{"id":12441,"date":"2025-12-30T05:36:09","date_gmt":"2025-12-30T05:36:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/un-estafador-de-coinbase-roba-mas-de-2-millones-en-criptomonedas\/"},"modified":"2025-12-30T05:36:09","modified_gmt":"2025-12-30T05:36:09","slug":"un-estafador-de-coinbase-roba-mas-de-2-millones-en-criptomonedas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/un-estafador-de-coinbase-roba-mas-de-2-millones-en-criptomonedas\/","title":{"rendered":"Un estafador de Coinbase roba m\u00e1s de $2 millones en criptomonedas"},"content":{"rendered":"<h2>Informe Anual de Seguridad de Hacken 2025<\/h2>\n<p>El informe anual de seguridad de <strong>Hacken<\/strong> para 2025 revel\u00f3 que las <strong>p\u00e9rdidas totales<\/strong> en el \u00e1mbito de <strong>Web3<\/strong> alcanzaron aproximadamente <strong>$3.95 mil millones<\/strong>, lo que representa un incremento de alrededor de <strong>$1.1 mil millones<\/strong> en comparaci\u00f3n con 2024. M\u00e1s de la mitad de estas p\u00e9rdidas est\u00e1n vinculadas a <strong>actores de amenazas norcoreanos<\/strong>. El informe indica que la mayor\u00eda de las p\u00e9rdidas fueron causadas por <strong>fallos en el control de acceso<\/strong> y <strong>debilidades en la seguridad operativa<\/strong>, como claves comprometidas y malas pr\u00e1cticas de desvinculaci\u00f3n, en lugar de errores en contratos inteligentes.<\/p>\n<h2>Estafa en Coinbase<\/h2>\n<p>Un estafador que se hac\u00eda pasar por un trabajador del servicio de atenci\u00f3n al cliente de <strong>Coinbase<\/strong> supuestamente rob\u00f3 m\u00e1s de <strong>$2 millones<\/strong> en criptomonedas de los usuarios del intercambio, seg\u00fan el investigador de blockchain <strong>ZachXBT<\/strong>. En una publicaci\u00f3n compartida en <em>X<\/em>, ZachXBT afirm\u00f3 que pudo identificar al individuo cruzando capturas de pantalla de grupos de Telegram, actividad en redes sociales y transacciones de billeteras en cadena relacionadas con los robos. El investigador describi\u00f3 al sospechoso como un <strong>\u00abactor de amenazas canadiense\u00bb<\/strong> que llev\u00f3 a cabo estafas de suplantaci\u00f3n de soporte de Coinbase durante el a\u00f1o pasado, utilizando t\u00e1cticas de <strong>ingenier\u00eda social<\/strong> para enga\u00f1ar a las v\u00edctimas haci\u00e9ndoles creer que estaban hablando con un representante leg\u00edtimo de Coinbase.<\/p>\n<p>Seg\u00fan ZachXBT, los fondos robados supuestamente se gastaron en nombres de usuario raros en redes sociales, servicios de botellas y juegos de azar. Tambi\u00e9n comparti\u00f3 un video filtrado que mostraba al sospechoso estafador en una llamada telef\u00f3nica con una v\u00edctima, ofreciendo un falso soporte al cliente. Aunque no se proporcionaron detalles t\u00e9cnicos espec\u00edficos de cada incidente, las estafas se basaron en t\u00e9cnicas cl\u00e1sicas de ingenier\u00eda social, donde los atacantes se hacen pasar por figuras de confianza para ganar la confianza de las v\u00edctimas y extraer informaci\u00f3n sensible o convencerlas de realizar transacciones fraudulentas.<\/p>\n<p>ZachXBT mencion\u00f3 que el sospechoso intent\u00f3 cubrir sus huellas comprando repetidamente nombres de usuario caros en Telegram y eliminando cuentas antiguas, pero dej\u00f3 un rastro a trav\u00e9s de publicaciones p\u00fablicas y frecuentes alardes en redes sociales. Este comportamiento en l\u00ednea facilit\u00f3 la vinculaci\u00f3n de cuentas, billeteras y movimientos, a pesar de sus esfuerzos por ocultarlos. El investigador tambi\u00e9n afirm\u00f3 haber identificado la direcci\u00f3n de casa del presunto estafador utilizando informaci\u00f3n disponible p\u00fablicamente, aunque decidi\u00f3 no publicarla debido a las reglas de la plataforma. Las capturas de pantalla compartidas junto a la publicaci\u00f3n mostraron lo que describi\u00f3 como repetidos fallos en la seguridad operativa, incluyendo selfies e historias que presum\u00edan de un estilo de vida lujoso.<\/p>\n<h2>Mejores Pr\u00e1cticas de Seguridad<\/h2>\n<p>Los ataques de <strong>ingenier\u00eda social<\/strong> en el \u00e1mbito de las criptomonedas son un problema significativo. Las mejores pr\u00e1cticas incluyen:<\/p>\n<ul>\n<li><strong>Nunca responder<\/strong> a llamadas o mensajes no solicitados que afirmen ser de un intercambio.<\/li>\n<li><strong>Evitar hacer clic<\/strong> en enlaces enviados por partes desconocidas.<\/li>\n<li><strong>Contactar al soporte al cliente<\/strong> directamente a trav\u00e9s de sitios web o aplicaciones oficiales.<\/li>\n<\/ul>\n<p>El personal de soporte leg\u00edtimo nunca pedir\u00e1 <strong>frases semilla<\/strong>, <strong>credenciales de inicio de sesi\u00f3n<\/strong> o solicitar\u00e1 que los usuarios env\u00eden fondos a billeteras privadas o muevan conversaciones a aplicaciones de mensajer\u00eda.<\/p>\n<h2>Tendencias de P\u00e9rdidas en Web3<\/h2>\n<p>Las p\u00e9rdidas de seguridad en Web3 aumentaron dr\u00e1sticamente en 2025, alcanzando un estimado de <strong>$3.95 mil millones<\/strong>. Esta cifra, seg\u00fan el \u00faltimo informe anual de seguridad de Hacken, representa un aumento de aproximadamente <strong>$1.1 mil millones<\/strong> en comparaci\u00f3n con 2024, con m\u00e1s de la mitad de las p\u00e9rdidas atribuidas a actores de amenazas vinculados a Corea del Norte. Los datos muestran que las p\u00e9rdidas fueron fuertemente anticipadas, alcanzando un pico de m\u00e1s de <strong>$2 mil millones<\/strong> en el primer trimestre del a\u00f1o antes de caer constantemente a alrededor de <strong>$350 millones<\/strong> para el cuarto trimestre.<\/p>\n<p>Aunque la disminuci\u00f3n m\u00e1s adelante en el a\u00f1o puede sugerir progreso, Hacken advirti\u00f3 que el patr\u00f3n general apunta a <strong>profundas debilidades operativas sist\u00e9micas<\/strong> en lugar de un aumento temporal causado por errores de software aislados. Seg\u00fan el informe, 2025 dej\u00f3 claro una tendencia inconfundible: aunque las vulnerabilidades en contratos inteligentes siguen siendo un riesgo, las p\u00e9rdidas m\u00e1s da\u00f1inas y menos recuperables son impulsadas por fallos en el control de acceso y lapsos en la seguridad operativa.<\/p>\n<p>La mala gesti\u00f3n de claves, firmantes comprometidos y malas pr\u00e1cticas de desvinculaci\u00f3n fueron identificadas como las causas dominantes de incidentes importantes. Hacken estima que los fallos en el control de acceso y relacionados representaron aproximadamente <strong>$2.12 mil millones<\/strong>, o casi el <strong>54%<\/strong> de todas las p\u00e9rdidas durante el a\u00f1o, en comparaci\u00f3n con aproximadamente <strong>$512 millones<\/strong> vinculados a explotaciones de contratos inteligentes.<\/p>\n<h2>Incidente en Bybit<\/h2>\n<p>Un solo incidente desempe\u00f1\u00f3 un papel crucial en la configuraci\u00f3n de las estad\u00edsticas del a\u00f1o. La <strong>violaci\u00f3n en Bybit<\/strong>, que result\u00f3 en p\u00e9rdidas cercanas a <strong>$1.5 mil millones<\/strong>, se describe en el informe como el mayor robo jam\u00e1s registrado en la industria de criptomonedas. Hacken se\u00f1al\u00f3 que este ataque por s\u00ed solo ayuda a explicar por qu\u00e9 los grupos vinculados a Corea del Norte fueron responsables de aproximadamente el <strong>52%<\/strong> de todos los fondos robados en 2025.<\/p>\n<h2>Recomendaciones para el Futuro<\/h2>\n<p>El equipo forense de Hacken destac\u00f3 que los reguladores de las principales jurisdicciones, incluidos Estados Unidos y la Uni\u00f3n Europea, han establecido c\u00f3mo deber\u00eda ser una s\u00f3lida seguridad operativa. Estas expectativas incluyen:<\/p>\n<ul>\n<li><strong>Control de acceso basado en roles<\/strong><\/li>\n<li><strong>Registro integral<\/strong><\/li>\n<li><strong>Incorporaci\u00f3n segura<\/strong> y verificaci\u00f3n de identidad<\/li>\n<li><strong>Soluciones de custodia de grado institucional<\/strong> como m\u00f3dulos de seguridad de hardware<\/li>\n<li><strong>Computaci\u00f3n multipartita<\/strong><\/li>\n<li><strong>Configuraciones de firma m\u00faltiple<\/strong><\/li>\n<li><strong>Almacenamiento en fr\u00edo<\/strong><\/li>\n<li><strong>Monitoreo continuo<\/strong> con detecci\u00f3n de anomal\u00edas<\/li>\n<\/ul>\n<p>A pesar de esto, Hacken advirti\u00f3 que muchas empresas de Web3 continuaron operando con pr\u00e1cticas inseguras a lo largo de 2025.<\/p>\n<p><strong>Yehor Rudystia<\/strong>, jefe forense de Hacken Extractor, se\u00f1al\u00f3 problemas recurrentes como no revocar el acceso de desarrolladores durante la desvinculaci\u00f3n, depender de una sola clave privada para gestionar funciones cr\u00edticas del protocolo y no implementar sistemas de <strong>Detecci\u00f3n y Respuesta de Endpoint<\/strong>. Explic\u00f3 que medidas como pruebas de penetraci\u00f3n regulares, simulaciones de respuesta a incidentes, revisiones de control de custodia y auditor\u00edas independientes deber\u00edan considerarse innegociables para grandes intercambios y custodios de cara a 2026.<\/p>\n<p>Mirando hacia adelante, Hacken espera que la supervisi\u00f3n regulatoria cambie de una orientaci\u00f3n suave hacia requisitos exigibles. La cofundadora y CEO <strong>Yevheniia Broshevan<\/strong> afirm\u00f3 que la industria tiene una clara oportunidad de elevar su base de seguridad adoptando hardware de firma dedicado y herramientas de monitoreo esenciales como pr\u00e1ctica est\u00e1ndar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informe Anual de Seguridad de Hacken 2025 El informe anual de seguridad de Hacken para 2025 revel\u00f3 que las p\u00e9rdidas totales en el \u00e1mbito de Web3 alcanzaron aproximadamente $3.95 mil millones, lo que representa un incremento de alrededor de $1.1 mil millones en comparaci\u00f3n con 2024. M\u00e1s de la mitad de estas p\u00e9rdidas est\u00e1n vinculadas a actores de amenazas norcoreanos. El informe indica que la mayor\u00eda de las p\u00e9rdidas fueron causadas por fallos en el control de acceso y debilidades en la seguridad operativa, como claves comprometidas y malas pr\u00e1cticas de desvinculaci\u00f3n, en lugar de errores en contratos inteligentes. Estafa<\/p>\n","protected":false},"author":3,"featured_media":12440,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,619,52,65,1927,72,1923,221,342],"class_list":["post-12441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-canada","tag-coinbase","tag-hack","tag-hacken","tag-north-korea","tag-telegram","tag-web3","tag-zachxbt"],"yoast_description":"Un estafador de Coinbase rob\u00f3 m\u00e1s de $2 millones a los usuarios al hacerse pasar por personal de soporte, utilizando t\u00e1cticas de ingenier\u00eda social y explotando vulnerabilidades de seguridad.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12441"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12440"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}