¿Se pueden hackear las criptomonedas? Blockchain, monederos y hackeos
Entonces, ¿se pueden hackear las criptomonedas? En cierto modo, sí, y en realidad no. Permítanme explicarles.
El registro de la cadena de bloques en sí, la cadena real que confirma la red, nunca ha sido hackeado. Ni una sola vez en 17 años. ¿Todos esos grandes titulares que has leído sobre un hackeo de criptomonedas? Ocurrieron en otro lugar. Intercambio. Puente. Contrato inteligente. La aplicación de billetera de alguien. Las partes seguras y las peligrosas conviven en tu pantalla, y la mayoría de la gente no las distingue hasta que pierde dinero.
El año 2025 convirtió esto en algo personal para muchos. Los atacantes se llevaron 3400 millones de dólares en fondos robados de servicios de criptomonedas solo el año pasado, según la actualización de diciembre de Chainalysis sobre los riesgos de la tecnología blockchain. CertiK contabilizó 3350 millones de dólares en 630 incidentes distintos. TRM Labs registró 2870 millones de dólares. Tres empresas, tres metodologías, la misma conclusión. El peor año registrado. Y casi nada de esto afectó a las cadenas de bloques en sí.
Permítame explicarle dónde se produce realmente el robo, dónde reside su verdadero riesgo y qué puede hacer al respecto.
¿Se pueden hackear las criptomonedas? Primero, una respuesta directa.
Entonces, ¿se puede hackear la criptomoneda de forma significativa? La criptomoneda se puede robar, sin duda. El registro de la cadena de bloques que la almacena, casi nunca.
Parece un juego de palabras, pero no lo es. Cuando la gente dice "Bitcoin fue hackeado", generalmente se refiere a una de tres cosas: a alguien le robaron sus monedas de un exchange, se vio comprometida la clave privada de una billetera o se vulneró un contrato inteligente que se ejecuta sobre la cadena. Ninguno de estos son ataques contra Bitcoin o Ethereum en sí mismos. Ninguna de las capas base ha sufrido jamás una ruptura en sus reglas de consenso, y ambas han estado funcionando durante más de una década con miles de millones en valor real al alcance de cualquiera lo suficientemente astuto como para vulnerarlas. La etiqueta de "cadena de bloques inhackeable" es solo parcialmente cierta: la cadena en sí es segura y resistente, pero la superficie que la rodea está llena de objetivos.
Comencemos con esta distinción, ya que cambia nuestra perspectiva sobre la defensa. Si la cadena fuera el eslabón débil, nada nos salvaría. Dado que los eslabones débiles se encuentran por encima de la cadena (custodia, gestión de claves, comportamiento del usuario, código del contrato inteligente), en realidad tenemos control sobre la mayoría de ellos.
Comprender la seguridad de la cadena de bloques y cómo funcionan las transacciones.
Antes de analizar qué puede fallar, permítanme describir brevemente qué es lo que realmente sostiene el sistema. Entender la seguridad de la cadena de bloques se reduce a tres mecanismos que se superponen, y la mayoría de la gente conoce uno de ellos y pasa por alto los otros dos.
Comencemos con el cifrado y la criptografía. Cada transacción en la cadena de bloques se firma con una clave privada y se verifica con la clave pública correspondiente. Si se quiere descifrar la clave, se recurre a la fuerza bruta para buscar un número de 256 bits. Números de esa magnitud son, en el mejor de los casos, imposibles de calcular en cualquier ordenador clásico que conozcamos. Cadenas como Bitcoin cifran la firma de cada transacción de esta manera. Satoshi Nakamoto eligió ECDSA para cifrar las claves en 2008, y desde entonces ha demostrado su eficacia.
Luego viene el hash. Cada bloque de transacciones de criptomonedas se procesa mediante un algoritmo como SHA-256. Cada nuevo bloque incorpora el hash del bloque anterior. Si se modifica una sola transacción oculta en algún lugar del historial, todos los hashes posteriores se invalidan. Por eso se dice que las cadenas de bloques son inmutables. No porque nadie quiera editarlas, sino porque no se pueden editar sin que toda la cadena colapse.
El tercer aspecto, y el que suele malinterpretarse, es el consenso. Imagínese miles de nodos independientes en la red blockchain, todos con las mismas reglas y controlándose mutuamente. Sin cuenta de administrador. Sin botón de pausa. Sin una sede central que nadie pueda saquear. Para reescribir la historia, es necesario superar en capacidad de cálculo o en inversión a la mayoría honesta. A eso se refieren cuando dicen que las blockchains descentralizan la confianza. Una red blockchain descentralizada no tiene una única entidad a la que sobornar, citar o atacar mediante DDoS fuera de línea.
Si combinamos estos tres elementos, obtenemos algo realmente extraordinario: las transacciones confirmadas por la cadena de bloques son prácticamente permanentes, y las técnicas criptográficas y los mecanismos de consenso, en conjunto, eliminan la necesidad de un banco central, sin necesidad de un banco. Esa es la parte segura. Lo que no es seguro es cada ser humano, cada plataforma de intercambio, cada aplicación de billetera, cada contrato inteligente que se ejecuta sobre ella.
¿Alguna vez se ha hackeado Bitcoin? La capa base aún se mantiene
¿Versión corta? No.
La capa 1 de Bitcoin nunca ha sido atacada con éxito. Ni una sola vez en 17 años. ¿Errores? Sí, corregidos. ¿Bifurcaciones problemáticas? Muchas. ¿Drama interminable en Twitter sobre el tamaño de los bloques? Claro. Pero el libro mayor central nunca se ha reescrito. Cada nueva transacción se agrega a la cadena de bloques solo después de cumplir con las mismas reglas que han protegido la cadena de bloques de Bitcoin desde el primer bloque en enero de 2009.
La Iniciativa de Moneda Digital del MIT mantiene un registro de cada ataque conocido del 51% a redes de prueba de trabajo. La fila de Bitcoin está vacía. La fila de la red principal de Ethereum también está vacía. ¿Y el famoso hackeo de DAO de 2016? Fue un fallo en un único contrato inteligente que se ejecutaba en Ethereum, no en la cadena en sí. Las consecuencias explican por qué Ethereum y Ethereum Classic existen hoy como dos redes que no logran ponerse de acuerdo sobre cómo abordar el problema.
Ahora hablemos de economía, que resulta casi más convincente que las matemáticas. Los medios especializados en criptomonedas calcularon que en 2024 un ataque del 51% a Bitcoin costaría aproximadamente 6 mil millones de dólares. Hardware, electricidad, alojamiento, todo. ¿Y luego qué? En el momento en que el ataque tuviera éxito, el precio de Bitcoin se desplomaría. Tus criptomonedas robadas valdrían una fracción. Tu granja de ASIC se convertiría en un calefactor. Los atacantes compran caro y venden barato a propósito. Una de las formas más caras de perder dinero jamás concebidas.
Así que la verdadera acción nunca está ahí abajo. Siempre está un nivel más arriba.
Dónde se roban realmente las criptomonedas
Imagina el ecosistema de las criptomonedas como un edificio. La cadena de bloques es la base. Sobre ella se encuentran los contratos inteligentes, los puentes, las plataformas de intercambio, los custodios y, en la parte superior, los usuarios con sus billeteras. Casi todos los hackeos de los que lees ocurren en alguno de los pisos superiores. Muchos se realizan a través de sitios web, complementos y herramientas de terceros que, sin que te des cuenta, terminan controlando tus fondos.
Chainalysis recopiló su desglose de 2024 y descubrió que el compromiso de clave privada por sí solo representó el 43,8% de todo lo robado. Compromiso de clave privada. No errores de contratos inteligentes. Claves. Las billeteras personales (no intercambios, no DeFi) aumentaron al 44% del valor robado, desde el 7,3% en 2022. Luego, en 2025, TRM Labs dijo que el 76% de las pérdidas provino de lo que ellos llaman ataques a la infraestructura. Firmantes comprometidos. Proveedores de nube. Portátiles de desarrolladores. Ingeniería social dirigida al personal de soporte. ¿Todavía ocurren exploits de contratos inteligentes? Sí. ¿Los hackers todavía explotan vulnerabilidades en nuevos protocolos? Todo el tiempo. Pero ya no son el evento principal.
Los hackers suelen seguir el rastro del dinero, y los objetivos cambian. DeFi dominó entre 2021 y 2023. Los servicios centralizados y las billeteras personales tomaron el relevo en 2024 y 2025. El patrón es económico, aunque aburrido. Un firmante comprometido en la empresa adecuada puede mover mucho más dinero que cualquier individuo. Por lo tanto, los principales objetivos de los hackers hoy en día no son los poseedores promedio, sino los ingenieros, el personal de soporte y los desarrolladores que tienen las claves de acceso a las criptomonedas de otros.
Ataques a monederos electrónicos: estafas con claves privadas y direcciones de monedero
Una billetera de criptomonedas no almacena físicamente las monedas. Almacena las claves privadas que controlan dónde se pueden mover esas monedas en la cadena de bloques. Si pierdes la clave, pierdes las monedas. Si la clave se filtra, alguien más se queda con tus monedas. Ese es el modelo.
Las carteras digitales se dividen en dos grandes grupos. Las carteras digitales (hot wallets) se almacenan en un dispositivo conectado a internet (aplicaciones para móviles, extensiones de navegador, saldos de exchanges). Son prácticas, pero vulnerables, ya que cualquier malware en el dispositivo o un navegador comprometido permite a los hackers acceder a la cartera y vaciarla. Las carteras digitales (cold wallets), que incluyen carteras de hardware y sistemas aislados de la red, almacenan las claves sin conexión; en ellas, las claves privadas se guardan en un chip que nunca se conecta a internet. Una cartera digital es un objetivo mucho más difícil, por lo que la mayoría de los usuarios serios las utilizan para guardar todo aquello que no planean intercambiar esta semana.
La trampa de direcciones de billetera es un caso aparte. El "envenenamiento de direcciones" ocurre cuando un atacante envía una pequeña transacción desde una dirección de billetera que parece casi idéntica a una que usted usa habitualmente. Los primeros cuatro caracteres son los mismos, los últimos cuatro son los mismos, pero el resto es diferente. Posteriormente, al copiar desde su historial, pega por error la dirección envenenada. Investigadores de Carnegie Mellon encontraron 270 millones de estos intentos registrados en cadenas de bloques públicas, con pérdidas confirmadas de alrededor de 83,8 millones de dólares. En diciembre de 2025, un solo comerciante perdió 50 millones de dólares en USDT debido a un ataque de envenenamiento de direcciones de este tipo.
Lo incómodo aquí es que la cadena de bloques se comportó exactamente como estaba previsto. La transacción se confirmó. No hubo ninguna brecha de seguridad, ninguna vulnerabilidad, ningún error. El usuario simplemente pegó la cadena incorrecta.
Las brechas de seguridad en las plataformas de intercambio y los mayores hackeos de criptomonedas de 2024-2025
Las plataformas de intercambio son donde se almacena la mayor parte de los activos bajo custodia del sector, y siguen siendo objetivos prioritarios. Los mayores ciberataques a criptomonedas de los últimos dos años siguen un patrón claro: los atacantes apuntan a las claves, no al código.
| Incidente | Fecha | Cantidad | Vector de ataque |
|---|---|---|---|
| Bybit | 21 de febrero de 2025 | Entre 1.400 y 1.500 millones de dólares | Compromiso del desarrollador Safe{Wallet}, Grupo Lazarus |
| DMM Bitcoin | 31 de mayo de 2024 | 305 millones de dólares | Robo de clave privada vinculado a la RPDC |
| PlayDapp | Del 9 al 12 de febrero de 2024 | 290 millones de dólares | Explotación de la casa de la moneda en dos etapas |
| Protocolo de deriva | 1 de abril de 2026 | 285 millones de dólares | Solana DeFi, vinculada a la RPDC |
| WazirX | 18 de julio de 2024 | 234,9 millones de dólares | Explotación de billetera multifirma, Lazarus Group |
| Cetus (Sui) | 22 de mayo de 2025 | 223 millones de dólares | Fallo en los contratos inteligentes (parcialmente solucionado) |
| Balanceador V2 | 3 de noviembre de 2025 | 128 millones de dólares | Explotación de pools de múltiples cadenas |
| Nobitex (Irán) | 18 de junio de 2025 | 80-90 millones de dólares | Hacktivista, fondos supuestamente quemados |
| Capital radiante | 16 de octubre de 2024 | 50 millones de dólares | Malware en las carteras de hardware de los desarrolladores |
| GMX V1 | 9 de julio de 2025 | 42 millones de dólares | Reingreso (devuelto por una recompensa de 5 millones de dólares) |
Vuelve a mirar esa cifra de Bybit. 1400 millones de dólares por una sola brecha de seguridad. Más que todas las campañas de phishing minoristas de 2025 juntas. Según el anuncio de servicio público del IC3 del FBI, los atacantes accedieron a una máquina de desarrolladores en Safe{Wallet}, la infraestructura de multifirma que usaba Bybit. Insertaron código malicioso. Los firmantes vieron una transacción que parecía legítima, hicieron clic en aprobar y se perdieron 401 347 ETH.
Ahora viene lo interesante. Los principales recintos regulados en EE. UU. tuvieron una victoria peculiar en 2024 y 2025. No fue que no hubiera incidentes, sino que simplemente no se registraron robos de fondos.
Coinbase sufrió una brecha de seguridad en mayo de 2025. Los atacantes sobornaron a los contratistas de soporte de un proveedor llamado TaskUs y se llevaron los datos de 69.461 clientes. Exigieron 20 millones de dólares. Coinbase los rechazó y, en lugar de ello, salió a bolsa. Ningún cliente perdió criptomonedas.
Kraken reveló un incidente interno en febrero de 2025 que afectó a unas 2000 cuentas (aproximadamente el 0,02 % de sus usuarios). Según se informa, Binance restó importancia a un intento similar de ingeniería social en mayo de 2025. Ninguno de estos casos derivó en el robo de activos de clientes. Este historial es muy positivo y constituye una de las mejores razones para utilizar plataformas reguladas y con buenos seguros si se compran criptomonedas con cierta regularidad.
Contratos inteligentes, DeFi y tácticas de hackers de puentes
Un contrato inteligente es código. Eso es todo. Código que se ejecuta en una cadena de bloques. Si el código tiene un error, alguien lo aprovecha, y la cadena confirma sin problemas cada transferencia porque, desde su perspectiva, el contrato hizo lo que se le indicó. No se detecta ninguna irregularidad. Los ataques a contratos inteligentes son el terreno habitual de los hackers. Errores de reentrada. Cálculos erróneos. Manipulación de oráculos. Errores lógicos ocultos en los protocolos de préstamos. Técnicamente, son geniales si se mira con atención. Pero, como vimos, ya no representan la mayor parte de las pérdidas.
Los puentes son un verdadero lío. Así es como funcionan, más o menos. Quieres transferir tokens de Ethereum a, digamos, Arbitrum. El puente bloquea tus tokens en Ethereum y crea copias "envueltas" en el otro lado. Esto significa que el puente tiene que estar en algún lugar con una enorme cantidad de tokens reales, custodiados por un puñado de firmantes multifirma o por una parte de la lógica de un contrato inteligente. Si falla cualquiera de los dos lados, el puente queda vacío. Un estudio de Chainlink estima que las pérdidas acumuladas en los puentes ascienden a unos 2800 millones de dólares. Eso equivale a unos 40 centavos de cada dólar hackeado en Web3. ¡Qué golpe!
Algunos casos de puentes marcaron la pauta para toda la categoría. Ronin Bridge, marzo de 2022: 625 millones de dólares, porque los atacantes obtuvieron cinco de las nueve claves de validación. Poly Network, agosto de 2021: 612 millones de dólares a través de un error de llamada entre contratos, y luego, en quizás el giro argumental más extraño en el mundo de las criptomonedas, el hacker devolvió la mayor parte. Wormhole, febrero de 2022: 326 millones de dólares a través de una falla en la verificación de firmas. Orbit Chain, 2 de enero de 2024: 81 millones de dólares después de que se comprometiera una multifirma 7 de 10. La seguridad de los puentes mejoró notablemente después de todo esto. Sin embargo, el problema central no se ha movido ni un ápice. Las enormes garantías agrupadas, custodiadas por pequeños grupos de firmantes, siguen siendo un imán para cualquiera que tenga tiempo y motivación.
Corea del Norte, Lazarus y el criptocripto descontrolado
Un adversario aparece repetidamente en estos informes de incidentes: Lazarus. Equipos vinculados al Estado norcoreano, principalmente Lazarus, pero también APT38, BlueNoroff, TraderTraitor y el más reciente grupo Famous Chollima. Se podría decir que son una pequeña agencia nacional de explotación de criptomonedas, con financiación completa y gran paciencia.
Las cifras son brutales. En 2024, Chainalysis rastreó 1340 millones de dólares en 47 incidentes hasta atacantes de la RPDC. Esto representó el 61 % del valor total robado ese año. En 2025, la cifra ascendió directamente a 2020 millones de dólares, un aumento del 51 % con respecto al año anterior. El robo acumulado vinculado a Lazarus supera ya los 6750 millones de dólares desde 2017. Todo un país. Un solo grupo de ciberdelincuentes.
¿Qué hacen exactamente? El mismo plan, una y otra vez. Encuentran a un ingeniero de criptomonedas. O a un contratista de soporte. Les envían un mensaje por LinkedIn o Telegram con una oferta de trabajo que parece real. Les envían un "desafío de programación" o una "aplicación de billetera" que instala malware silenciosamente. Recopilan las credenciales. Esperan. Luego, vacían las billeteras o los exchanges durante semanas o meses. Una vez que los fondos salen, comienza el lavado: mezcladores, intercambios entre cadenas, exchanges por capas que borran el rastro de la actividad ilícita.
El caso Radiant Capital en octubre de 2024 es un ejemplo paradigmático. Un excontratista envía un PDF por Telegram. No es un PDF. Cincuenta millones de dólares perdidos. Varios firmantes se vieron comprometidos simultáneamente, ya que todos revisaron el supuesto documento en sus propios ordenadores.
Calificar esto como un ataque contra las criptomonedas no refleja la realidad. Se trata de una operación de inteligencia contra personas que trabajan en el sector criptográfico. El antivirus ayuda un poco, pero la paranoia ayuda aún más.
51% de ataques y riesgos teóricos de blockchain
Un ataque del 51%. Ya conoces el término. ¿Qué significa realmente?
Una de las partes obtiene más de la mitad de la potencia computacional de una red (en el sistema de prueba de trabajo) o de las criptomonedas apostadas (en el sistema de prueba de participación). Con esa mayoría, puede revertir transacciones recientes o censurar las nuevas. Un ataque de consenso clásico. Y en la práctica, solo ha afectado a cadenas pequeñas.
Bitcoin Gold es el ejemplo paradigmático. Dos casos de fraude. En mayo de 2018, la pérdida ascendió a unos 18 millones de dólares en fondos malgastados. En enero de 2020, otros 70 000 dólares. Ethereum Classic fue víctima de un fraude similar en agosto de 2020, con una pérdida de 5,6 millones de dólares en fondos malgastados. ¿Por qué esas cadenas? Por su baja tasa de hash. Con tan solo unas decenas de miles de dólares, se podía alquilar suficiente potencia de minería para un fin de semana y obtener beneficios.
Bitcoin es un mundo aparte. Su tasa de hash es miles de veces mayor. El pool de staking de Ethereum tiene decenas de millones de ETH bloqueados. ¿Podría alguien, en teoría, atacarlos con un 51%? Claro. ¿Tendría algún sentido financiero? No. Las monedas que robes desplomarán el precio del activo que acabas de robar, y tu equipo de minería o tu participación se volverán inútiles al instante.
¿Otras amenazas teóricas? Existen. Minería egoísta en prueba de trabajo. Ataques de largo alcance en prueba de participación. El sistema de no tener nada en juego en algunos diseños iniciales de PoS. Ninguna de ellas ha afectado realmente a una de las 20 principales cadenas. Así que cuando alguien dice "Bitcoin es inexpugnable", se refiere a esto. La capa de consenso, sí. Todo lo que está por encima, no.
La computación cuántica es la incógnita que aún tardará una década en materializarse. Vitalik Buterin estimó recientemente que la probabilidad de que aparezca una máquina cuántica capaz de romper la criptografía antes de 2030 es de aproximadamente un 20 %. Adam Back, de Blockstream, cree que faltan décadas para su aparición. En general, los expertos coinciden en que el periodo de tiempo que se menciona se sitúa entre 2029 y 2035.
¿Alguien se está preparando? Sí. Solana realizó la primera prueba de firma post-cuántica de capa 1 en su red de prueba en diciembre de 2025. La Fundación Ethereum cuenta con un equipo dedicado a la post-cuántica que trabaja en las rutas de migración. Así que la industria no está inactiva. Pero aún no ha terminado. Todavía no se ha implementado en la red principal ninguna tecnología resistente a la computación cuántica.
Estafas de phishing y fraudes comunes con criptomonedas
Esta es la cruda realidad. La mayoría de las pérdidas no se deben a ninguna vulnerabilidad sofisticada. Se trata simplemente de que una persona haga clic en un enlace malicioso, firme una transacción fraudulenta o envíe criptomonedas a la dirección equivocada a propósito porque alguien se lo indicó. El informe IC3 del FBI de 2024 registró más de 140 000 denuncias relacionadas con criptomonedas, con pérdidas de 9300 millones de dólares. Un aumento del 66 % con respecto a 2023. Solo los estadounidenses mayores de 60 años perdieron 2800 millones de dólares en 33 000 denuncias distintas.
La matanza de cerdos por sí sola generó 5.800 millones de dólares. Estas son estafas a largo plazo. Alguien te envía un mensaje directo por una aplicación de citas. O WhatsApp. O Telegram. Son amables. En realidad, no les interesa nada romántico. Después de unas semanas, mencionan que ganaron dinero en una "excelente plataforma de trading". ¿Te gustaría probar? Depositas una pequeña cantidad. El panel de control muestra una ganancia. Depositas más. Finalmente, intentas retirar el dinero y la plataforma te pide primero una comisión. Luego otra comisión. Y después, la persona desaparece.
El resto del menú incluye: ataques de phishing para vaciar la cartera (sitios web falsos que te engañan para que firmes una autorización maliciosa), airdrops falsificados, suplantación de identidad de administradores de Telegram y ataques de intercambio de SIM que roban tus códigos de autenticación de dos factores por SMS.
Una pequeña buena noticia. Las pérdidas por phishing que vacían las billeteras cayeron un 83 % en 2025, hasta aproximadamente 83,85 millones de dólares, frente a los cerca de 494 millones de dólares de 2024 (datos de Scam Sniffer). ¿Por qué? La interfaz de usuario de las billeteras mejoró. La mayoría ahora advierte cuando una firma aprobaría un gasto ilimitado de tokens. Aun así, el número de víctimas sigue siendo enorme.
Las tácticas de los estafadores cambian más rápido que la educación del consumidor. Así que no memorices las estafas. Aprende el patrón. Si un desconocido te habla de operar con criptomonedas, considéralo ingeniería social. Si una solicitud de billetera te pide que apruebes algo que no puedes explicar, recházala. Si un administrador de Telegram te envía un mensaje privado ofreciéndote ayuda, no es el administrador.
Cómo proteger tus criptomonedas: las mejores prácticas que funcionan
Proteger tus criptomonedas no es complicado; solo requiere buenos hábitos. Aquí tienes un conjunto conciso de medidas de seguridad y buenas prácticas que protegen la superficie de ataque para un usuario común con una cantidad considerable. Estas son las prácticas de seguridad que la mayoría de las amenazas y riesgos potenciales eluden. Si sigues un método seguro para cada una, la superficie de ataque se reduce rápidamente. Si las sigues, proteges tus criptomonedas contra la gran mayoría de los ataques reales.
| Capa | Práctica | Por qué es importante |
|---|---|---|
| Almacenamiento | Utilice una billetera de hardware para cualquier cantidad superior a unos pocos cientos de dólares; mantenga las billeteras en línea para los gastos. | Las llaves sin conexión eliminan la principal vía de robo. |
| Respaldo | Escribe la frase semilla en papel o metal; nunca la fotografíes, hagas capturas de pantalla, la envíes por correo electrónico ni la almacenes en la nube. | Las copias de seguridad en la nube de las semillas son recolectadas rutinariamente por el malware. |
| Intercambio | Prefiera plataformas de intercambio bien reguladas con un historial impecable; utilice lugares de confianza con autenticación de dos factores (2FA) obligatoria. | Los establecimientos de buena reputación tienen responsabilidad legal y mejores controles internos. |
| 2FA | Utilice una aplicación de autenticación o una llave de hardware, no SMS. | Los ataques de intercambio de SIM tienen como objetivo la autenticación de dos factores (2FA) basada en el número de teléfono. |
| Aprobaciones | Revise cada solicitud de firma; revoque los permisos de tokens antiguos a través de Revoke.cash o similar. | La mayoría de los programas que vacían el bolsillo de los usuarios dependen de que estos firmen aprobaciones ilimitadas. |
| Actas | Verifique la dirección completa del destinatario, no solo los primeros y los últimos cuatro caracteres. | Derrota las trampas de envenenamiento de direcciones |
| Higiene | Mantén un navegador o máquina dedicada exclusivamente para el uso de criptomonedas de alto valor. | Reduce la exposición al malware derivada de la navegación general. |
| Conciencia | Trata cada mensaje directo sobre criptomonedas como phishing hasta que se demuestre lo contrario. | Los operadores al estilo Lázaro se dirigen específicamente a los profesionales de las criptomonedas. |
Cómo proteger tus criptomonedas en una billetera de hardware
Dos notas sobre las carteras de hardware. Ledger sufrió una filtración de datos en diciembre de 2020 que expuso las direcciones de 270 000 clientes, lo que nos recuerda que incluso las empresas de carteras de hardware son vulnerables a la filtración de datos (aunque no a la de fondos). Otra filtración, ocurrida en enero de 2026 a través de su socio de comercio electrónico Global-e, volvió a exponer datos de contacto, pero no las claves ni los fondos. Tu dispositivo sigue siendo el lugar más seguro para tus claves; tu dirección postal, lamentablemente, no lo es.
Algunos inversores preguntan si las carteras frías pueden ser hackeadas. La respuesta honesta es que una cartera fría bien utilizada, almacenada correctamente y con una frase semilla respaldada adecuadamente, es la defensa más sólida disponible para quien desea conservar criptomonedas a largo plazo. Los fallos suelen ser de origen humano: fotos de la frase semilla, sitios de phishing que engañan a los usuarios para que introduzcan la frase semilla, información confidencial compartida por chat o la compra de carteras de hardware en mercados de segunda mano donde alguien las ha preinicializado. Compre solo al fabricante. Esta es la medida de seguridad básica que todos deberían adoptar.
Si te hackean: robo, recuperación y qué no hacer
¿Sospechas que te hackearon la billetera? Actúa. Ahora mismo. Primero: detén la hemorragia. Crea una billetera nueva en un dispositivo limpio, transfiere lo que aún tengas en la anterior y quítale el dinero al ladrón. Segundo: revoca todas las autorizaciones de tokens que hayas otorgado, usando Revoke.cash o una herramienta similar. Tercero: documenta. Hashes de transacciones. Marcas de tiempo. Capturas de pantalla de cada chat, correo electrónico o URL que parezca sospechosa. Todo el rastro documental. Haz esto antes que nada.
Ahora viene la parte que nadie quiere oír. La recuperación. En un robo individual común y corriente, menos del 10 % de las criptomonedas robadas se recupera. La transparencia de la cadena de bloques permite a los investigadores rastrear los fondos a través de mezcladores y puentes, lo cual es excelente. Rastrear no es lo mismo que recuperar. Los grandes éxitos de los que se habla (Tether congeló 3290 millones de dólares en USDT ilícitos entre 2023 y 2025, aproximadamente 30 veces más de lo que Circle congeló en el mismo período; el Reino Unido incautó 61 000 BTC en 2025; Cetus recuperó 162 millones de dólares de su pérdida de 223 millones) son famosos precisamente porque son excepciones. Requirieron la cooperación de un emisor de stablecoin, un gobierno o un protocolo dispuesto a ejercer un control estricto sobre los mecanismos de gobernanza.
Lo que no debes hacer. No contrates a una empresa de "recuperación de criptomonedas" que te contacte por mensaje directo de repente. Ni a una que publique anuncios en Instagram. Ni a una con una página de destino llena de testimonios de famosos. Toda esa industria es una estafa. La recuperación real es lenta, tediosa, está a cargo de las fuerzas del orden con la ayuda de empresas como Chainalysis o TRM, y casi nunca garantiza resultados. Si alguien te garantiza la devolución de tu dinero, aléjate. Si te piden un anticipo antes de presentar la denuncia, huye.
Si te encuentras en EE. UU., presenta una denuncia ante el IC3 del FBI (o su equivalente local); si tus fondos pasaron por una plataforma de intercambio, denúnciala; y si hubo transacciones con stablecoins, denúnciala al emisor. El bloqueo de fondos por parte del emisor se ha convertido en una vía efectiva para la recuperación de criptomonedas. Según Chainalysis, las stablecoins representan actualmente el 84 % del volumen ilícito de criptomonedas. Esta cifra explica por qué el número de bloqueos de Tether sigue aumentando.