La industria de las criptomonedas continúa enfrentándose a una ola sin precedentes de brechas de seguridad en 2025, con más de $3.1 mil millones en activos digitales robados solo en la primera mitad del año, según un nuevo informe completo de la firma de seguridad blockchain Hacken.
Las pérdidas, impulsadas principalmente por vulnerabilidades de control de acceso, bases de código obsoletas y una creciente ola de exploits impulsados por IA, ya han superado el total anual de $2.85 mil millones en 2024, lo que indica una crisis de seguridad en aumento a medida que la adopción de Web3 se expande globalmente.
Los hallazgos de Hacken destacan debilidades estructurales persistentes en los sistemas DeFi y CeFi, especialmente en torno a la seguridad a nivel humano y de procesos, que ahora han superado a las fallas criptográficas como el vector de ataque principal. Si bien incidentes importantes como el hack de $1.5 mil millones de Bybit en febrero pueden ser atípicos estadísticos, el informe subraya que la mayoría de las pérdidas provienen de fallas prevenibles, a menudo vinculadas a código obsoleto, permisos mal configurados o API sin protección.
Las vulnerabilidades de control de acceso - que ocurren cuando actores no autorizados obtienen control de funciones privilegiadas debido a configuraciones de permisos débiles - representaron aproximadamente el 59% de todos los fondos robados en 2025, informó Hacken. Eso equivale a aproximadamente $1.83 mil millones en valor perdido en docenas de incidentes.
Esta tendencia refleja 2024, donde debilidades similares en las capas de control dominaron los datos de exploits. Sin embargo, la escala y sofisticación de los ataques han acelerado en 2025, con varias intrusiones a gran escala que apuntan a contratos inteligentes heredados y lógica administrativa obsoleta en protocolos descentralizados. "Los proyectos deben preocuparse por su base de código antigua o heredada si no se detuvo por completo su operación", dijo Yehor Rudytsia, Jefe de Peritaje y Respuesta a Incidentes en Hacken. "Muchos protocolos todavía exponen funciones administrativas de versiones que se pensaba que habían quedado obsoletas."
Rudytsia señaló el ejemplo de GMX v1, donde vulnerabilidades en la arquitectura de contratos heredados fueron explotadas activamente en el tercer trimestre de 2025, mucho después de que el protocolo trasladara el desarrollo a nuevas iteraciones.
Las plataformas DeFi y CeFi continúan desangrándose
Combinadas, las plataformas de finanzas descentralizadas (DeFi) y finanzas centralizadas (CeFi) experimentaron más de $1.83 mil millones en pérdidas este año debido a fallas operativas y de seguridad. El incidente más significativo en el segundo trimestre fue la explotación del protocolo Cetus, que resultó en una pérdida de $223 millones en solo 15 minutos, convirtiéndolo en el peor trimestre de DeFi desde principios de 2023 y poniendo fin a una tendencia de cinco trimestres de volúmenes de hackeo en declive.
Según el análisis de Hacken, el atacante de Cetus utilizó un exploit de préstamo relámpago que aprovechó una verificación de desbordamiento defectuosa en sus cálculos de pool de liquidez. Al abrir una serie de micro-posiciones en 264 pools, el atacante abrumó el sistema y drenó una liquidez masiva sin activar mecanismos de seguridad en tiempo real.
"Si Cetus hubiera implementado un sistema de monitoreo dinámico de TVL con umbrales de pausa automática, estimamos que el 90% de los fondos robados podría haberse preservado", escribió Hacken en el informe.
Este incidente también cambió la distribución de tipos de exploit para el segundo trimestre. Mientras que las fallas de control de acceso cayeron a $14 millones - el nivel más bajo desde el segundo trimestre de 2024 - los errores en contratos inteligentes aumentaron, lo que indica que, si bien las fallas de permisos siguen siendo dominantes a largo plazo, los problemas a nivel de código siguen representando riesgos críticos.
IA y LLMs introducen nuevos vectores de ataque
Una de las revelaciones más preocupantes en el informe de Hacken de 2025 es el aumento dramático en incidentes de seguridad de criptomonedas relacionados con IA. Los exploits vinculados a modelos de lenguaje grande (LLMs) y la infraestructura Web3 integrada con IA han aumentado un asombroso 1,025% en comparación con 2023, con la mayoría de los ataques dirigidos a API inseguras utilizadas para conectar lógica en cadena con sistemas de inteligencia fuera de cadena.
Entre los incidentes relacionados con IA analizados:
- El 98.9% de las brechas relacionadas con IA involucraron API expuestas o mal configuradas.
- Se agregaron cinco nuevas Vulnerabilidades Comunes y Exposiciones (CVEs) relacionadas con LLMs en 2025.
- El 34% de los proyectos Web3 ahora despliegan agentes de IA en entornos de producción, haciéndolos objetivos cada vez más atractivos.
Estos ataques destacan la creciente superposición entre las vulnerabilidades de Web2 y la infraestructura de Web3, particularmente a medida que las plataformas criptográficas se apresuran a integrar el aprendizaje automático en bots de trading, DAOs, sistemas de soporte al cliente y agentes autónomos.
"Los marcos de seguridad tradicionales están quedando atrás", escribió Hacken, refiriéndose a estándares como el ISO/IEC 27001 y el Marco de Ciberseguridad del NIST, que aún no se han adaptado para abordar amenazas específicas de IA como la inyección de indicaciones, la alucinación de modelo y el envenenamiento de datos.
Los tirones de alfombra y las estafas siguen siendo un gran problema
Más allá de los exploits técnicos, el espacio de criptomonedas sigue sufriendo ataques de ingeniería social, esquemas de fraude y los llamados "tirones de alfombra" - proyectos que desaparecen después de atraer fondos de inversores.
Aunque estos incidentes son más difíciles de cuantificar en términos técnicos, Hacken estimó que las pérdidas no técnicas, incluidas las estafas, contribuyeron a aproximadamente $750 millones adicionales en fuga de capital de inversores minoristas e institucionales en 2025.
El mayor tirón de alfombra individual este año involucró a un agregador de rendimiento DeFi en la cadena BNB, donde los desarrolladores sifonaron $62 millones en fondos de usuarios a través de lógica de contrato manipulada antes de eliminar todos los canales de comunicación del proyecto e irse offline.
Lecciones clave y recomendaciones
El informe de Hacken concluye con una serie de recomendaciones destinadas a ayudar a los proyectos a reducir su exposición al riesgo en un entorno de amenazas que evoluciona rápidamente:
- Revisiones de bases de código heredadas: Los proyectos deben auditar y desactivar contratos inteligentes heredados que retienen permisos elevados o funciones administrativas. Hacken señaló que más del 20% de los protocolos explotados este año tenían módulos heredados vulnerables aún activos.
- Control de acceso dinámico: Las listas blancas rígidas o las funciones solo para administradores deben ser reemplazadas por sistemas de firma múltiple, bloqueo de tiempo y basados en roles que se adapten a los niveles de amenaza cambiantes.
- Sistemas de monitoreo en tiempo real y pausa automática: Implementar telemetría en la cadena y alertas de movimiento de TVL en tiempo real para prevenir el drenaje rápido de fondos durante los ataques de préstamos relámpago.
- Controles de riesgo de IA: Los proyectos que usan LLMs deben establecer sanitización de entradas, registros de auditoría y limitar el acceso a funciones en cadena sensibles. Los marcos de agentes abiertos no deben desplegarse sin listas blancas de API estrictas y validación de respuestas.
- Educación del usuario: La seguridad a nivel de billetera sigue siendo débil. Promover el uso de billeteras de hardware, deshabilitar la firma ciega e implementar simulación de transacciones puede reducir el compromiso de claves privadas en campañas de phishing.
La seguridad ya no es opcional
Con la adopción de criptomonedas expandiéndose a sistemas financieros convencionales e infraestructura institucional, la seguridad ya no es una preocupación secundaria; es fundamental para la viabilidad a largo plazo de Web3.
A medida que los atacantes evolucionan de exploits técnicos a manipulación a nivel de procesos y explotación de IA, la necesidad de estándares de seguridad proactivos, adaptativos y completos nunca ha sido más urgente.
Si la tendencia actual continúa, 2025 está en camino de convertirse en el año más costoso en la historia de la seguridad en criptomonedas, y la industria necesitará enfrentar sus eslabones más débiles, desde contratos inteligentes obsoletos hasta integraciones de aprendizaje automático inseguras.
"Las criptomonedas están entrando en una nueva era donde el error humano, el mal diseño y la explotación de IA importan más que nunca", concluyó Rudytsia. "Los protocolos que sobrevivan a esta era serán aquellos que traten la seguridad como un producto central, no como una consideración post-lanzamiento."