La crisis de seguridad en las billeteras personales: Por qué 158 000 robos individuales de criptomonedas en 2025 exigen un nuevo enfoque
Los compromisos de billeteras individuales aumentaron a 158.000 incidentes que afectaron a 80.000 víctimas únicas en 2025, lo que resultó en $ 713 millones robados únicamente de billeteras personales. No se trata de un hackeo a un exchange o de una vulnerabilidad en un protocolo; se trata de usuarios comunes de criptomonedas que pierden sus ahorros ante atacantes que han evolucionado mucho más allá de los simples correos electrónicos de phishing. Los compromisos de billeteras personales representan ahora el 37 % de todo el valor robado en criptomonedas, frente a solo el 7,3 % en 2022. El mensaje es claro: si posee criptomonedas, es un objetivo, y las estrategias de protección del pasado ya no son suficientes.
El panorama de los robos individuales en 2025: escala y sofisticación
Las cifras cuentan una historia aleccionadora. Si bien el robo total de criptomonedas alcanzó los 1.710 millones en 34 incidentes relacionados con billeteras. La mayoría de los casos involucran el robo de claves privadas, la exposición de frases semilla o dispositivos de firma comprometidos, a menudo después de un ataque de malware o ingeniería social.
La ingeniería social se ha convertido en el vector de ataque dominante, representando el 55,3 % ($ 1.390 millones) del valor sustraído relacionado con vulnerabilidades en 2025. Los atacantes no están rompiendo el cifrado ni encontrando vulnerabilidades de día cero; están manipulando la psicología humana. El camino de menor resistencia pasa por la persona que posee las llaves, no por la criptografía que las protege.
La sofisticación de los ataques ha evolucionado drásticamente. De cara a 2026, los actores de amenazas están aprovechando deepfakes generados por IA, phishing personalizado y pruebas falsas de contratación de desarrolladores para obtener claves de billeteras, credenciales en la nube y tokens de firma. En marzo de 2025, al menos tres fundadores de criptomonedas informaron haber frustrado intentos de presuntos hackers norcoreanos que utilizaban deepfakes en llamadas falsas de Zoom. La era de los correos electrónicos fraudulentos mal escritos ha terminado; los atacantes ahora despliegan IA que hace que sus acercamientos sean casi indistinguibles de los contactos legítimos.
Incluso los 494 millones de 2024— no deberían generar tranquilidad. La disminución refleja mejores protecciones en los navegadores y una mayor concienciación de los usuarios sobre el phishing básico, pero los atacantes simplemente han subido de nivel en la escala de sofisticación. El mayor ataque individual de drenaje de billetera de 2025 ocurrió en septiembre, robando $ 6,5 millones a través de una firma de permiso (permit signature), un tipo de transacción que la mayoría de los usuarios no comprende del todo.
La anatomía de los ataques modernos a billeteras
Comprender cómo operan los atacantes es el primer paso hacia la protección. Los vectores de ataque de 2025 se dividen en varias categorías, cada una de las cuales requiere diferentes estrategias de defensa.
El phishing y los drenadores de billeteras (wallet drainers) siguen siendo el punto de entrada para la mayoría de los ataques, con aproximadamente $ 410,7 millones perdidos en 132 incidentes de phishing. Los atacantes crean réplicas exactas de exchanges, billeteras e interfaces DeFi legítimas. Una vez que la víctima conecta su billetera y aprueba una transacción maliciosa o concede permisos de tokens, el atacante puede mover los fondos automáticamente. El ataque de firma de permiso (permit signature) —donde los usuarios firman lo que parece ser una aprobación inofensiva— se ha vuelto particularmente peligroso porque no requiere una transacción en la blockchain para configurarse.
La ingeniería social ha evolucionado hasta convertirse en el arma principal. Los estafadores se hacen pasar por entidades de confianza (exchanges, soporte técnico, influencers) para obtener acceso no autorizado. Las estafas de "pig butchering" (matanza de cerdos), en las que los atacantes entablan relaciones románticas o profesionales durante semanas o meses antes de introducir esquemas de inversión fraudulentos, han alcanzado proporciones epidémicas. El FBI estimó que los estadounidenses perdieron 75.000 millones a nivel mundial entre 2020 y 2024.
Los ataques a la cadena de suministro y al software representan un vector de amenaza emergente. El código malicioso insertado en librerías de software, complementos y herramientas de desarrollo coloca puertas traseras antes de las aplicaciones finales. Las extensiones de navegador con privilegios elevados se convirtieron en un vector predilecto en 2025. Una vez comprometidas, estas herramientas convierten las máquinas de los usuarios en puntos de recolección silenciosos de semillas y claves privadas.
Los exploits de EIP-7702 surgieron tras la actualización Pectra de Ethereum, permitiendo a los atacantes ejecutar múltiples operaciones maliciosas dentro de una sola firma de transacción. Los incidentes más grandes utilizando este método ocurrieron en agosto de 2025, causando $ 2,54 millones en pérdidas en solo dos casos. Las nuevas características del protocolo crean nuevas superficies de ataque que los usuarios pueden no comprender.
Protección de billeteras de hardware: la capa fundamental
Las billeteras de hardware (hardware wallets) siguen siendo la protección más sólida para tenencias significativas de criptomonedas, pero no todas las billeteras de hardware son iguales, e incluso el mejor hardware es vulnerable a ciertos vectores de ataque.
Ledger utiliza un chip de Elemento Seguro (certificado CC EAL5+) que protege las claves privadas de ataques tanto físicos como digitales. A diferencia de sus competidores, Ledger funciona con un sistema operativo patentado llamado BOLOS, lo que le da a la empresa un control total sobre su software. Esto proporciona una seguridad robusta, pero requiere confiar en las prácticas de seguridad internas de Ledger sin poder revisar el código.
Trezor prioriza la transparencia con software 100 % de código abierto y un diseño air-gapped que mantiene las claves privadas fuera de línea. Los modelos Trezor Safe 3 y Safe 5 ahora incluyen un chip de Elemento Seguro (EAL6+), abordando preocupaciones previas sobre vulnerabilidades físicas. El equipo de seguridad de Ledger demostró que los dispositivos Trezor más antiguos eran vulnerables a ataques de inyección de fallos que podrían recuperar frases semilla si el dispositivo caía en manos de un atacante, pero los modelos más nuevos han mejorado significativamente.
El hackeo de $ 1.500 millones a Bybit en febrero de 2025 demostró que incluso las arquitecturas de billeteras frías pueden fallar. Los atacantes explotaron vulnerabilidades en la interfaz de usuario del front-end de la billetera fría multifirma (multisig) Safe, engañando a los firmantes para que autorizaran contenido malicioso en una interfaz falsa. La lección: las billeteras de hardware protegen la clave privada, pero el proceso de autorización de la transacción sigue siendo una vulnerabilidad potencial.
Mejores prácticas para usuarios de billeteras de hardware:
- Compre directamente a los fabricantes para evitar manipulaciones en la cadena de suministro.
- Verifique la autenticidad del dispositivo utilizando herramientas oficiales antes del primer uso.
- Mantenga el firmware actualizado únicamente a través de las aplicaciones oficiales.
- Conecte las billeteras de hardware solo a dispositivos de confianza libres de malware.
- Implemente una estrategia híbrida: mantenga solo los fondos para trading de 30 a 90 días en exchanges; todo lo demás en almacenamiento en frío (cold storage).
Seguridad de la frase semilla: más allá de los respaldos en papel
Las 12 o 24 palabras que recuperan su billetera representan la vulnerabilidad definitiva. Cualquiera que obtenga su frase semilla es dueño de sus criptomonedas; no se requiere hackeo. Sin embargo, muchos usuarios aún almacenan las semillas en gestores de contraseñas, almacenamiento en la nube o como fotos en sus teléfonos.
Las placas de acero y titanio se han convertido en el estándar para el almacenamiento físico de semillas. Cryptosteel Capsule Solo almacena 24 palabras (abreviadas a las primeras 4 letras) utilizando fichas de caracteres de acero inoxidable, resistiendo temperaturas de hasta 1400 °C / 2500 °F y permaneciendo a prueba de agua y golpes. Cryptotag Zeus utiliza titanio de grado aeroespacial de 6 mm de grosor con estampado de códigos numéricos, clasificado para temperaturas superiores a 1,650 °C. Estos productos garantizan que su respaldo sobreviva a incendios, inundaciones y daños físicos que destruirían el papel.
Shamir's Secret Sharing (Compartición de secreto de Shamir) representa la próxima evolución en la protección de frases semilla. En lugar de almacenar una frase de 24 palabras, el respaldo de Shamir divide la semilla de recuperación en múltiples partes; por ejemplo, un esquema de 2 de 3 crea tres partes únicas, de las cuales dos cualesquiera pueden recuperar la billetera. Si una parte se pierde o es robada, la billetera permanece segura y accesible con las partes restantes.
Según CoinDesk, aproximadamente el 12 % de los propietarios de billeteras de hardware utilizaron el respaldo de Shamir en 2025, reduciendo el riesgo de pérdida total en un 80 %. Trezor Model T, Safe 3 y Safe 5 admiten Shamir de forma nativa, mientras que Cypherock X1 divide las claves privadas en cinco componentes almacenados en cuatro tarjetas y un dispositivo de bóveda.
Mejores prácticas de seguridad para la frase semilla:
- Nunca almacene semillas en ningún formato digital: ni almacenamiento en la nube, ni aplicaciones de notas, ni capturas de pantalla
- Escriba las frases en materiales a prueba de fuego y agua (se prefieren las placas de acero)
- Guarde múltiples copias en ubicaciones separadas: caja fuerte en casa, caja de seguridad bancaria, ubicación segura de un familiar de confianza
- Si utiliza el respaldo de Shamir, distribuya las partes en diferentes medios y ubicaciones
- Pruebe su proceso de recuperación cada seis meses utilizando una billetera vacía
Multi-firma y MPC: eliminando los puntos únicos de falla
Para tenencias significativas, las billeteras de firma única representan un riesgo innecesario. Las billeteras de multi-firma (multisig) y de Computación Multipartita (MPC) eliminan la clave privada única que puede perderse o ser robada.
Las billeteras de multi-firma requieren múltiples claves privadas independientes —generalmente en posesión de diferentes partes o dispositivos— para autorizar transacciones. Cada titular de clave firma individualmente, y estas firmas se registran en la cadena (on-chain). Esto evita que cualquier clave comprometida drene los fondos. Sin embargo, la multi-firma aumenta el tamaño de la transacción, las tarifas y la complejidad.
Las billeteras MPC representan la evolución de 2025 en la seguridad de las billeteras. En lugar de múltiples claves privadas completas, MPC divide la autoridad en múltiples partes de claves cifradas que colaboran para autorizar transacciones sin llegar a formar o exponer nunca la clave privada completa. Un protocolo de generación de claves distribuidas crea partes entre múltiples participantes y, cuando una transacción necesita ser firmada, un umbral de participantes produce firmas parciales que se combinan matemáticamente en una firma completa.
Las ventajas de MPC son significativas: ninguna de las partes ve nunca la clave completa, el proceso de firma ocurre completamente fuera de la cadena (off-chain) y la firma final es indistinguible de una firma normal de clave única. Esto hace que MPC sea más eficiente en costos y compatible entre cadenas que la multi-firma tradicional.
Las principales plataformas están ampliando sus capacidades de MPC: MetaMask Institutional está ampliando las integraciones con custodios, Phantom probará la recuperación basada en MPC y Coinbase Wallet continúa integrando billeteras respaldadas por MPC a través de su WaaS SDK. Billeteras móviles como Bitcoin.com Wallet y Binance Web3 Wallet ahora ofrecen recuperación sin semillas y seguridad por umbral.
Defensa contra la ingeniería social: el cortafuegos humano
Ninguna medida de seguridad técnica puede proteger contra un usuario que entrega voluntariamente el acceso. El 55.3 % de las pérdidas atribuibles a la ingeniería social en 2025 representa fallas del juicio humano, no de la tecnología.
Los expertos recomiendan un "escepticismo radical" en todo momento. Ninguna empresa, servicio u oportunidad legítima le pedirá nunca su frase semilla o credenciales de inicio de sesión; en el momento en que lo hagan, estará hablando con un estafador. Esto parece obvio, pero las estafas de "matanza de cerdos" (pig butchering) tienen éxito precisamente porque las víctimas son cuidadosamente manipuladas durante semanas o meses hasta que el escepticismo se erosiona.
Estrategias de defensa contra la ingeniería social:
- Asuma que cada mensaje no solicitado es un ataque potencial, independientemente de la fuente aparente
- Verifique las identidades a través de canales independientes: llame al número oficial, no al que figura en el mensaje
- Tenga especial cuidado con las "oportunidades" que requieran urgencia o secreto
- Nunca comparta la pantalla durante las operaciones de la billetera: los atacantes pueden capturar las frases semilla
- Mantenga sus tenencias de criptomonedas en privado para evitar ser un objetivo
- Habilite la autenticación de múltiples factores en todas partes, prefiriendo las llaves de hardware sobre los SMS
Los ataques mejorados por IA que surgen en 2026 hacen que la verificación sea aún más crítica. Las videollamadas deepfake pueden suplantar a colegas y ejecutivos de manera convincente. En caso de duda, verifique a través de múltiples canales independientes antes de realizar cualquier acción que involucre el acceso a la billetera.
Construyendo su stack de seguridad personal
La seguridad cripto efectiva requiere defensas por capas donde cada capa compense las posibles fallas de las demás.
Capa 1: Seguridad del dispositivo
- Utilice dispositivos dedicados para transacciones de alto valor cuando sea posible
- Mantenga actualizados los sistemas operativos y los navegadores
- Utilice protección antivirus y anti-malware de buena reputación
- Sea extremadamente selectivo con las extensiones del navegador
- Considere un perfil de navegador separado para actividades cripto
Capa 2: Arquitectura de la wallet
- Hardware wallets para tenencias a largo plazo
- MPC o multifirma (multisig) para montos significativos
- Hot wallets solo para trading activo con fondos limitados
- Transferencias regulares de almacenamiento caliente a frío
Capa 3: Respaldo y recuperación
- Almacenamiento de frases semilla en acero o titanio
- Respaldo de Shamir para distribuir el riesgo
- Múltiples ubicaciones geográficas para las copias
- Pruebas de recuperación regulares
Capa 4: Higiene de las transacciones
- Verifique todas las direcciones carácter por carácter
- Utilice listas blancas de direcciones cuando estén disponibles
- Comience con pequeñas transacciones de prueba
- Entienda lo que está firmando — si tiene dudas, no firme
Capa 5: Seguridad operativa
- Mantenga la privacidad de sus activos
- Utilice direcciones de correo electrónico únicas para servicios cripto
- Habilite la máxima autenticación en todos los lugares
- Auditorías de seguridad periódicas de las aplicaciones y permisos conectados
Mirando hacia el futuro: El panorama de amenazas en 2026
La carrera armamentista de la seguridad no muestra signos de desaceleración. Actores patrocinados por el estado, como el Grupo Lazarus de Corea del Norte, robaron 6.75 mil millones. La RPDC está logrando robos de mayor envergadura con menos incidentes, a menudo infiltrando trabajadores de TI dentro de empresas cripto o utilizando tácticas sofisticadas de suplantación de identidad dirigidas a ejecutivos.
La IA amplificará tanto la ofensiva como la defensiva. Los atacantes desplegarán deepfakes cada vez más convincentes y phishing personalizado. Los defensores utilizarán la IA para detectar comportamientos anómalos y transacciones sospechosas. La ventaja favorece actualmente a los atacantes porque la ingeniería social explota la psicología humana, y la IA hace que esos ataques sean más convincentes.
Los 158.000 compromisos de wallets individuales de 2025 representan una advertencia clara: la seguridad cripto ya no es opcional y las precauciones básicas ya no son suficientes. El valor resguardado en wallets personales exige prácticas de seguridad de nivel profesional. Las hardware wallets, los respaldos de Shamir, la tecnología MPC y el escepticismo implacable hacia cualquier contacto no solicitado forman el stack de seguridad mínimo viable para los holders serios de criptomonedas.
La tecnología para proteger sus activos existe. La pregunta es si la implementará antes de convertirse en una de las estadísticas del próximo año.
BlockEden.xyz proporciona infraestructura de blockchain segura para desarrolladores que construyen la próxima generación de aplicaciones Web3. A medida que evoluciona el panorama de amenazas, el acceso seguro a las API y los servicios de nodos confiables forman la base para las aplicaciones que protegen los activos de los usuarios. Explore nuestro marketplace de APIs para construir sobre una infraestructura diseñada con la seguridad como principio fundamental.