En 2025, los titulares son demasiado familiares: otro hackeo, otra estafa, otro criptoinversor en el punto de mira. Las amenazas están creciendo, al igual que los atacantes. Lo que solían ser simples trucos tecnológicos ahora son operaciones planificadas y altamente sofisticadas.
Los atacantes de hoy usan IA para clonar voces e identidades, colarse a través de las cadenas de suministro, escribir malware personalizado y engañar a las personas con ingeniería social. Algunos, como los grupos de piratas informáticos de Corea del Norte, ahora actúan como ejércitos cibernéticos organizados.
Esto significa que es hora de repensar cómo nos protegemos. Ya sea que sea un inversionista ocasional, administre una DAO o administre grandes fondos, la seguridad básica ya no es suficiente. Necesita un plan de seguridad completo y flexible, un manual de operaciones real.
Piense en la seguridad como construir una fortaleza. Los bloqueos ayudan, pero son solo el comienzo. La protección real significa capas: alarmas, sensores, señuelos y reglas claras para que las personas las sigan. Con esa mentalidad, esta guía te ayudará a construir tu propia fortaleza digital.
¿Qué ha cambiado en las amenazas? Surgen nuevos ataques
Para construir defensas efectivas, debe comprender cómo han cambiado los ataques en los últimos años.
1. Ofertas de trabajo falsas de piratas informáticos respaldados por el estado
- Los piratas informáticos vinculados a países como Corea del Norte están utilizando ofertas de trabajo falsas para engañar a las personas para que instalen malware o renuncien al acceso a los sistemas internos.
- Estas estafas de «señuelo laboral» se han relacionado con importantes violaciones de datos y robos de criptomonedas. En una campaña, los atacantes robaron más de USD 2.2 millones en criptomonedas al comprometer billeteras a través de procesos de entrevistas falsas.
- El grupo de piratería FIN6 utilizó currículums falsos alojados en AWS para entregar malware de puerta trasera a través de plataformas de trabajo legítimas como LinkedIn.
2. Los grandes hackeos de intercambio todavía ocurren
- Los principales exchanges de criptomonedas como Bybit se vieron afectados en 2025, con miles de millones perdidos.
- Estos ataques a menudo se dirigen a puntos débiles en la forma en que los fondos se mueven entre los sistemas dentro y fuera de la cadena.
3. Malware más inteligente y sigiloso
El nuevo malware puede permanecer oculto durante meses.
- Secuestra portapapeles, inyecta código en los sistemas y se cuela a través de herramientas de código abierto.
- Una vez dentro, el malware puede robar datos confidenciales y detalles de inicio de sesión, o cambiar silenciosamente las direcciones de billetera copiadas para que los pagos vayan al atacante.
4. Más ataques a la cadena de suministro y extensión
Los piratas informáticos están difundiendo extensiones de navegador falsas y paquetes de software envenenados.
- Solo en 2025, se encontraron más de 150 extensiones de billetera falsas, muchas de las cuales se parecían a las reales y robaron fondos de los usuarios.
- El pirata informático usó las extensiones maliciosas para robar más de $ 1 millón.
5. Aumento de las amenazas físicas
Ha habido un aumento en las invasiones de viviendas y amenazas contra los poseedores de criptomonedas.
- En algunos casos, las víctimas se vieron obligadas a aprobar transacciones. Como resultado, las personas de alto patrimonio neto están contratando seguridad personal y fortaleciendo sus defensas.
- En mayo, una pandilla enmascarada intentó secuestrar a la hija y al nieto pequeño de un jefe de criptomonedas en París, pero se fue después de una violenta lucha.
6. Suplantación de identidad y estafas impulsadas por IA
- Los atacantes ahora usan audio y video deepfake para hacerse pasar por personas, asesores, socios o inversores de confianza en llamadas y chats.
- Estas identidades falsas se utilizan en estafas, phishing y ventas de tokens falsos.
Por qué las viejas reglas ya no funcionan
En el pasado, la seguridad criptográfica era simple: «No compartas tu frase semilla. Usa una billetera de hardware». Eso ya no es suficiente.
- Los expertos en seguridad advierten que el 80% de la protección proviene del 20% de reglas simples, como la autenticación multifactor y el almacenamiento en frío.
- Sin embargo, el otro 20% aún puede hacer o deshacer tu supervivencia.
- El problema es que la mayoría de los usuarios se detienen en lo básico. Subestiman cuán creativos, persistentes y bien financiados se han vuelto los atacantes en 2025.
La arquitectura de la fortaleza: capas de defensa
Para proteger su criptografía como una fortaleza, necesita múltiples capas de seguridad, al igual que proteger una casa. Las cerraduras ayudan, pero también necesitas alarmas, cámaras y señuelos para detener a los ladrones serios. Su fortaleza criptográfica tiene seis capas, cada una de las cuales actúa como una barrera y un sistema de alerta temprana.
1. Lo básico:
Use billeteras de hardware, contraseñas seguras, deshabilite el pegado automático del portapapeles y nunca reutilice las claves. Estas son las cerraduras de la puerta principal.
2. Multifirma y reglas:
Agregue control adicional al requerir múltiples firmas para las transacciones, distribuir claves en diferentes ubicaciones o establecer demoras antes de que los fondos se muevan. Incluso si te roban una clave, los atacantes no pueden tomar tu dinero fácilmente.
3. Gestión de la exposición:
Divida sus fondos en billeteras calientes, tibias y frías. Use dispositivos separados para firmar transacciones y cambiar billeteras si sospecha que hay un compromiso.
4. Monitoreo constante:
Usa análisis y alertas en cadena para vigilar tus billeteras como cámaras de seguridad. Le advertirán sobre actividades inusuales antes de que se conviertan en un gran problema.
5. Defensa humana:
La mayoría de los hacks comienzan engañando a las personas, no rompiendo el código. Use controles de identidad estrictos, tiempos de «reflexión» antes de grandes transferencias y frases clave para la verificación. Si una solicitud se siente urgente o emocional, probablemente sea una estafa.
6. Seguridad física:
Mantenga sus tenencias de criptomonedas privadas. Asegure su hogar y sus dispositivos, use billeteras señuelo si es necesario y tenga un plan en caso de que se sienta amenazado físicamente.
Mientras tanto, ninguna capa puede detener todos los ataques, pero juntos, estos muros hacen que su fortaleza criptográfica sea fuerte. Si una capa falla, las otras te dan tiempo para reaccionar, a menudo la diferencia entre perderlo todo o mantenerte a salvo.
17 reglas a seguir ahora y trampas a evitar
Estas mejores prácticas provienen de la experiencia del mundo real. Aplíquelos inmediatamente para adelantarse a las amenazas comunes.
- Verifique siempre las direcciones fuera de banda.
Verifique dos veces las direcciones de la billetera utilizando un canal separado (no de donde proviene la solicitud).
- Limite la exposición de la billetera caliente.
Mantenga solo fondos para 3 a 7 días en billeteras calientes. Mueva el resto a almacenamiento frío o tibio.
- Utilice multisig para transferencias grandes.
Requerir múltiples firmantes para grandes retiros. Tenga una computadora portátil dedicada para firmar transacciones.
- Air-gap para transacciones de alto riesgo.
Use dispositivos que nunca estén conectados a Internet cuando firme transacciones grandes o confidenciales.
- Rotar las llaves después de cualquier incidente.
Si sospecha que hay un compromiso, rote sus claves y direcciones inmediatamente. - Desplegar el escepticismo.
Manténgase escéptico ante cualquier oferta de trabajo y «entrevistas» en los medios. No descargue nada sin comprender para qué está destinado el enlace o el archivo.
- No utilices Google para marcar como favorito
Marque los sitios criptográficos pero no use Google. Ignora a las «chicas calientes» en los mensajes directos.
- Nunca almacene frases iniciales en la nube.
Evite guardar frases de recuperación en unidades en la nube o dispositivos no cifrados.
- Utilice claves de seguridad de hardware.
Nunca confíes en SMS 2FA. Proteja su criptografía con una billetera de hardware, una YubiKey para inicios de sesión y un dispositivo dedicado para transacciones.
- Trate todos los mensajes urgentes como sospechosos.
Si alguien lo presiona para que actúe rápido, deténgase y verifique a través de un método confiable y preestablecido.
- Revocar las aprobaciones de tokens no utilizadas.
Limpie regularmente los permisos de token, especialmente las aprobaciones ERC-20.
- Mantenga un dispositivo de firma dedicado.
Use un dispositivo limpio y mínimo solo para firmar transacciones, sin navegación web ni otras aplicaciones.
- Minimice y examine todo el software.
Limitar extensiones y dependencias. Instale solo lo necesario y audite.
- Nunca permita el acceso remoto de manera casual.
No permita que nadie acceda a su máquina de forma remota sin una investigación seria, ni siquiera el «personal de soporte».
- Usa billeteras señuelo en público.
Lleve una billetera de saldo pequeño para viajar o uso público para reducir el riesgo si es coaccionado.
- Tenga un plan de respuesta a incidentes.
Cree y ensaye un plan claro sobre qué hacer si algo sale mal.
- Mantente humilde.
Suponga que puede verse comprometido y construya su estrategia en torno a esa mentalidad
Responsabilidades institucionales y de plataforma
Para las plataformas, los fondos y los custodios, el diseño de la fortaleza debe escalar más allá de los usuarios individuales.
- Los custodios deben usar almacenamiento por niveles, multifirma y controles de acceso estrictos. El acceso de administrador débil y los puntos únicos de falla siguen causando grandes pérdidas en 2025.
- Los exchanges y las billeteras deben examinar todo el código de terceros, especialmente las extensiones del navegador y los paquetes para desarrolladores. Varias infracciones este año provinieron de dependencias maliciosas que se deslizaron a través de las auditorías.
- Endurecer los procesos de contratación y recursos humanos
Las estafas laborales a menudo se dirigen a nuevas empresas de rápido movimiento. Utilice verificaciones de antecedentes para los reclutadores y limite el acceso hasta que las nuevas contrataciones estén completamente verificadas. - Cada fondo y plataforma necesita un plan de respuesta. Eso incluye asociaciones con equipos de inteligencia de amenazas cibernéticas (CTI), fuerzas del orden y expertos en recuperación de criptomonedas para la respuesta a infracciones y divulgaciones públicas.
Libro de jugadas de incidentes: qué hacer si te golpean
Cuando las cosas van mal, la velocidad y la claridad son importantes. Aquí hay una secuencia de triaje:
- Congelar: aísle los dispositivos de firma, revoque las aprobaciones y corte cualquier autorización de transacción saliente de inmediato.
- Rastrear y evaluar utilizar análisis en cadena para identificar todos los flujos salientes; marcar direcciones vinculadas o posible lavado.
- Alerte a los intercambios, contrapartes, asesores legales y usuarios afectados. La transparencia reduce las pérdidas adicionales.
- Involucre a especialistas: inteligencia de amenazas, analistas forenses, aplicación de la ley. Muchas recuperaciones de 2025 dependieron de la coordinación.
- Revisar y reconstruir: analizar el vector de infracción, corregir agujeros de seguridad, rotar las claves/dispositivos afectados, actualizar las políticas para evitar que se repita.
Relacionado: Hacker devuelve 185 ETH al agregador Kame después del exploit de Sei
La seguridad se trata de sistemas inteligentes, no de ilusiones
Las amenazas criptográficas están creciendo y cambiando. En 2025, no se trata solo de contraseñas robadas. Los atacantes ahora pueden hacerse pasar por usted, piratear su software o incluso amenazarlo en la vida real. Ya no basta con usar una billetera de hardware.
La clave para mantenerse seguro es pensar en el futuro y construir sistemas sólidos. Las personas y empresas que traten la seguridad como un buen diseño, utilizando copias de seguridad, monitoreando, procesos claros y manteniéndose humildes, sobrevivirán. El resto está en grave riesgo.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.