Saltar al contenido principal

El ajuste de cuentas de la seguridad DeFi: lo que el robo de 1.500 millones de dólares a Bybit revela sobre las vulnerabilidades de los puentes cross-chain

· 12 min de lectura
Dora Noda
Software Engineer

Una sola computadora portátil comprometida. Diecisiete días de paciencia. Una inyección maliciosa de JavaScript. Eso fue todo lo que necesitó el Grupo Lazarus de Corea del Norte para ejecutar el mayor atraco de criptomonedas de la historia: $ 1,5 mil millones drenados de Bybit en febrero de 2025, lo que representa el 44 % de todas las criptomonedas robadas ese año.

El hackeo de Bybit no fue un fracaso de la criptografía ni de la tecnología blockchain. Fue una falla operativa que expuso la frágil capa humana debajo de las garantías de seguridad matemática de DeFi. Mientras la industria se enfrenta a un total de $ 3,4 mil millones en robos durante 2025, la pregunta no es si ocurrirá otra brecha catastrófica, sino si los protocolos implementarán los cambios necesarios para sobrevivirla.

La anatomía de un compromiso de $ 1,5 mil millones

Comprender el hackeo de Bybit requiere examinar cómo los atacantes eludieron cada medida de seguridad sin romper un solo sello criptográfico.

Según el análisis técnico de NCC Group, el ataque comenzó el 4 de febrero de 2025, cuando la estación de trabajo MacOS de un desarrollador de Safe{Wallet} se vio comprometida a través de ingeniería social. Luego, los atacantes pasaron más de dos semanas estudiando los patrones de transacciones y la infraestructura de Bybit.

El 19 de febrero, los atacantes reemplazaron un archivo JavaScript benigno en el almacenamiento AWS S3 de Safe{Wallet} con código malicioso diseñado específicamente para atacar la billetera fría (cold wallet) de Ethereum de Bybit. La modificación fue quirúrgicamente precisa: toda la aplicación funcionaba normalmente, excepto cuando Bybit iniciaba una transacción.

Cuando el equipo de Bybit ejecutó lo que parecía ser una transferencia de rutina de la billetera fría a la caliente (hot wallet) el 21 de febrero, el código malicioso se activó. Los firmantes aprobaron lo que creían que era una transacción legítima, pero el código subyacente redirigió aproximadamente 401.000 ETH a direcciones controladas por los atacantes.

El FBI confirmó la responsabilidad de Corea del Norte a los pocos días, atribuyendo el ataque a TraderTraitor, el mismo actor de amenazas detrás de años de robos de miles de millones de dólares.

El mito de la multifirma (Multisig): por qué las firmas múltiples no importaron

El hackeo de Bybit demolió una suposición peligrosa: que las billeteras multifirma brindan protección inherente contra atacantes sofisticados.

Como concluyó el análisis de Certora: "Esto no fue una falla de la multifirma, sino una falla operativa: las llaves no fueron robadas y los firmantes fueron engañados".

Los atacantes entendieron que la seguridad criptográfica no significa nada si se puede engañar a los firmantes para que aprueben transacciones maliciosas. Al comprometer la capa de la interfaz de usuario (UI), realizaron transacciones de apariencia legítima que ocultaban transferencias de fondos a direcciones hostiles. Las llaves adicionales no importaron porque cada firmante vio la misma información manipulada.

Esto representa un cambio fundamental en la metodología de ataque. En lugar de intentar robar claves privadas —lo cual la seguridad de hardware hace cada vez más difícil—, los atacantes sofisticados apuntan a la capa de verificación humana. Si puedes controlar lo que ven los firmantes, controlas lo que firman.

Puentes Cross-Chain: la vulnerabilidad de $ 55 mil millones de DeFi

El hackeo de Bybit iluminó vulnerabilidades más amplias en la infraestructura entre cadenas (cross-chain). Según Chainalysis, los exploits de puentes cross-chain resultaron en más de $ 1,5 mil millones en fondos robados para mediados de 2025, convirtiendo a los puentes en el principal factor de riesgo de interoperabilidad en todo DeFi.

Con $ 55 mil millones en valor total bloqueado (TVL) a través de puentes, la superficie de ataque es enorme. La investigación de Chainlink identifica siete categorías críticas de vulnerabilidad:

Toma de control de validadores: Muchos puentes operan utilizando conjuntos pequeños de validadores o configuraciones de multifirma limitadas. El hackeo del Ronin Bridge demostró este riesgo cuando los atacantes comprometieron cinco de las nueve llaves de validadores, permitiendo un robo de $ 625 millones.

Vulnerabilidades de contratos inteligentes: En el exploit de Wormhole en febrero de 2022, los atacantes eludieron la verificación inyectando cuentas falsas, acuñando 120.000 wETH sin autorización.

Compromiso de claves privadas: El exploit de Force Bridge en mayo-junio de 2025 resultó de una sola clave comprometida que otorgó control de validador no autorizado, permitiendo un drenaje de $ 3,6 millones.

Manipulación de oráculos: Los atacantes manipulan las fuentes de datos externas, lo que representó el 13 % de los exploits de DeFi en 2025.

Ataques a la cadena de suministro: El hackeo de Bybit demostró que comprometer las dependencias ascendentes puede eludir todas las medidas de seguridad descendentes.

La máquina de lavado de 48 horas

La velocidad del lavado de dinero post-atraco ha alcanzado una eficiencia industrial. TRM Labs informó que, a las 48 horas del hackeo de Bybit, al menos 160millonesyasehabıˊanprocesadoatraveˊsdecanalesilıˊcitos.Parael26defebrero,sehabıˊanmovidomaˊsde160 millones ya se habían procesado a través de canales ilícitos. Para el 26 de febrero, se habían movido más de 400 millones.

La metodología de lavado se ha estandarizado:

  1. Dispersión inmediata: Los fondos robados se dividen en cientos de billeteras intermedias.
  2. Saltos entre cadenas (Cross-Chain Hopping): Los activos se mueven entre blockchains utilizando THORChain, Chainflip y otros puentes.
  3. Intercambio en DEX: El Ethereum se convierte a Bitcoin, DAI y monedas estables.
  4. Integración de mezcladores (Mixers): Tornado Cash y servicios similares ocultan los rastros de las transacciones.
  5. Retiro de efectivo vía OTC: El USDT basado en Tron se prepara para su conversión a través de redes OTC chinas.

Para el 20 de marzo de 2025, el CEO de Bybit, Ben Zhou, confirmó que el 86,29 % del ETH robado se había convertido a BTC, demostrando la capacidad de la infraestructura de lavado para procesar miles de millones en cuestión de semanas.

Vulnerabilidades de Contratos Inteligentes: La Realidad Estadística

Más allá de los ataques a la cadena de suministro, los fallos en los contratos inteligentes siguen siendo la principal vulnerabilidad técnica. Según el Informe de los 100 Principales Hacks de DeFi de 2025 de Halborn:

  • 67% de las pérdidas en DeFi en 2025 se debieron a fallos en contratos inteligentes
  • $ 630 millones perdidos por contratos inteligentes no verificados
  • $ 325 millones robados a través de errores de reentrada
  • 34,6% de los exploits de contratos resultaron de una validación de entrada defectuosa
  • 13% de los ataques involucraron la manipulación de oráculos

La tendencia más preocupante: las vulnerabilidades fuera de la cadena (off-chain) representan ahora una parte creciente de las pérdidas cada año. A medida que mejora la seguridad en la cadena (on-chain), los atacantes se dirigen cada vez más a la infraestructura que rodea a los contratos inteligentes en lugar de a los contratos mismos.

Lo que los Protocolos Deben Corregir Antes del Próximo Ataque

El panorama de seguridad de 2025 revela prescripciones claras para la supervivencia del protocolo. Basándose en las mejores prácticas de la industria y en análisis post-mortem, los protocolos deben abordar múltiples capas simultáneamente.

Firma Reforzada por Hardware

La firma de transacciones basada en software — incluso a través de acuerdos multifirma (multisig) — demostró ser insuficiente contra los ataques de manipulación de la interfaz de usuario (UI). Las mejores prácticas de multisig de Polygon recomiendan:

  • Monederos de hardware (hardware wallets) obligatorios para todos los firmantes de alto valor
  • Dispositivos de firma fuera de línea (offline) que mitiguen los vectores de ataque en línea
  • Distribución geográfica de las claves de firma para evitar el compromiso de una sola ubicación
  • Monitoreo en tiempo real con alertas para patrones de firma sospechosos

Simulación de Transacciones Antes de la Ejecución

Los firmantes de Bybit aprobaron transacciones sin comprender sus verdaderos efectos. Los protocolos deben implementar capas de simulación obligatorias que:

  • Muestren los movimientos reales de fondos antes de firmar
  • Comparen los efectos de la transacción con las intenciones declaradas
  • Señalen discrepancias entre las descripciones de la UI y los resultados en cadena (on-chain)
  • Requieran una confirmación explícita de las direcciones de destino

Verificación de la Cadena de Suministro

El compromiso de Safe{Wallet} demostró que las dependencias ascendentes crean superficies de ataque. Los protocolos deben:

  • Implementar compilaciones firmadas y lanzamientos reproducibles
  • Desplegar verificación de integridad de contenido para todos los scripts cargados
  • Mantener un monitoreo continuo de los cambios en las dependencias
  • Utilizar hashes de integridad de subrecursos (SRI) para JavaScript crítico

Límites de Velocidad y Retrasos de Tiempo

La capacidad de drenar $ 1,5 mil millones en una sola transacción representa un fallo de diseño fundamental. Los estándares de custodia institucional ahora recomiendan:

  • Umbrales de aprobación por niveles: 2 de 3 para transacciones pequeñas, 5 de 7 con retrasos obligatorios para transferencias grandes
  • Límites de retiro diario aplicados a nivel de contrato
  • Períodos de enfriamiento para transacciones que superen los montos de los umbrales
  • Interruptores de circuito (circuit breakers) que pausen las operaciones cuando ocurran anomalías

Programas de Recompensas por Errores (Bug Bounty) y Auditoría Continua

La auditoría de contratos inteligentes ha evolucionado de eventos únicos a procesos continuos. El nuevo estándar incluye:

  • Auditoría asistida por IA que escanea patrones en exploits históricos
  • Programas activos de recompensas por errores (bug bounty) que inviten a una revisión de seguridad continua
  • Múltiples firmas de auditoría para eliminar los puntos ciegos de un solo auditor
  • Monitoreo post-despliegue para comportamientos anómalos de los contratos

Los costos de auditoría reflejan esta complejidad: los contratos sencillos cuestan entre 10.000y10.000 y 25.000, mientras que los protocolos complejos con componentes de cadena cruzada (cross-chain) pueden superar los 100.000o100.000 o 250.000.

El Modelo del Protocolo Venus: Detección en Acción

No todos los incidentes de seguridad de 2025 terminaron en catástrofe. El incidente del Protocolo Venus en septiembre de 2025 demuestra cómo el monitoreo proactivo puede prevenir pérdidas:

  • La plataforma de seguridad Hexagate detectó actividad sospechosa 18 horas antes del ataque planeado
  • Venus pausó las operaciones de inmediato
  • Los fondos fueron recuperados en cuestión de horas
  • El voto de gobernanza congeló $ 3 millones que el atacante había movido

Este incidente demuestra que las capacidades de monitoreo en tiempo real y respuesta rápida pueden transformar desastres potenciales en incidentes manejables. La pregunta es si los protocolos invertirán en infraestructura de detección antes de verse obligados a ello por una pérdida catastrófica.

La Amenaza de Corea del Norte: Se Aplican Reglas Diferentes

Comprender el panorama de las amenazas requiere reconocer que los actores norcoreanos operan de manera diferente a los ciberdelincuentes típicos.

Según Chainalysis, los actores vinculados a la RPDC han robado ahora un total acumulado de 6,75milmillonesencriptomonedas.Subotıˊnde2025de6,75 mil millones en criptomonedas. Su botín de 2025 de 2,02 mil millones representó un aumento del 51% interanual a pesar de realizar menos ataques totales.

El Wilson Center señala que "Lazarus Group no está patrocinado por el estado de la manera tradicional en que pensamos sobre los grupos patrocinados por el estado. Lazarus Group es Corea del Norte y Corea del Norte es Lazarus Group".

Esta distinción es importante porque:

  • Los recursos son ilimitados: El respaldo estatal proporciona financiación sostenida para operaciones de reconocimiento de varios meses
  • Las consecuencias no disuaden: Las sanciones internacionales no afectan a los hackers que ya se encuentran en un régimen aislado
  • Las ganancias financian programas de armas: Las criptomonedas robadas financian directamente el desarrollo de misiles balísticos
  • Los métodos siguen evolucionando: Cada robo exitoso financia la investigación de nuevos vectores de ataque

La industria debe reconocer que la defensa contra los hackers norcoreanos requiere un pensamiento de seguridad a nivel de estado-nación, no solo presupuestos de seguridad de nivel startup.

El camino hacia 2026: Seguridad o extinción

Los $ 3,4 mil millones robados en 2025 representan más que una pérdida financiera: amenazan la legitimidad de todo el ecosistema DeFi. La adopción institucional depende de garantías de seguridad que la infraestructura actual no puede proporcionar.

Chainalysis advierte: "El desafío para 2026 será detectar y prevenir estas operaciones de alto impacto antes de que los actores de la RPDC inflijan otro incidente a la escala de Bybit".

Los protocolos se enfrentan a una elección binaria: implementar medidas de seguridad proporcionales a la amenaza o aceptar que la próxima brecha catastrófica es una cuestión de cuándo, no de si ocurrirá.

La tecnología para una mejor seguridad existe. La firma por hardware, la simulación de transacciones, la verificación de la cadena de suministro y el monitoreo en tiempo real son todos desplegables hoy en día. La pregunta es si la industria invertirá en prevención o continuará pagando por la recuperación.

Para los protocolos que se toman en serio la supervivencia, el hackeo de Bybit debería servir como la advertencia final. Los atacantes han demostrado paciencia, sofisticación y una capacidad de blanqueo a escala industrial. La única respuesta adecuada es una infraestructura de seguridad que asuma que los intentos de brecha continuarán y garantice que no tengan éxito.


Construir aplicaciones Web3 seguras requiere una infraestructura diseñada para una confiabilidad de grado empresarial. BlockEden.xyz proporciona endpoints RPC probados en batalla con monitoreo integrado y detección de anomalías en múltiples cadenas. Explore nuestro API Marketplace para construir sobre cimientos que priorizan la seguridad.