Los hacks de criptomonedas más conocidos

17/11/2025, 12:43

Los hacks de criptomonedas más conocidos

¿Qué amenaza realmente a las cripto? Bugs, puentes y errores humanos. Casos conocidos y pasos claros para reducir el riesgo al operar y custodiar.

El mercado cripto está abierto 24/7, es global y muy rápido. Por eso, cuando ocurre un incidente de seguridad, el impacto es grande: los fondos pueden moverse en minutos, las plataformas paran temporalmente y la confianza de los usuarios cae.

Pero “hackear cripto” no es una sola cosa. Cambia mucho según el objetivo: un exchange centralizado (que custodia los fondos de los clientes) o un protocolo descentralizado (código que gestiona activos en la blockchain). En el primer caso, lo clave son los sistemas de custodia y los permisos de acceso; en el segundo, el diseño de los smart contracts y los puentes cross-chain.

Entender dónde está exactamente la debilidad —en el sistema, en el puente entre blockchains o en el factor humano— es clave para evaluar el riesgo y protegerse.

A continuación repasamos los conceptos básicos, la diferencia entre ataques a exchanges y a protocolos, explicamos brevemente los escenarios técnicos y de ingeniería social (con ejemplos), recordamos el primer gran caso Mt. Gox, revisamos los ataques más conocidos y, al final, tocamos un tema geopolítico actual que afecta al mercado de Bitcoin.

Exchanges vs. protocolos: dónde está la diferencia y cómo se ataca

Un ataque a un exchange apunta a un sistema centralizado que guarda fondos de usuarios (monederos hot/cold, permisos de acceso, herramientas internas). Si el atacante consigue llaves o acceso de administrador, puede mover fondos o cambiar registros.

Un ataque a un protocolo apunta a un smart contract o a un puente (lógica, verificación de mensajes, pruebas criptográficas). Si la validación es débil, el atacante puede “emitir” tokens no deseados o mover activos entre cadenas sin autorización.

Dos enfoques principales:

  • Exploit técnico (bug/vulnerabilidad): aprovechar fallos de código o de criptografía. Ejemplos: Poly Network (2021) — error en la autorización de mensajes cross-chain; BNB Chain Bridge (2022) — fallo en la verificación de pruebas.
  • Ingeniería social (factor humano): phishing, falsas ofertas de trabajo, robo de llaves. Ejemplo: en Ronin/Axie Infinity, un empleado habría sido captado con una oferta falsa, lo que abrió la puerta al ataque al puente.
Un hacker frente a un gráfico de velas azul y rojo.

Mt. Gox: el primer gran caso

De 2010 a principios de 2014, Mt. Gox fue el exchange de Bitcoin dominante. El primer gran ataque cripto ocurrió en 2011, cuando el exchange perdió 25.000 Bitcoin, por un valor aproximado de 400.000 dólares en ese momento.

Otro golpe llegó en 2014: colapso y declaración de quiebra tras la pérdida de cientos de miles de BTC.

Posteriormente se “encontraron” unos 200.000 BTC en una cartera antigua, pero el daño siguió siendo enorme. Este caso marcó los primeros debates sobre la seguridad de la custodia y la gobernanza de los exchanges.

Ronin: cuando muy pocas llaves protegen un gran puente

En marzo de 2022, los atacantes tomaron el control de suficientes validadores en Ronin Network (que impulsa el juego Axie Infinity) y firmaron retiros falsos.

En poco tiempo desaparecieron unos 625 millones de dólares en cripto. Demasiado poder estaba concentrado en muy pocas llaves independientes; una vez comprometidas, las transferencias podían “aprobarse” como si fueran legítimas. Los investigadores vincularon el robo a un grupo norcoreano y el equipo de Axie Infinity recuperó algo menos de 6 millones de dólares.

Este caso mostró lo sensibles que son los puentes cross-chain y cómo, sin controles estrictos, los daños crecen rápidamente.

Poly Network: el mayor robo (casi) devuelto

En agosto de 2021, un único hacker aprovechó un error en la autorización de transferencias entre blockchains de Poly Network y movió más de 600 millones de dólares a sus direcciones.

La falla permitía aceptar mensajes falsos como válidos; el sistema acababa “autorizando” transferencias a sí mismo. Los emisores de stablecoins congelaron rápidamente parte de los fondos y, tras un llamamiento público del equipo en X, el atacante devolvió la mayor parte de los activos, un desenlace inusual.

Un final mejor de lo esperado que deja la pregunta: ¿fue un ataque “por diversión”, como un desafío?

BNB Bridge: monedas creadas “de la nada”

En octubre de 2022, una vulnerabilidad en el puente de BNB Chain permitió la creación de 2 millones de nuevos BNB sin una verificación válida, por un valor superior a medio millardo de dólares en ese momento.

El ataque surgió de una debilidad en la verificación de pruebas criptográficas, por lo que el puente aceptó mensajes falsificados como correctos. La red se puso en pausa rápidamente, se coordinaron medidas con validadores y socios, y una parte significativa del valor fue contenida antes de salir a otras blockchains.

Aunque una parte de los fondos quedó fuera de alcance, la respuesta operativa rápida demostró cuánto pueden reducir el daño un “kill switch” y un plan de emergencia bien ensayado.

Coincheck: una costosa lección sobre los “hot wallets”

En enero de 2018, el exchange japonés Coincheck perdió unos 523 millones de dólares en NEM (XEM) porque los tokens se guardaban en un hot wallet online con protección insuficiente.

La comprometida de claves privadas permitió vaciar los fondos de una sola vez, sin multisig ni límites. El regulador endureció la supervisión y el exchange indemnizó a los usuarios.

Moraleja del sector: la mayor parte de los activos debe estar en cold storage; los hot wallets, solo para la liquidez necesaria, con límites claros.

FTX: caos tras la quiebra y salidas no autorizadas

En noviembre de 2022, poco después de anunciar la quiebra, más de 400 millones de dólares salieron de direcciones vinculadas a FTX mediante una serie de transferencias sospechosas.

En pleno colapso del sistema y cambios en el acceso a las llaves, era difícil distinguir entre ataque externo y abuso interno. La confusión aumentó con informaciones de que parte de los fondos se movieron por orden de un regulador. Los movimientos se rastrearon on-chain, algunos fondos se congelaron y el resto entró en largas investigaciones forenses y procesos judiciales.

En 2024 se informó del arresto de un grupo de SIM-swap que habría accedido a cuentas de un empleado de FTX y sustraído millones en cripto.

Acusaciones de China contra Estados Unidos

En diciembre de 2020, un gran robo golpeó al pool de minería chino LuBian: unos 127.000 BTC acabaron en direcciones controladas por el atacante.
A diferencia de los casos típicos —en los que las monedas robadas se mueven rápido por mixers y exchanges—, este botín permaneció casi cuatro años prácticamente inmóvil en un número limitado de las mismas direcciones. Solo a finales de 2025 los fondos volvieron a moverse, elevando de inmediato la tensión en el mercado y en el plano político.

Captura de pantalla de un artículo sobre el gran robo de Bitcoin del pool de minería LuBian.
«Captura de pantalla, fuente: Rekt»

En noviembre de 2025, la agencia nacional china de ciberseguridad (CVERC) acusó a Estados Unidos de haber orquestado, a nivel estatal, un robo vinculado al hackeo de un pool de minería chino en 2020.

La parte estadounidense sostiene que se trató de una incautación legal de activos en el marco de procedimientos penales. Las acusaciones elevaron las tensiones y la preocupación del mercado, con comentarios de que este tipo de acciones podría frenar la liquidez y provocar retiradas/ventas a corto plazo.

Es un caso en evolución; conviene seguir los comunicados oficiales de ambas partes y los movimientos on-chain de las direcciones implicadas.

Puentes, claves y errores humanos: anatomía de los ataques cripto

La seguridad en cripto no es un único problema, sino un conjunto de riesgos: técnicos, operativos y humanos.

Se sabe que los ataques afectan tanto a los exchanges (custodia, accesos, herramientas internas) como a los protocolos (bugs de código, puentes entre cadenas), y que el “eslabón más débil” suele ser el factor humano.

En la práctica, los mayores daños se producen cuando una falla técnica se combina con una mala gestión de claves o con procesos poco claros.

La buena noticia: con reglas claras y disciplina, la mayoría de los riesgos se reduce de forma notable.

Las plataformas deberían mantener la mayor parte de los fondos en cold storage, limitar los hot wallets, aplicar procesos verificados para depósitos/retiros y realizar revisiones de seguridad periódicas del código y de los puentes.

Los usuarios están mejor protegidos si guardan sus tenencias de largo plazo en un hardware wallet y usan exchanges/DeFi de forma selectiva, entendiendo cómo funciona el protocolo y qué salvaguardas ofrece.

Qué hacer si el exchange donde tienes fondos ha sido hackeado

En una crisis proliferan los mensajes falsos: no hagas clic en enlaces “de rescate”. Verifica solo por los canales oficiales del exchange.

Asegura de inmediato tus cuentas y dispositivos: cambia la contraseña y revoca todas las claves API y los dispositivos de confianza.

Haz una captura de estado: capturas de saldos, órdenes abiertas e historial de transacciones.

Si los retiros siguen habilitados, retira los fondos a tu hardware wallet o a un custodio fiable. Empieza por los importes mayores y por redes estables.

Si los retiros están en pausa, abre un ticket oficial y solicita el estado de tu cuenta.

Denuncia el caso ante las autoridades competentes.

Sigue los anuncios oficiales: planes de compensación, fechas de snapshot, instrucciones (p. ej., reclamación en caso de quiebra). Cumple los plazos.

Evalúa las implicaciones fiscales/contables: el robo/pérdida no recuperable puede tener un tratamiento específico. Conserva la documentación y, si es necesario, consulta a un asesor fiscal.

Monitorea los canales de la comunidad, pero confía únicamente en las comunicaciones oficiales.