Hackeos, estafas y eventos de fuga ocurren con frecuencia; el panorama de seguridad en blockchain en 2025 tiene aspectos positivos y negativos
Prefacio
2025 está a punto de terminar, y ha sido un año lleno de desafíos para todo el ecosistema Web3 y blockchain. Según datos de monitoreo de seguridad autorizados, las pérdidas globales causadas por diversos incidentes de seguridad han vuelto a superar cifras astronómicas, pero también hemos visto cambios positivos: la conciencia de prevención de los usuarios está aumentando y la construcción de seguridad en la industria se está fortaleciendo. Este artículo recopila datos clave y eventos representativos en el campo de la seguridad en blockchain en 2025, con el objetivo de ayudar a profesionales y usuarios a comprender mejor las amenazas actuales y cómo responder de manera más efectiva.
Datos en números: cifras sorprendentes sobre la seguridad en blockchain en 2025
Situación general: pérdidas totales de 33,75 mil millones de yuanes
Según datos de plataformas de monitoreo de seguridad especializadas, en 2025, el ecosistema Web3 sufrió pérdidas acumuladas de 3,375 millones de dólares debido a hackeos, estafas y fugas de proyectos. Esta cifra refleja la gravedad del problema.
Específicamente:
Los hackeos más agresivos: 191 incidentes, con pérdidas de hasta 3,187 millones de dólares, un aumento del 77,85% respecto a 2024
El riesgo de estafas está disminuyendo: 113 incidentes, con pérdidas de 177 millones de dólares, un descenso del 69,15% interanual
Las fugas de proyectos también mejoran: pérdidas de 1,15 millones de dólares, una caída del 92,21% respecto al año anterior
Estos datos muestran un fenómeno interesante: los métodos tradicionales de estafa y fuga están siendo reemplazados por ataques de hackers más sofisticados. Los atacantes están cambiando su objetivo de los inversores minoristas a objetivos de mayor valor, como exchanges y grandes protocolos DeFi.
Características estacionales evidentes
Las pérdidas en el primer trimestre de 2025 fueron las más severas, principalmente debido a un ataque de cadena de suministro a un exchange líder que causó una pérdida de 1,44 mil millones de dólares. Posteriormente, las pérdidas disminuyeron trimestre a trimestre, indicando que todo el ecosistema está fortaleciendo su protección progresivamente.
Mapa de riesgos en blockchain: ¿Qué proyectos son los más vulnerables?
Los exchanges se convierten en el objetivo favorito de los hackers
Se registraron 9 ataques dirigidos a exchanges centralizados, con pérdidas de 1,765 millones de dólares, representando el 52,30% del total anual. Esto significa que los hackers han puesto la mira completamente en los grandes objetivos como los exchanges. Un exchange líder sufrió un ataque de cadena de suministro que le costó 1,44 mil millones de dólares, y otros exchanges también han sido víctimas en diferentes grados.
¿Por qué los exchanges son los principales blancos? La razón es simple: gestionan de manera centralizada los activos de los usuarios, y un ataque exitoso puede obtener enormes beneficios, mucho más rentable que atacar proyectos DeFi uno por uno.
Proyectos DeFi: mayor frecuencia de ataques, pero pérdidas individuales menores que los exchanges
91 incidentes en DeFi causaron pérdidas de 621 millones de dólares. El caso más impactante fue el robo de 224 millones de dólares en Cetus Protocol, que representó el 36,07% de las pérdidas en DeFi. Le sigue Balancer con pérdidas de 116 millones de dólares.
Esto refleja que, aunque DeFi enfrenta la mayor cantidad de ataques, su ecosistema más disperso hace que las pérdidas por incidente sean generalmente menores que en los exchanges. Sin embargo, la explotación de vulnerabilidades en contratos sigue siendo una técnica efectiva para los hackers.
Otras amenazas que no deben ignorarse
Las carteras, navegadores, paquetes de código de terceros, robots MEV y otras infraestructuras también están comenzando a ser objetivos de ataques, lo que indica que el alcance de las acciones maliciosas se está ampliando y las técnicas evolucionando.
Ranking de seguridad en cadenas públicas: Ethereum sigue siendo “el área más afectada”
Entre todas las cadenas públicas, Ethereum registra la mayor cantidad de incidentes de seguridad, con 170 eventos que causaron pérdidas de 2,254 millones de dólares, representando el 66,79% del total anual. Esto refleja no solo la importancia del ecosistema Ethereum (alta concentración de activos), sino también los riesgos que enfrenta.
BNB Chain ocupa el segundo lugar, con 64 incidentes y pérdidas de 89,83 millones de dólares, pero con un aumento alarmante del 110,87% respecto a 2024.
Base y Solana siguen con 20 y 19 incidentes respectivamente, evidenciando que los nuevos chains también enfrentan problemas de seguridad.
Actualización en técnicas de ataque: de vulnerabilidades tradicionales a defectos lógicos complejos
El uso de vulnerabilidades en contratos sigue siendo predominante
De los 191 ataques, 62 provinieron de explotaciones de vulnerabilidades en contratos, representando el 32,46%. Entre ellas, las vulnerabilidades en lógica de negocio son las más peligrosas, con pérdidas de 464 millones de dólares. Esto demuestra que, incluso con auditorías de seguridad cada vez más avanzadas, los defectos en la lógica de los contratos siguen siendo la vía preferida por los hackers.
Los ataques de cadena de suministro se convierten en la nueva tendencia
El robo de 1,44 mil millones de dólares en un exchange líder provino de un ataque de cadena de suministro, representando el 42,67% del total de pérdidas. Este método se está consolidando como una nueva arma de los hackers: en lugar de atacar directamente el producto, apuntan a dependencias, bibliotecas y herramientas en la cadena de suministro.
El riesgo de filtración de claves privadas disminuye
Este año, se registraron 20 incidentes de filtración de claves privadas, con pérdidas totales de 180 millones de dólares, una reducción significativa respecto al año pasado. Esto refleja una mayor atención en la gestión de claves privadas y una conciencia de prevención más fuerte entre los usuarios.
Análisis de dos casos emblemáticos
Caso uno: La catástrofe de 2,24 mil millones de dólares en Cetus Protocol
El DEX Cetus Protocol en el ecosistema Sui sufrió un gran golpe en mayo de 2025. La vulnerabilidad se originó en un error en la implementación de operaciones de desplazamiento a la izquierda en una biblioteca de código abierto.
Resumen simplificado del ataque:
El hacker tomó prestados 10 millones de haSUI mediante un préstamo flash
Creó una posición de liquidez en un rango de precios de [300000, 300200]
Con solo 1 unidad de haSUI, obtuvo un valor de liquidez astronómico (nivel 10^28)
Retiró rápidamente la liquidez, vaciando el pool
Reembolsó el préstamo flash, obteniendo aproximadamente 570,000 SUI de ganancia
Causa raíz: La función checked_shlw para verificar desbordamientos en desplazamientos a la izquierda era ineficaz. Entradas menores a un umbral específico podían evadir la detección, pero al desplazarse a la izquierda, aún podían desbordar. El lenguaje Move no detiene automáticamente los desplazamientos con desbordamiento, lo que permitió a los hackers aprovecharse de esto: intercambiaron una cantidad mínima de tokens por un volumen enorme de activos.
Caso dos: La caída sistémica de 1,16 mil millones de dólares en Balancer
En noviembre de 2025, el protocolo Balancer v2 y sus forks en varias cadenas fueron saqueados, con pérdidas totales de 1,16 mil millones de dólares.
Cadena del ataque:
Los hackers intercambiaron en masa, usando BPT para retirar gran cantidad de tokens de liquidez
La reserva de tokens en los pools se redujo severamente
Realizaron intercambios osETH/WETH
Volvieron a cambiar tokens de liquidez por BPT
Repetieron operaciones en múltiples pools y finalmente retiraron beneficios
Naturaleza de la vulnerabilidad: Los pools ComposableStablePools usan la fórmula de StableSwap de Curve. Sin embargo, los errores de precisión en la escala de valores provocan que los cálculos subestimen los valores en la fórmula, creando oportunidades para ataques. La función mulDown, que realiza redondeo hacia abajo, amplifica aún más estos errores.
Perspectiva anti-lavado de dinero: “la desaparición” de los activos robados
Caso de lavado de dinero por un cartel de drogas
Se reveló una red de lavado de dinero operada por un líder de un cartel de drogas. Utilizaron el contrabando de cocaína en Colombia y México y el uso de criptomonedas para lavar fondos ilícitos. Tres direcciones relacionadas manejaron en total 2.66 mil millones de USDT. Aunque algunas de estas activos fueron congelados por las autoridades, la mayor parte fue transferida a varias exchanges mediante operaciones de alta frecuencia y transferencias en múltiples niveles.
Este caso demuestra que: los hackers o criminales utilizan DeFi, puentes cross-chain, exchanges y otros mecanismos para enmascarar el flujo de fondos y evadir la persecución legal.
Caso GMX: 40 millones de dólares desaparecidos
En julio de 2025, GMX fue atacado por una vulnerabilidad de reentrada, con ganancias de 42 millones de dólares. La investigación reveló:
Los atacantes intercambiaron en DEX varias monedas por ETH y USDC
Utilizaron protocolos cross-chain para dispersar los fondos en Ethereum
32 millones de dólares en ETH se distribuyeron en 4 direcciones
10 millones de dólares en activos se enviaron a Arbitrum
Lección clave: La “desaparición” de los activos robados se realiza en fases: primero se transfieren en la cadena original para confundir, luego se cruzan a otras cadenas y finalmente se almacenan en diferentes direcciones. Este proceso se ha convertido en la rutina estándar de los hackers.
Reflexiones y perspectivas: advertencias para 2025
Se observan señales positivas
En comparación con 2024, las pérdidas por estafas y fugas han disminuido significativamente, lo que indica que:
La conciencia de prevención de los usuarios está creciendo
Los proyectos prestan más atención a las auditorías de seguridad
La industria está fortaleciendo su seguridad
Se están aprendiendo lecciones de errores pasados
Pero también emergen nuevas amenazas
El riesgo de ataques de cadena de suministro: desde dependencias hasta herramientas, los hackers están atacando en la cadena superior
Aumento de ataques de ingeniería social y phishing: en las 10 principales incidencias de seguridad, 2 fueron por ingeniería social que causaron pérdidas importantes a usuarios individuales
Dificultad para prevenir defectos lógicos complejos en protocolos: los hackers han evolucionado desde vulnerabilidades simples a defectos en el diseño del protocolo
Expansión del riesgo por despliegue en múltiples cadenas: los proyectos que operan en varias cadenas enfrentan más puntos de ataque
Amenazas crecientes para los usuarios individuales
Los ataques de phishing, secuestros y extorsiones físicas están en aumento. Muchas estafas menores no se reportan públicamente, por lo que las cifras oficiales subestiman el problema, pero para las víctimas, las pérdidas son reales.
Recomendaciones para 2026 y más allá
Para los proyectos: la seguridad en la cadena de suministro debe ser prioridad, con monitoreo y evaluación continua de dependencias
Para las plataformas: mejorar los sistemas de protección contra ingeniería social, con barreras técnicas y colaboración comunitaria en múltiples niveles
Para los usuarios: aumentar la conciencia de prevención, proteger la información personal y reducir la exposición pública de activos
Para la industria: construir un ecosistema de defensa dinámica que abarque desde la conciencia individual hasta la colaboración en la aplicación de la ley y la tecnología
Conclusión
Los desafíos de seguridad en Web3 y blockchain en 2025 son sin precedentes, pero también representan una oportunidad para reflexionar y avanzar. Las técnicas de ataque de los hackers están evolucionando, y las soluciones de protección deben actualizarse en consecuencia. Desde la seguridad en la cadena de suministro hasta la protección contra ingeniería social, pasando por auditorías técnicas y educación de usuarios, ningún aspecto puede ser descuidado.
El futuro de la seguridad no dependerá solo de una tecnología, sino de la capacidad de defensa integral del ecosistema: la colaboración entre proyectos, empresas de seguridad, plataformas de intercambio, usuarios e instituciones regulatorias. El futuro de la tecnología blockchain depende de si podemos construir hoy una línea de defensa lo suficientemente sólida.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Escaneo panorámico de la crisis de seguridad del ecosistema blockchain Web3 en 2025
Prefacio
2025 está a punto de terminar, y ha sido un año lleno de desafíos para todo el ecosistema Web3 y blockchain. Según datos de monitoreo de seguridad autorizados, las pérdidas globales causadas por diversos incidentes de seguridad han vuelto a superar cifras astronómicas, pero también hemos visto cambios positivos: la conciencia de prevención de los usuarios está aumentando y la construcción de seguridad en la industria se está fortaleciendo. Este artículo recopila datos clave y eventos representativos en el campo de la seguridad en blockchain en 2025, con el objetivo de ayudar a profesionales y usuarios a comprender mejor las amenazas actuales y cómo responder de manera más efectiva.
Datos en números: cifras sorprendentes sobre la seguridad en blockchain en 2025
Situación general: pérdidas totales de 33,75 mil millones de yuanes
Según datos de plataformas de monitoreo de seguridad especializadas, en 2025, el ecosistema Web3 sufrió pérdidas acumuladas de 3,375 millones de dólares debido a hackeos, estafas y fugas de proyectos. Esta cifra refleja la gravedad del problema.
Específicamente:
Estos datos muestran un fenómeno interesante: los métodos tradicionales de estafa y fuga están siendo reemplazados por ataques de hackers más sofisticados. Los atacantes están cambiando su objetivo de los inversores minoristas a objetivos de mayor valor, como exchanges y grandes protocolos DeFi.
Características estacionales evidentes
Las pérdidas en el primer trimestre de 2025 fueron las más severas, principalmente debido a un ataque de cadena de suministro a un exchange líder que causó una pérdida de 1,44 mil millones de dólares. Posteriormente, las pérdidas disminuyeron trimestre a trimestre, indicando que todo el ecosistema está fortaleciendo su protección progresivamente.
Mapa de riesgos en blockchain: ¿Qué proyectos son los más vulnerables?
Los exchanges se convierten en el objetivo favorito de los hackers
Se registraron 9 ataques dirigidos a exchanges centralizados, con pérdidas de 1,765 millones de dólares, representando el 52,30% del total anual. Esto significa que los hackers han puesto la mira completamente en los grandes objetivos como los exchanges. Un exchange líder sufrió un ataque de cadena de suministro que le costó 1,44 mil millones de dólares, y otros exchanges también han sido víctimas en diferentes grados.
¿Por qué los exchanges son los principales blancos? La razón es simple: gestionan de manera centralizada los activos de los usuarios, y un ataque exitoso puede obtener enormes beneficios, mucho más rentable que atacar proyectos DeFi uno por uno.
Proyectos DeFi: mayor frecuencia de ataques, pero pérdidas individuales menores que los exchanges
91 incidentes en DeFi causaron pérdidas de 621 millones de dólares. El caso más impactante fue el robo de 224 millones de dólares en Cetus Protocol, que representó el 36,07% de las pérdidas en DeFi. Le sigue Balancer con pérdidas de 116 millones de dólares.
Esto refleja que, aunque DeFi enfrenta la mayor cantidad de ataques, su ecosistema más disperso hace que las pérdidas por incidente sean generalmente menores que en los exchanges. Sin embargo, la explotación de vulnerabilidades en contratos sigue siendo una técnica efectiva para los hackers.
Otras amenazas que no deben ignorarse
Las carteras, navegadores, paquetes de código de terceros, robots MEV y otras infraestructuras también están comenzando a ser objetivos de ataques, lo que indica que el alcance de las acciones maliciosas se está ampliando y las técnicas evolucionando.
Ranking de seguridad en cadenas públicas: Ethereum sigue siendo “el área más afectada”
Entre todas las cadenas públicas, Ethereum registra la mayor cantidad de incidentes de seguridad, con 170 eventos que causaron pérdidas de 2,254 millones de dólares, representando el 66,79% del total anual. Esto refleja no solo la importancia del ecosistema Ethereum (alta concentración de activos), sino también los riesgos que enfrenta.
BNB Chain ocupa el segundo lugar, con 64 incidentes y pérdidas de 89,83 millones de dólares, pero con un aumento alarmante del 110,87% respecto a 2024.
Base y Solana siguen con 20 y 19 incidentes respectivamente, evidenciando que los nuevos chains también enfrentan problemas de seguridad.
Actualización en técnicas de ataque: de vulnerabilidades tradicionales a defectos lógicos complejos
El uso de vulnerabilidades en contratos sigue siendo predominante
De los 191 ataques, 62 provinieron de explotaciones de vulnerabilidades en contratos, representando el 32,46%. Entre ellas, las vulnerabilidades en lógica de negocio son las más peligrosas, con pérdidas de 464 millones de dólares. Esto demuestra que, incluso con auditorías de seguridad cada vez más avanzadas, los defectos en la lógica de los contratos siguen siendo la vía preferida por los hackers.
Los ataques de cadena de suministro se convierten en la nueva tendencia
El robo de 1,44 mil millones de dólares en un exchange líder provino de un ataque de cadena de suministro, representando el 42,67% del total de pérdidas. Este método se está consolidando como una nueva arma de los hackers: en lugar de atacar directamente el producto, apuntan a dependencias, bibliotecas y herramientas en la cadena de suministro.
El riesgo de filtración de claves privadas disminuye
Este año, se registraron 20 incidentes de filtración de claves privadas, con pérdidas totales de 180 millones de dólares, una reducción significativa respecto al año pasado. Esto refleja una mayor atención en la gestión de claves privadas y una conciencia de prevención más fuerte entre los usuarios.
Análisis de dos casos emblemáticos
Caso uno: La catástrofe de 2,24 mil millones de dólares en Cetus Protocol
El DEX Cetus Protocol en el ecosistema Sui sufrió un gran golpe en mayo de 2025. La vulnerabilidad se originó en un error en la implementación de operaciones de desplazamiento a la izquierda en una biblioteca de código abierto.
Resumen simplificado del ataque:
Causa raíz: La función checked_shlw para verificar desbordamientos en desplazamientos a la izquierda era ineficaz. Entradas menores a un umbral específico podían evadir la detección, pero al desplazarse a la izquierda, aún podían desbordar. El lenguaje Move no detiene automáticamente los desplazamientos con desbordamiento, lo que permitió a los hackers aprovecharse de esto: intercambiaron una cantidad mínima de tokens por un volumen enorme de activos.
Caso dos: La caída sistémica de 1,16 mil millones de dólares en Balancer
En noviembre de 2025, el protocolo Balancer v2 y sus forks en varias cadenas fueron saqueados, con pérdidas totales de 1,16 mil millones de dólares.
Cadena del ataque:
Naturaleza de la vulnerabilidad: Los pools ComposableStablePools usan la fórmula de StableSwap de Curve. Sin embargo, los errores de precisión en la escala de valores provocan que los cálculos subestimen los valores en la fórmula, creando oportunidades para ataques. La función mulDown, que realiza redondeo hacia abajo, amplifica aún más estos errores.
Perspectiva anti-lavado de dinero: “la desaparición” de los activos robados
Caso de lavado de dinero por un cartel de drogas
Se reveló una red de lavado de dinero operada por un líder de un cartel de drogas. Utilizaron el contrabando de cocaína en Colombia y México y el uso de criptomonedas para lavar fondos ilícitos. Tres direcciones relacionadas manejaron en total 2.66 mil millones de USDT. Aunque algunas de estas activos fueron congelados por las autoridades, la mayor parte fue transferida a varias exchanges mediante operaciones de alta frecuencia y transferencias en múltiples niveles.
Este caso demuestra que: los hackers o criminales utilizan DeFi, puentes cross-chain, exchanges y otros mecanismos para enmascarar el flujo de fondos y evadir la persecución legal.
Caso GMX: 40 millones de dólares desaparecidos
En julio de 2025, GMX fue atacado por una vulnerabilidad de reentrada, con ganancias de 42 millones de dólares. La investigación reveló:
Lección clave: La “desaparición” de los activos robados se realiza en fases: primero se transfieren en la cadena original para confundir, luego se cruzan a otras cadenas y finalmente se almacenan en diferentes direcciones. Este proceso se ha convertido en la rutina estándar de los hackers.
Reflexiones y perspectivas: advertencias para 2025
Se observan señales positivas
En comparación con 2024, las pérdidas por estafas y fugas han disminuido significativamente, lo que indica que:
Pero también emergen nuevas amenazas
Amenazas crecientes para los usuarios individuales
Los ataques de phishing, secuestros y extorsiones físicas están en aumento. Muchas estafas menores no se reportan públicamente, por lo que las cifras oficiales subestiman el problema, pero para las víctimas, las pérdidas son reales.
Recomendaciones para 2026 y más allá
Conclusión
Los desafíos de seguridad en Web3 y blockchain en 2025 son sin precedentes, pero también representan una oportunidad para reflexionar y avanzar. Las técnicas de ataque de los hackers están evolucionando, y las soluciones de protección deben actualizarse en consecuencia. Desde la seguridad en la cadena de suministro hasta la protección contra ingeniería social, pasando por auditorías técnicas y educación de usuarios, ningún aspecto puede ser descuidado.
El futuro de la seguridad no dependerá solo de una tecnología, sino de la capacidad de defensa integral del ecosistema: la colaboración entre proyectos, empresas de seguridad, plataformas de intercambio, usuarios e instituciones regulatorias. El futuro de la tecnología blockchain depende de si podemos construir hoy una línea de defensa lo suficientemente sólida.