Escaneo panorámico de la crisis de seguridad del ecosistema blockchain Web3 en 2025

Hackeos, estafas y eventos de fuga ocurren con frecuencia; el panorama de seguridad en blockchain en 2025 tiene aspectos positivos y negativos

Prefacio

2025 está a punto de terminar, y ha sido un año lleno de desafíos para todo el ecosistema Web3 y blockchain. Según datos de monitoreo de seguridad autorizados, las pérdidas globales causadas por diversos incidentes de seguridad han vuelto a superar cifras astronómicas, pero también hemos visto cambios positivos: la conciencia de prevención de los usuarios está aumentando y la construcción de seguridad en la industria se está fortaleciendo. Este artículo recopila datos clave y eventos representativos en el campo de la seguridad en blockchain en 2025, con el objetivo de ayudar a profesionales y usuarios a comprender mejor las amenazas actuales y cómo responder de manera más efectiva.

Datos en números: cifras sorprendentes sobre la seguridad en blockchain en 2025

Situación general: pérdidas totales de 33,75 mil millones de yuanes

Según datos de plataformas de monitoreo de seguridad especializadas, en 2025, el ecosistema Web3 sufrió pérdidas acumuladas de 3,375 millones de dólares debido a hackeos, estafas y fugas de proyectos. Esta cifra refleja la gravedad del problema.

Específicamente:

  • Los hackeos más agresivos: 191 incidentes, con pérdidas de hasta 3,187 millones de dólares, un aumento del 77,85% respecto a 2024
  • El riesgo de estafas está disminuyendo: 113 incidentes, con pérdidas de 177 millones de dólares, un descenso del 69,15% interanual
  • Las fugas de proyectos también mejoran: pérdidas de 1,15 millones de dólares, una caída del 92,21% respecto al año anterior

Estos datos muestran un fenómeno interesante: los métodos tradicionales de estafa y fuga están siendo reemplazados por ataques de hackers más sofisticados. Los atacantes están cambiando su objetivo de los inversores minoristas a objetivos de mayor valor, como exchanges y grandes protocolos DeFi.

Características estacionales evidentes

Las pérdidas en el primer trimestre de 2025 fueron las más severas, principalmente debido a un ataque de cadena de suministro a un exchange líder que causó una pérdida de 1,44 mil millones de dólares. Posteriormente, las pérdidas disminuyeron trimestre a trimestre, indicando que todo el ecosistema está fortaleciendo su protección progresivamente.

Mapa de riesgos en blockchain: ¿Qué proyectos son los más vulnerables?

Los exchanges se convierten en el objetivo favorito de los hackers

Se registraron 9 ataques dirigidos a exchanges centralizados, con pérdidas de 1,765 millones de dólares, representando el 52,30% del total anual. Esto significa que los hackers han puesto la mira completamente en los grandes objetivos como los exchanges. Un exchange líder sufrió un ataque de cadena de suministro que le costó 1,44 mil millones de dólares, y otros exchanges también han sido víctimas en diferentes grados.

¿Por qué los exchanges son los principales blancos? La razón es simple: gestionan de manera centralizada los activos de los usuarios, y un ataque exitoso puede obtener enormes beneficios, mucho más rentable que atacar proyectos DeFi uno por uno.

Proyectos DeFi: mayor frecuencia de ataques, pero pérdidas individuales menores que los exchanges

91 incidentes en DeFi causaron pérdidas de 621 millones de dólares. El caso más impactante fue el robo de 224 millones de dólares en Cetus Protocol, que representó el 36,07% de las pérdidas en DeFi. Le sigue Balancer con pérdidas de 116 millones de dólares.

Esto refleja que, aunque DeFi enfrenta la mayor cantidad de ataques, su ecosistema más disperso hace que las pérdidas por incidente sean generalmente menores que en los exchanges. Sin embargo, la explotación de vulnerabilidades en contratos sigue siendo una técnica efectiva para los hackers.

Otras amenazas que no deben ignorarse

Las carteras, navegadores, paquetes de código de terceros, robots MEV y otras infraestructuras también están comenzando a ser objetivos de ataques, lo que indica que el alcance de las acciones maliciosas se está ampliando y las técnicas evolucionando.

Ranking de seguridad en cadenas públicas: Ethereum sigue siendo “el área más afectada”

Entre todas las cadenas públicas, Ethereum registra la mayor cantidad de incidentes de seguridad, con 170 eventos que causaron pérdidas de 2,254 millones de dólares, representando el 66,79% del total anual. Esto refleja no solo la importancia del ecosistema Ethereum (alta concentración de activos), sino también los riesgos que enfrenta.

BNB Chain ocupa el segundo lugar, con 64 incidentes y pérdidas de 89,83 millones de dólares, pero con un aumento alarmante del 110,87% respecto a 2024.

Base y Solana siguen con 20 y 19 incidentes respectivamente, evidenciando que los nuevos chains también enfrentan problemas de seguridad.

Actualización en técnicas de ataque: de vulnerabilidades tradicionales a defectos lógicos complejos

El uso de vulnerabilidades en contratos sigue siendo predominante

De los 191 ataques, 62 provinieron de explotaciones de vulnerabilidades en contratos, representando el 32,46%. Entre ellas, las vulnerabilidades en lógica de negocio son las más peligrosas, con pérdidas de 464 millones de dólares. Esto demuestra que, incluso con auditorías de seguridad cada vez más avanzadas, los defectos en la lógica de los contratos siguen siendo la vía preferida por los hackers.

Los ataques de cadena de suministro se convierten en la nueva tendencia

El robo de 1,44 mil millones de dólares en un exchange líder provino de un ataque de cadena de suministro, representando el 42,67% del total de pérdidas. Este método se está consolidando como una nueva arma de los hackers: en lugar de atacar directamente el producto, apuntan a dependencias, bibliotecas y herramientas en la cadena de suministro.

El riesgo de filtración de claves privadas disminuye

Este año, se registraron 20 incidentes de filtración de claves privadas, con pérdidas totales de 180 millones de dólares, una reducción significativa respecto al año pasado. Esto refleja una mayor atención en la gestión de claves privadas y una conciencia de prevención más fuerte entre los usuarios.

Análisis de dos casos emblemáticos

Caso uno: La catástrofe de 2,24 mil millones de dólares en Cetus Protocol

El DEX Cetus Protocol en el ecosistema Sui sufrió un gran golpe en mayo de 2025. La vulnerabilidad se originó en un error en la implementación de operaciones de desplazamiento a la izquierda en una biblioteca de código abierto.

Resumen simplificado del ataque:

  1. El hacker tomó prestados 10 millones de haSUI mediante un préstamo flash
  2. Creó una posición de liquidez en un rango de precios de [300000, 300200]
  3. Con solo 1 unidad de haSUI, obtuvo un valor de liquidez astronómico (nivel 10^28)
  4. Retiró rápidamente la liquidez, vaciando el pool
  5. Reembolsó el préstamo flash, obteniendo aproximadamente 570,000 SUI de ganancia

Causa raíz: La función checked_shlw para verificar desbordamientos en desplazamientos a la izquierda era ineficaz. Entradas menores a un umbral específico podían evadir la detección, pero al desplazarse a la izquierda, aún podían desbordar. El lenguaje Move no detiene automáticamente los desplazamientos con desbordamiento, lo que permitió a los hackers aprovecharse de esto: intercambiaron una cantidad mínima de tokens por un volumen enorme de activos.

Caso dos: La caída sistémica de 1,16 mil millones de dólares en Balancer

En noviembre de 2025, el protocolo Balancer v2 y sus forks en varias cadenas fueron saqueados, con pérdidas totales de 1,16 mil millones de dólares.

Cadena del ataque:

  1. Los hackers intercambiaron en masa, usando BPT para retirar gran cantidad de tokens de liquidez
  2. La reserva de tokens en los pools se redujo severamente
  3. Realizaron intercambios osETH/WETH
  4. Volvieron a cambiar tokens de liquidez por BPT
  5. Repetieron operaciones en múltiples pools y finalmente retiraron beneficios

Naturaleza de la vulnerabilidad: Los pools ComposableStablePools usan la fórmula de StableSwap de Curve. Sin embargo, los errores de precisión en la escala de valores provocan que los cálculos subestimen los valores en la fórmula, creando oportunidades para ataques. La función mulDown, que realiza redondeo hacia abajo, amplifica aún más estos errores.

Perspectiva anti-lavado de dinero: “la desaparición” de los activos robados

Caso de lavado de dinero por un cartel de drogas

Se reveló una red de lavado de dinero operada por un líder de un cartel de drogas. Utilizaron el contrabando de cocaína en Colombia y México y el uso de criptomonedas para lavar fondos ilícitos. Tres direcciones relacionadas manejaron en total 2.66 mil millones de USDT. Aunque algunas de estas activos fueron congelados por las autoridades, la mayor parte fue transferida a varias exchanges mediante operaciones de alta frecuencia y transferencias en múltiples niveles.

Este caso demuestra que: los hackers o criminales utilizan DeFi, puentes cross-chain, exchanges y otros mecanismos para enmascarar el flujo de fondos y evadir la persecución legal.

Caso GMX: 40 millones de dólares desaparecidos

En julio de 2025, GMX fue atacado por una vulnerabilidad de reentrada, con ganancias de 42 millones de dólares. La investigación reveló:

  • Los atacantes intercambiaron en DEX varias monedas por ETH y USDC
  • Utilizaron protocolos cross-chain para dispersar los fondos en Ethereum
  • 32 millones de dólares en ETH se distribuyeron en 4 direcciones
  • 10 millones de dólares en activos se enviaron a Arbitrum

Lección clave: La “desaparición” de los activos robados se realiza en fases: primero se transfieren en la cadena original para confundir, luego se cruzan a otras cadenas y finalmente se almacenan en diferentes direcciones. Este proceso se ha convertido en la rutina estándar de los hackers.

Reflexiones y perspectivas: advertencias para 2025

Se observan señales positivas

En comparación con 2024, las pérdidas por estafas y fugas han disminuido significativamente, lo que indica que:

  • La conciencia de prevención de los usuarios está creciendo
  • Los proyectos prestan más atención a las auditorías de seguridad
  • La industria está fortaleciendo su seguridad
  • Se están aprendiendo lecciones de errores pasados

Pero también emergen nuevas amenazas

  • El riesgo de ataques de cadena de suministro: desde dependencias hasta herramientas, los hackers están atacando en la cadena superior
  • Aumento de ataques de ingeniería social y phishing: en las 10 principales incidencias de seguridad, 2 fueron por ingeniería social que causaron pérdidas importantes a usuarios individuales
  • Dificultad para prevenir defectos lógicos complejos en protocolos: los hackers han evolucionado desde vulnerabilidades simples a defectos en el diseño del protocolo
  • Expansión del riesgo por despliegue en múltiples cadenas: los proyectos que operan en varias cadenas enfrentan más puntos de ataque

Amenazas crecientes para los usuarios individuales

Los ataques de phishing, secuestros y extorsiones físicas están en aumento. Muchas estafas menores no se reportan públicamente, por lo que las cifras oficiales subestiman el problema, pero para las víctimas, las pérdidas son reales.

Recomendaciones para 2026 y más allá

  1. Para los proyectos: la seguridad en la cadena de suministro debe ser prioridad, con monitoreo y evaluación continua de dependencias
  2. Para las plataformas: mejorar los sistemas de protección contra ingeniería social, con barreras técnicas y colaboración comunitaria en múltiples niveles
  3. Para los usuarios: aumentar la conciencia de prevención, proteger la información personal y reducir la exposición pública de activos
  4. Para la industria: construir un ecosistema de defensa dinámica que abarque desde la conciencia individual hasta la colaboración en la aplicación de la ley y la tecnología

Conclusión

Los desafíos de seguridad en Web3 y blockchain en 2025 son sin precedentes, pero también representan una oportunidad para reflexionar y avanzar. Las técnicas de ataque de los hackers están evolucionando, y las soluciones de protección deben actualizarse en consecuencia. Desde la seguridad en la cadena de suministro hasta la protección contra ingeniería social, pasando por auditorías técnicas y educación de usuarios, ningún aspecto puede ser descuidado.

El futuro de la seguridad no dependerá solo de una tecnología, sino de la capacidad de defensa integral del ecosistema: la colaboración entre proyectos, empresas de seguridad, plataformas de intercambio, usuarios e instituciones regulatorias. El futuro de la tecnología blockchain depende de si podemos construir hoy una línea de defensa lo suficientemente sólida.

DEFI-4,08%
CETUS-7,23%
BAL-2,49%
ETH-3,49%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)