19 mil millones de contraseñas comprometidas expuestas Vulnerabilidad central de las criptomonedas: riesgo operativo, no defectos en el código

Las pérdidas récord de la industria cripto en 2025 no surgieron principalmente de exploits sofisticados en contratos inteligentes o fallos en el código a nivel de protocolo. En cambio, las mayores brechas de seguridad se remontan a una debilidad más fundamental: la enorme cantidad de contraseñas comprometidas que circulan actualmente por la web oscura y los mercados clandestinos. Con miles de millones de credenciales comprometidas a nivel global, los atacantes han encontrado un camino más fácil que nunca para penetrar en carteras cripto, cuentas de intercambio y infraestructuras empresariales mediante simple robo de credenciales y ingeniería social en lugar de costosos exploits técnicos.

“La narrativa en torno a los hackeos en cripto ha cambiado fundamentalmente”, explica Mitchell Amador, CEO de la plataforma de seguridad en cadena Immunefi, en su análisis del panorama de amenazas emergentes. “A pesar de que 2025 fue el peor año en pérdidas de seguridad en la historia, la mayor parte del daño provino de vulnerabilidades operativas y credenciales comprometidas en lugar de código roto.”

Esta distinción tiene profundas implicaciones sobre cómo la industria debe abordar la defensa en 2026 y en adelante. Mientras los desarrolladores celebran mejoras medibles en la seguridad de los protocolos en cadena, la superficie de ataque real se ha desplazado completamente a otro lugar: a las contraseñas, sistemas de autenticación y procesos de toma de decisiones humanas.

De Exploits en Código a Robo de Credenciales: El Cambio de Paradigma en Seguridad

Los protocolos DeFi y los principales sistemas en cadena se han vuelto dramáticamente más difíciles de comprometer mediante medios técnicos tradicionales. Las auditorías de seguridad, los métodos de verificación formal y los programas de recompensas por errores han reducido sistemáticamente las vulnerabilidades explotables en el código. Sin embargo, simultáneamente, la industria de las criptomonedas enfrenta un problema inverso: a medida que la seguridad técnica se fortalece, la seguridad operativa humana se ha convertido en el punto débil principal.

La cifra de 19 mil millones de contraseñas comprometidas a nivel mundial subraya la magnitud de este cambio. Cada una de esas credenciales representa un posible punto de entrada a cuentas cripto, sistemas empresariales y infraestructuras institucionales. Los atacantes ya no necesitan desarrollar exploits de día cero ni pasar meses analizando bytecode; simplemente pueden obtener bases de datos de contraseñas, cruzar referencias con direcciones de correo electrónico de intercambios de criptomonedas y lanzar campañas dirigidas de relleno de credenciales.

“Más del 90% de los proyectos aún albergan vulnerabilidades críticas y explotables en su base de código”, reconoció Amador, pero enfatizó una realidad contraintuitiva: “La seguridad en cadena está mejorando drásticamente. La verdadera batalla en 2026 se librará en el perímetro defensivo de la supervisión humana, no en los contratos inteligentes en sí.”

La Ingeniería Social Potencia Billones de Contraseñas Robadas

El Informe de Crimen Cripto 2026 de Chainalysis reveló que las estafas y fraudes ahora superan sustancialmente a los hackeos tradicionales de infraestructura como vectores de pérdida. Aproximadamente 17 mil millones de dólares se evaporaron debido a esquemas de estafas y fraudes durante 2025, una cifra impactante que refleja la escala de los ataques basados en credenciales.

Las tácticas más dañinas aprovechan la combinación de contraseñas comprometidas con una precisión en ingeniería social. Las estafas de suplantación de identidad, por sí solas, aumentaron un 1,400% interanual, ya que los atacantes se hicieron pasar por personal de soporte legítimo, representantes de intercambios y desarrolladores de protocolos para convencer a las víctimas de entregar voluntariamente credenciales de autenticación o claves privadas.

Un ejemplo destacado cristalizó esta amenaza a principios de este mes, cuando el investigador de blockchain ZachXBT expuso una campaña sofisticada de ingeniería social que logró que los atacantes obtuvieran 282 millones de dólares en Bitcoin y Litecoin. La víctima perdió 2.05 millones de LTC y 1,459 BTC después de que los atacantes, probablemente usando credenciales comprometidas de empleados o comunicaciones interceptadas, manipularan a la víctima para transferir fondos a carteras controladas por los atacantes. Los activos robados fueron canalizados inmediatamente a través de mezcladores de privacidad hacia puntos de conversión a Monero.

Estos incidentes ilustran cómo la colisión de contraseñas comprometidas, ingeniería social y sofisticación del atacante crea obstáculos casi insuperables para usuarios individuales e incluso instituciones. La caja de herramientas del atacante ya no requiere un profundo conocimiento de blockchain—solo acceso a credenciales robadas y técnicas persuasivas de ingeniería social.

La IA Multiplica la Amenaza: Las Estafas Aumentan Mientras la Detección Queda Rezagada

La inteligencia artificial ha alterado fundamentalmente la economía y escala de los ataques basados en credenciales. Según datos de Chainalysis, las operaciones de estafa habilitadas por IA fueron un 450% más rentables que los esquemas tradicionales en 2025, porque la IA puede automatizar la focalización de víctimas, la generación de mensajes de phishing y la ingeniería social a una escala sin precedentes.

Esta ganancia en eficiencia significa que los atacantes ahora pueden procesar los miles de millones de contraseñas comprometidas mucho más rápidamente e inteligentemente que las generaciones anteriores de fraudes. En lugar de buscar manualmente las credenciales de una víctima específica, los sistemas de IA pueden cruzar automáticamente bases de datos de contraseñas comprometidas con usuarios conocidos de criptomonedas, identificar objetivos de alto valor, generar guiones personalizados de ingeniería social y ejecutar campañas coordinadas en múltiples canales simultáneamente.

Sin embargo, la respuesta defensiva sigue siendo insuficiente. Amador destacó una brecha sorprendente: “Menos del 1% de la industria emplea protección de firewall, y menos del 10% ha implementado herramientas de detección impulsadas por IA.” Este déficit defensivo significa que el stock de contraseñas comprometidas continúa alimentando ataques, mientras la adopción institucional de tecnología protectora sigue siendo insignificante.

La Seguridad en Cadena Mejora, Pero las Defensas Humanas Siguen Frágiles

La paradoja de 2025 se centró en esta contradicción: la seguridad en cadena se fortaleció sustancialmente, pero las pérdidas totales aumentaron. Esta aparente contradicción se resuelve al examinar dónde ocurrieron realmente las brechas. El código del protocolo se volvió más resistente, pero la capa humana—contraseñas, acceso de empleados, susceptibilidad a ingeniería social—se volvió igualmente más débil, convirtiéndose en la superficie de ataque principal.

Amador proyecta que 2026 será “el mejor año hasta ahora para la seguridad en cadena” desde una perspectiva puramente de código. Los protocolos DeFi seguirán endureciéndose contra exploits tradicionales. Sin embargo, advierte simultáneamente que este progreso técnico oculta una vulnerabilidad más profunda: “El factor humano es ahora el eslabón débil que los expertos en seguridad en cadena y los actores de Web3 deben priorizar.”

Las implicaciones son claras. Mientras miles de millones de contraseñas comprometidas permanecen en circulación activa a través de mercados clandestinos y comunidades de atacantes, la barrera de entrada para ataques basados en credenciales continúa disminuyendo. Un atacante con acceso a la base de datos de 19 mil millones de contraseñas comprometidas requiere una sofisticación mínima—solo persistencia, habilidades de ingeniería social y paciencia para identificar objetivos vulnerables.

Preparándose para 2026: La Nueva Frontera de Seguridad

La próxima fase de la evolución de la seguridad en cripto se desarrollará en campos de batalla completamente diferentes a las guerras históricas de seguridad de protocolos. Amador enfatiza que “en 2026, la IA cambiará el ritmo de la seguridad en ambos lados—los defensores confiarán en monitoreo y respuesta impulsados por IA a velocidad de máquina, mientras que los atacantes desplegarán herramientas idénticas para investigación de vulnerabilidades y ingeniería social a escala.”

Una amenaza emergente y potencialmente más desestabilizadora involucra a los agentes de IA en cadena—sistemas autónomos que ejecutan decisiones financieras sin intervención humana. Estos agentes introducen nuevas superficies de ataque: “Los agentes de IA en cadena pueden ser más rápidos y poderosos que los operadores humanos”, advierte Amador, “y son particularmente vulnerables a la manipulación si sus caminos de acceso o capas de control son comprometidos.” Las implicaciones de seguridad siguen en gran medida sin explorar a medida que la industria avanza hacia el comercio autónomo y sistemas de gestión de protocolos.

Los 19 mil millones de contraseñas comprometidas que circulan globalmente representan solo la capa de crisis actual. A medida que la IA acelera las campañas de ataque y los sistemas autónomos proliferan, la imperativa de seguridad cambia decididamente del análisis de código hacia el fortalecimiento operacional: capacitación de empleados, gestión de credenciales, sistemas de control de acceso y monitoreo de infraestructura. Los adversarios han descubierto que robar miles de millones de contraseñas proporciona retornos mucho mayores que intentar vulnerar un código que se vuelve progresivamente más resistente. Hasta que la industria no defienda adecuadamente la capa humana y operativa, probablemente esa lógica persistirá durante todo 2026.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)