Las pérdidas por hackeos en criptomonedas superan los 36.000 millones de yenes, y la gran mayoría de los usuarios ignoran las medidas de seguridad

robot
Generación de resúmenes en curso

En los últimos años, el mercado de criptomonedas ha experimentado frecuentes incidentes de seguridad. Según informes de empresas de análisis de blockchain, en 2024 los hackers han robado aproximadamente 2,2 mil millones de dólares en activos de criptomonedas, alcanzando un total de daños de 5 mil millones de dólares (unos 360 mil millones de yenes). El mes pasado, también se produjo un hackeo a una CEX importante, con la pérdida de aproximadamente 1,46 mil millones de dólares en ETH, estableciendo un récord histórico de robo de tokens únicos. Semanas después, una empresa de servicios de tarjetas de activos digitales también sufrió daños por unos 49,5 millones de dólares. Estos incidentes de seguridad consecutivos evidencian que la gestión de activos en las plataformas de criptomonedas sigue siendo insuficiente.

Antecedentes de los incidentes de hacking a gran escala en la historia

Al revisar incidentes de seguridad pasados, se observa que los métodos de ataque son diversos. En la intrusión a la red Ronin en marzo de 2022, se perdieron 625 millones de dólares. Fue un ataque dirigido a vulnerabilidades en las carteras calientes, donde los nodos de validación fueron controlados y se ejecutaron transacciones maliciosas. En el caso del incidente en la red Poly en agosto de 2021, se robaron 600 millones de dólares, siendo la causa una vulnerabilidad en los contratos inteligentes.

En 2014, el incidente Mt.Gox, que en su momento fue la plataforma más grande del mundo, se llevaron aproximadamente 850,000 bitcoins (valorados en unos 473 millones de dólares en ese momento), y posteriormente quebró. Este incidente evidenció la falta de mecanismos de supervisión y la demora en responder a actividades sospechosas.

El ataque a la red Mixin en septiembre de 2023 causó daños por unos 200 millones de dólares, atribuibles a una filtración en la base de datos de un proveedor de servicios en la nube. En marzo de 2023, el incidente Euler Finance también sufrió una pérdida de aproximadamente 197 millones de dólares debido a un ataque de préstamo flash.

Cuatro principales métodos de hacking

Vulnerabilidades en claves privadas y carteras

La inseguridad en las carteras calientes y los nodos es la vía de intrusión más común. En entornos conectados a Internet, las claves privadas son susceptibles a ser robadas mediante malware, ataques de phishing o vulnerabilidades internas en la plataforma. Una vez que se filtran, los hackers pueden transferir rápidamente los fondos, haciendo que la recuperación sea imposible.

Defectos en contratos inteligentes

En contratos inteligentes complejos, como los protocolos de cadena cruzada, las vulnerabilidades en la gestión de permisos y mecanismos de validación son frecuentes. En el incidente Wormhole de febrero de 2022, estas vulnerabilidades permitieron la creación ilimitada de 320,000 ETH envueltos, que fueron robados.

Vulneraciones en sistemas y bases de datos

Las vulnerabilidades en los sistemas de las plataformas y las filtraciones de datos a través de servicios en la nube representan riesgos graves. Cuando los sistemas de monitoreo son deficientes, la detección de intrusiones se retrasa y los daños se expanden.

Alteraciones en la interfaz y fraudes en firmas

Recientes incidentes también muestran ataques combinados, donde se falsifica la interfaz de firma y se manipulan las lógicas de los contratos inteligentes subyacentes. Incluso con carteras en frío, si las máquinas de los desarrolladores o las credenciales de seguridad son comprometidas, los hackers pueden firmar transacciones maliciosas.

Cinco estrategias defensivas que los usuarios deben implementar ahora mismo

1. Selección rigurosa de plataformas confiables

Elegir plataformas con un historial claro de seguridad y que publiquen de manera transparente sus medidas de protección es la primera línea de defensa. Es importante verificar los registros de compensación y auditorías de seguridad previas.

2. Transferencia de activos a almacenamiento en frío

Mantener los activos importantes en carteras en frío (almacenamiento offline) es fundamental. En entornos desconectados de Internet, el riesgo de ataques en línea se reduce drásticamente.

3. Uso obligatorio de autenticación multifactor (2FA)

Vincular el teléfono móvil, el correo electrónico y un autenticador dedicado aumenta las capas de protección al iniciar sesión. También es crucial monitorear regularmente las actividades de la cuenta y detectar transacciones sospechosas de forma temprana.

4. Diversificación de activos

No concentrar todos los fondos en una sola plataforma o cartera. La mayoría debe almacenarse en carteras en frío, y para transacciones diarias, distribuir pequeñas cantidades en CEXs, diversificando así el riesgo. Esto ayuda a evitar pérdidas totales en caso de fallos en una única plataforma.

5. Evitar confiar ciegamente

La mayor fortaleza de las criptomonedas es su verificabilidad. No se debe confiar ciegamente en ningún tercero, incluyendo el software o hardware proporcionado por los desarrolladores de carteras. Es imprescindible asumir que los dispositivos propios no son completamente seguros y verificar cada transacción con atención.

La situación actual, de crisis

Según investigaciones, el 90% de los usuarios de criptomonedas no implementa medidas básicas de seguridad. Esta es una situación sumamente preocupante. Las técnicas de hacking evolucionan continuamente, y fortalecer la seguridad en las plataformas por sí solas no es suficiente.

Para concluir

Las medidas de seguridad en criptomonedas no deben ser solo reacciones ante problemas, sino estrategias proactivas. Adoptar hábitos diarios de seguridad, mejorar progresivamente las defensas y prevenir riesgos en cada etapa son las únicas formas de minimizar daños. Proteger los propios activos es responsabilidad del usuario — ese es el principio fundamental de los usuarios de criptomonedas.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)