de 2024 no son solo una cifra. Son una advertencia sobre las vulnerabilidades persistentes en el ecosistema blockchain — aquellas que provienen del código, los procesos y las personas. El phishing representa el 79% del daño total, evidenciando que las vulnerabilidades humanas siguen siendo la prioridad. Los incidentes relacionados con Trust Wallet, Flow y Unleash Protocol muestran que ningún proyecto está exento de vulnerabilidades.
Las lecciones son claras: los proyectos deben realizar auditorías periódicas, los usuarios deben estar en alerta máxima, y la industria debe colaborar estrechamente para establecer estándares de seguridad más altos. La lucha entre expertos y actores maliciosos continuará, pero con un mejor entendimiento de las vulnerabilidades, la comunidad cripto puede construir un futuro más seguro para los activos digitales.