{"id":8411,"date":"2025-08-26T10:12:17","date_gmt":"2025-08-26T10:12:17","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/certik-predice-una-guerra-interminable-con-los-hackers-de-criptomonedas-tras-el-robo-de-2-5-mil-millones\/"},"modified":"2025-08-26T10:12:17","modified_gmt":"2025-08-26T10:12:17","slug":"certik-predice-una-guerra-interminable-con-los-hackers-de-criptomonedas-tras-el-robo-de-2-5-mil-millones","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/certik-predice-una-guerra-interminable-con-los-hackers-de-criptomonedas-tras-el-robo-de-2-5-mil-millones\/","title":{"rendered":"CertiK predice una \u2018guerra interminable\u2019 con los hackers de criptomonedas tras el robo de $2.5 mil millones"},"content":{"rendered":"<h2>La Guerra Continua en Ciberseguridad<\/h2>\n<p>A pesar de los <strong>esfuerzos continuos en ciberseguridad<\/strong> por parte de la industria de las criptomonedas, los protocolos se encuentran inmersos en una <strong>guerra interminable<\/strong> con los hackers, quienes siguen atacando el eslab\u00f3n m\u00e1s d\u00e9bil de estos sistemas: <em>el comportamiento humano<\/em>. La industria enfrenta una lucha desigual contra actores maliciosos que solo necesitan un \u00fanico punto de vulnerabilidad para explotar un protocolo.<\/p>\n<blockquote>\n<p>\u00abMientras haya un punto d\u00e9bil o algunas vulnerabilidades, tarde o temprano ser\u00e1n descubiertas por estos atacantes\u00bb<\/p>\n<p>&#8211; Ronghui Gu, profesor de ciencias de la computaci\u00f3n en la Universidad de Columbia<\/p>\n<\/blockquote>\n<p>Gu coment\u00f3 durante el programa diario en vivo de Cointelegraph, <strong>Chain Reaction<\/strong>, y a\u00f1adi\u00f3: <em>\u00abAs\u00ed que es una guerra interminable\u00bb<\/em>.<\/p>\n<h2>Impacto Econ\u00f3mico de los Hackeos<\/h2>\n<p>\u00abMe temo que los hackeos del pr\u00f3ximo a\u00f1o seguir\u00e1n estando en el nivel de <strong>mil millones de d\u00f3lares<\/strong>\u00ab<\/p>\n<p>Las p\u00e9rdidas por hackeos y explotaciones en el \u00e1mbito de las criptomonedas alcanzaron los <strong>$2.47 mil millones<\/strong> en la primera mitad de 2025, a pesar de una disminuci\u00f3n en el n\u00famero de hackeos durante el segundo trimestre. En este periodo, se perdieron m\u00e1s de <strong>$800 millones<\/strong> en 144 incidentes, lo que representa una disminuci\u00f3n del <strong>52%<\/strong> en comparaci\u00f3n con el trimestre anterior.<\/p>\n<p>La primera mitad de 2025 ha visto m\u00e1s de <strong>$2.47 mil millones<\/strong> en p\u00e9rdidas debido a hackeos, estafas y explotaciones, lo que representa un aumento de casi el <strong>3%<\/strong> respecto a los <strong>$2.4 mil millones<\/strong> robados en todo 2024. La mayor parte del valor perdido se atribuy\u00f3 a un \u00fanico incidente: el <strong>hackeo de Bybit<\/strong>, que result\u00f3 en la p\u00e9rdida de <strong>$1.4 mil millones<\/strong> el 21 de febrero, marcando la mayor ciberexplotaci\u00f3n en la historia de las criptomonedas.<\/p>\n<h2>El Comportamiento Humano como Vulnerabilidad<\/h2>\n<p>Las mejoras en la ciberseguridad blockchain est\u00e1n obligando a los hackers a centrarse en <strong>el comportamiento humano<\/strong>. Las medidas de ciberseguridad en constante evoluci\u00f3n de la industria est\u00e1n forzando a los hackers a buscar nuevas vulnerabilidades, incluidas las lagunas en la psicolog\u00eda humana.<\/p>\n<blockquote>\n<p>\u00abSi tu protocolo o blockchain de capa 1 se vuelve m\u00e1s seguro, entonces pueden apuntar a los seres humanos detr\u00e1s de \u00e9l, a las personas que tienen la clave privada y dem\u00e1s\u00bb<\/p>\n<p>&#8211; Ronghui Gu<\/p>\n<\/blockquote>\n<p>Durante 2024, aproximadamente la mitad de los incidentes de seguridad en la industria de criptomonedas fueron causados por <strong>\u00abriesgos operacionales\u00bb<\/strong>, como compromisos de claves privadas.<\/p>\n<h2>Estafas de Phishing y su Efecto<\/h2>\n<p>Los hackers est\u00e1n cada vez m\u00e1s enfocados en los eslabones d\u00e9biles del comportamiento humano, como lo demuestra la reciente ola de <strong>estafas de phishing<\/strong> en criptomonedas. Estos son esquemas de ingenier\u00eda social en los que los atacantes comparten enlaces fraudulentos para robar informaci\u00f3n sensible de las v\u00edctimas, como claves privadas de billeteras de criptomonedas.<\/p>\n<p>El 6 de agosto, un inversionista perdi\u00f3 <strong>$3 millones<\/strong> con un solo clic err\u00f3neo, tras firmar accidentalmente una transacci\u00f3n blockchain maliciosa que dren\u00f3 esa cantidad de su billetera. Al igual que muchos inversionistas, la v\u00edctima probablemente valid\u00f3 la direcci\u00f3n de la billetera solo comparando los primeros y \u00faltimos caracteres antes de transferir los <strong>$3 millones<\/strong> al actor malicioso.<\/p>\n<p>Otra v\u00edctima perdi\u00f3 m\u00e1s de <strong>$900,000<\/strong> en activos digitales debido a un sofisticado ataque de phishing el 3 de agosto, 458 d\u00edas despu\u00e9s de haber firmado sin saber una transacci\u00f3n de aprobaci\u00f3n maliciosa para una estafa que drenaba billeteras.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Guerra Continua en Ciberseguridad A pesar de los esfuerzos continuos en ciberseguridad por parte de la industria de las criptomonedas, los protocolos se encuentran inmersos en una guerra interminable con los hackers, quienes siguen atacando el eslab\u00f3n m\u00e1s d\u00e9bil de estos sistemas: el comportamiento humano. La industria enfrenta una lucha desigual contra actores maliciosos que solo necesitan un \u00fanico punto de vulnerabilidad para explotar un protocolo. \u00abMientras haya un punto d\u00e9bil o algunas vulnerabilidades, tarde o temprano ser\u00e1n descubiertas por estos atacantes\u00bb &#8211; Ronghui Gu, profesor de ciencias de la computaci\u00f3n en la Universidad de Columbia Gu coment\u00f3 durante<\/p>\n","protected":false},"author":3,"featured_media":8410,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[62,2886,65,7800,21],"class_list":["post-8411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bybit","tag-certik","tag-hack","tag-multibank-group","tag-tether-usdt"],"yoast_description":"CertiK advierte sobre una 'guerra interminable' con los hackers de criptomonedas, destacando las crecientes p\u00e9rdidas de $2.5 mil millones debido a vulnerabilidades, especialmente las relacionadas con el comportamiento humano.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8411"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8411\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8410"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}