Crypto Prices

Un estafador de Coinbase roba más de $2 millones en criptomonedas

antes de 4 días
4 minutos leídos
5 vistas

Informe Anual de Seguridad de Hacken 2025

El informe anual de seguridad de Hacken para 2025 reveló que las pérdidas totales en el ámbito de Web3 alcanzaron aproximadamente $3.95 mil millones, lo que representa un incremento de alrededor de $1.1 mil millones en comparación con 2024. Más de la mitad de estas pérdidas están vinculadas a actores de amenazas norcoreanos. El informe indica que la mayoría de las pérdidas fueron causadas por fallos en el control de acceso y debilidades en la seguridad operativa, como claves comprometidas y malas prácticas de desvinculación, en lugar de errores en contratos inteligentes.

Estafa en Coinbase

Un estafador que se hacía pasar por un trabajador del servicio de atención al cliente de Coinbase supuestamente robó más de $2 millones en criptomonedas de los usuarios del intercambio, según el investigador de blockchain ZachXBT. En una publicación compartida en X, ZachXBT afirmó que pudo identificar al individuo cruzando capturas de pantalla de grupos de Telegram, actividad en redes sociales y transacciones de billeteras en cadena relacionadas con los robos. El investigador describió al sospechoso como un «actor de amenazas canadiense» que llevó a cabo estafas de suplantación de soporte de Coinbase durante el año pasado, utilizando tácticas de ingeniería social para engañar a las víctimas haciéndoles creer que estaban hablando con un representante legítimo de Coinbase.

Según ZachXBT, los fondos robados supuestamente se gastaron en nombres de usuario raros en redes sociales, servicios de botellas y juegos de azar. También compartió un video filtrado que mostraba al sospechoso estafador en una llamada telefónica con una víctima, ofreciendo un falso soporte al cliente. Aunque no se proporcionaron detalles técnicos específicos de cada incidente, las estafas se basaron en técnicas clásicas de ingeniería social, donde los atacantes se hacen pasar por figuras de confianza para ganar la confianza de las víctimas y extraer información sensible o convencerlas de realizar transacciones fraudulentas.

ZachXBT mencionó que el sospechoso intentó cubrir sus huellas comprando repetidamente nombres de usuario caros en Telegram y eliminando cuentas antiguas, pero dejó un rastro a través de publicaciones públicas y frecuentes alardes en redes sociales. Este comportamiento en línea facilitó la vinculación de cuentas, billeteras y movimientos, a pesar de sus esfuerzos por ocultarlos. El investigador también afirmó haber identificado la dirección de casa del presunto estafador utilizando información disponible públicamente, aunque decidió no publicarla debido a las reglas de la plataforma. Las capturas de pantalla compartidas junto a la publicación mostraron lo que describió como repetidos fallos en la seguridad operativa, incluyendo selfies e historias que presumían de un estilo de vida lujoso.

Mejores Prácticas de Seguridad

Los ataques de ingeniería social en el ámbito de las criptomonedas son un problema significativo. Las mejores prácticas incluyen:

  • Nunca responder a llamadas o mensajes no solicitados que afirmen ser de un intercambio.
  • Evitar hacer clic en enlaces enviados por partes desconocidas.
  • Contactar al soporte al cliente directamente a través de sitios web o aplicaciones oficiales.

El personal de soporte legítimo nunca pedirá frases semilla, credenciales de inicio de sesión o solicitará que los usuarios envíen fondos a billeteras privadas o muevan conversaciones a aplicaciones de mensajería.

Tendencias de Pérdidas en Web3

Las pérdidas de seguridad en Web3 aumentaron drásticamente en 2025, alcanzando un estimado de $3.95 mil millones. Esta cifra, según el último informe anual de seguridad de Hacken, representa un aumento de aproximadamente $1.1 mil millones en comparación con 2024, con más de la mitad de las pérdidas atribuidas a actores de amenazas vinculados a Corea del Norte. Los datos muestran que las pérdidas fueron fuertemente anticipadas, alcanzando un pico de más de $2 mil millones en el primer trimestre del año antes de caer constantemente a alrededor de $350 millones para el cuarto trimestre.

Aunque la disminución más adelante en el año puede sugerir progreso, Hacken advirtió que el patrón general apunta a profundas debilidades operativas sistémicas en lugar de un aumento temporal causado por errores de software aislados. Según el informe, 2025 dejó claro una tendencia inconfundible: aunque las vulnerabilidades en contratos inteligentes siguen siendo un riesgo, las pérdidas más dañinas y menos recuperables son impulsadas por fallos en el control de acceso y lapsos en la seguridad operativa.

La mala gestión de claves, firmantes comprometidos y malas prácticas de desvinculación fueron identificadas como las causas dominantes de incidentes importantes. Hacken estima que los fallos en el control de acceso y relacionados representaron aproximadamente $2.12 mil millones, o casi el 54% de todas las pérdidas durante el año, en comparación con aproximadamente $512 millones vinculados a explotaciones de contratos inteligentes.

Incidente en Bybit

Un solo incidente desempeñó un papel crucial en la configuración de las estadísticas del año. La violación en Bybit, que resultó en pérdidas cercanas a $1.5 mil millones, se describe en el informe como el mayor robo jamás registrado en la industria de criptomonedas. Hacken señaló que este ataque por sí solo ayuda a explicar por qué los grupos vinculados a Corea del Norte fueron responsables de aproximadamente el 52% de todos los fondos robados en 2025.

Recomendaciones para el Futuro

El equipo forense de Hacken destacó que los reguladores de las principales jurisdicciones, incluidos Estados Unidos y la Unión Europea, han establecido cómo debería ser una sólida seguridad operativa. Estas expectativas incluyen:

  • Control de acceso basado en roles
  • Registro integral
  • Incorporación segura y verificación de identidad
  • Soluciones de custodia de grado institucional como módulos de seguridad de hardware
  • Computación multipartita
  • Configuraciones de firma múltiple
  • Almacenamiento en frío
  • Monitoreo continuo con detección de anomalías

A pesar de esto, Hacken advirtió que muchas empresas de Web3 continuaron operando con prácticas inseguras a lo largo de 2025.

Yehor Rudystia, jefe forense de Hacken Extractor, señaló problemas recurrentes como no revocar el acceso de desarrolladores durante la desvinculación, depender de una sola clave privada para gestionar funciones críticas del protocolo y no implementar sistemas de Detección y Respuesta de Endpoint. Explicó que medidas como pruebas de penetración regulares, simulaciones de respuesta a incidentes, revisiones de control de custodia y auditorías independientes deberían considerarse innegociables para grandes intercambios y custodios de cara a 2026.

Mirando hacia adelante, Hacken espera que la supervisión regulatoria cambie de una orientación suave hacia requisitos exigibles. La cofundadora y CEO Yevheniia Broshevan afirmó que la industria tiene una clara oportunidad de elevar su base de seguridad adoptando hardware de firma dedicado y herramientas de monitoreo esenciales como práctica estándar.