Fallas en el control de acceso impulsan robos de criptomonedas por 2.120 millones de dólares en 2025
Las pérdidas totales del ecosistema Web3 alcanzaron aproximadamente 3.950 millones de dólares en 2025, un aumento sustancial de 1.100 millones de dólares respecto a 2024, según el Informe Anual de Seguridad 2025 de Hacken. Los hallazgos revelan un cambio crítico en los vectores de ataque, con los riesgos operativos sistémicos planteando ahora una amenaza mayor que los errores de codificación aislados. Aunque las pérdidas alcanzaron un pico de más de 2.000 millones de dólares en el primer trimestre del año antes de disminuir a alrededor de 350 millones de dólares para el cuarto trimestre, la principal fuente de daño financiero se mantuvo constante.
Las fallas en el control de acceso, como claves privadas comprometidas, procedimientos de desvinculación de empleados negligentes y protocolos de firma débiles, representaron casi el 54% de todas las pérdidas, totalizando 2.120 millones de dólares. En contraste, las vulnerabilidades dentro de los contratos inteligentes resultaron en aproximadamente 512 millones de dólares en pérdidas. Estos datos sugieren que el mayor desafío de seguridad de la industria no reside en el código en sí, sino en los procesos humanos y operativos que gestionan el acceso a los activos digitales.
Grupos vinculados a Corea del Norte responsables del 52% de los fondos robados
Una parte significativa de las pérdidas del año fue impulsada por actores de amenazas patrocinados por el estado. Los grupos de hackers vinculados a Corea del Norte fueron responsables de aproximadamente el 52% de todos los fondos robados. Esta cifra se vio fuertemente influenciada por la brecha de Bybit, que representó casi 1.500 millones de dólares en pérdidas y se erige como el mayor robo de criptomonedas único registrado. La concentración de pérdidas tan masivas de un solo actor subraya una amenaza dirigida y persistente que enfrentan los principales intercambios y protocolos.
El análisis forense de Hacken subraya que los atacantes se centran cada vez más en sofisticadas campañas de phishing e ingeniería social para obtener acceso no autorizado. Yehor Rudystia, jefe de forense en Hacken Extractor, señaló que las autoridades deberían tratar el modus operandi de Corea del Norte como una preocupación de supervisión específica, exigiendo el intercambio de inteligencia de amenazas en tiempo real y evaluaciones de riesgos centradas en estos métodos de ataque.
Expertos piden requisitos de seguridad estrictos en 2026
Los expertos en seguridad argumentan que la industria está rezagada con respecto a la orientación regulatoria, que cada vez más describe prácticas de seguridad sólidas. Rudystia señaló las continuas prácticas inseguras a lo largo de 2025, como no revocar el acceso de los desarrolladores durante la desvinculación y la gestión de protocolos con una única clave privada. Hizo hincapié en que las pruebas de penetración regulares, las simulaciones de incidentes y las auditorías independientes deberían volverse innegociables para los grandes intercambios en 2026.
Yevheniia Broshevan, CEO de Hacken, afirmó que la firma espera que los estándares de seguridad mejoren a medida que los supervisores transiten de una orientación flexible a requisitos estrictos con sanciones por incumplimiento.
Vemos una oportunidad significativa para que la industria eleve su base de seguridad, particularmente en la adopción de protocolos claros para el uso de hardware de firma dedicado y la implementación de herramientas de monitoreo esenciales.
— Yevheniia Broshevan, cofundadora y CEO de Hacken.