Saltar al contenido principal

Las estafas cripto impulsadas por IA aumentan un 1.400 %: dentro de la epidemia de fraude de 17.000 millones de dólares que está rediseñando la seguridad de los activos digitales

· 10 min de lectura
Dora Noda
Software Engineer

Cuando una sola llamada de phishing que se hacía pasar por el soporte de Trezor le costó a un inversor $ 284 millones en enero de 2025 — el 71 % de todas las pérdidas ajustadas por fraude cripto de ese mes — se volvió imposible descartar las estafas cripto como un problema minorista. El Informe sobre Delitos Cripto 2026 de Chainalysis confirma lo que los investigadores de seguridad temían: la inteligencia artificial ha industrializado el fraude de criptomonedas, y las cifras son asombrosas.

El año de los $ 17 mil millones: Cómo 2025 rompió todos los récords

Las estafas y el fraude con criptomonedas drenaron un estimado de $ 17 mil millones en 2025, según Chainalysis. Esa cifra eclipsa cada año anterior por un amplio margen. Pero el número principal oculta un cambio estructural aún más preocupante: el tipo de fraude que domina el ecosistema ha cambiado fundamentalmente.

Las estafas de suplantación de identidad — donde los atacantes se hacen pasar por agentes de soporte de exchanges, funcionarios gubernamentales o personas internas de confianza — aumentaron un 1.400 % año tras año. Estas no son los correos electrónicos rudimentarios del príncipe nigeriano de los primeros días de las cripto. Las operaciones de suplantación de identidad actuales emplean videollamadas deepfake, voces clonadas por IA que requieren solo tres segundos de audio de muestra para lograr una coincidencia de voz del 85 %, y modelos de lenguaje de gran tamaño capaces de mantener "relaciones" de meses con los objetivos.

La brecha de rentabilidad cuenta la historia con mayor claridad: las estafas habilitadas por IA son ahora 4,5 veces más rentables que los esquemas tradicionales. El pago promedio por estafa saltó de 782en2024a782 en 2024 a 2.764 en 2025 — un aumento del 253 % — ya que la automatización, los guiones sofisticados y los deepfakes realistas permiten a los atacantes dirigirse a víctimas más ricas con mayor confianza.

La industrialización del engaño

Lo que separa el fraude de 2025-2026 de los ciclos anteriores es la escala a través de la especialización. Chainalysis documenta toda una cadena de suministro criminal que ha surgido:

  • Phishing como servicio (PhaaS): Plataformas llave en mano venden kits de phishing listos para usar, completos con interfaces de exchanges falsas de marca e infraestructura de entrega de SMS. Los atacantes ya no necesitan habilidades técnicas; simplemente se suscriben.
  • Fábricas de contenido de IA: Los sindicatos criminales despliegan chatbots LLM que ejecutan cientos de conversaciones simultáneas en varios idiomas, generando guiones impecables personalizados para el perfil psicológico de cada objetivo.
  • Redes profesionales de lavado de dinero: Los fondos robados rotan a través de puentes entre cadenas, monedas de privacidad y exchanges descentralizados en cuestión de minutos. El robo de $ 284 millones de Trezor vio una conversión inmediata a Monero, lo que provocó un repunte visible del precio de XMR a medida que los activos lavados entraban al mercado.
  • Estudios de Deepfake: La generación de video y voz en tiempo real permite a los atacantes suplantar a ejecutivos, celebridades e incluso a familiares de las víctimas durante llamadas en vivo.

El resultado es lo que los investigadores llaman una "tubería de engaño industrializada" — cada componente se comercializa, alquila y ensambla bajo demanda.

El robo de Bybit: $ 1,5 mil millones y un nuevo manual de ataque

El hackeo de Bybit en febrero de 2025 se mantiene como el robo individual más grande de las criptomonedas, con el grupo Lazarus de Corea del Norte robando aproximadamente $ 1,5 mil millones en ETH. El ataque no fue un exploit de contrato inteligente. Fue un compromiso de la cadena de suministro.

El grupo Lazarus atacó una máquina de desarrollador en Safe{Wallet}, la solución de billetera multifirma que Bybit utilizaba para el almacenamiento en frío. Al inyectar JavaScript malicioso en la interfaz de usuario de Safe, los atacantes alteraron lo que los firmantes de Bybit veían durante una aprobación de transacción de rutina. El CEO Ben Zhou y otros firmantes creyeron que estaban autorizando una transferencia estándar. En su lugar, firmaron una transacción que redirigía 401.347 ETH a billeteras controladas por los atacantes.

El FBI atribuyó formalmente el ataque al grupo Lazarus (también conocido como TraderTraitor/APT38), confirmando que Corea del Norte ahora utiliza el robo de criptomonedas — no solo el ransomware — como una fuente de ingresos primaria para su programa de armas nucleares. Los fondos robados se dispersaron rápidamente a través de exchanges descentralizados y protocolos de mezcla, y los esfuerzos de recuperación aún continúan.

El incidente de Bybit reescribe el modelo de amenazas para la custodia institucional. La vulnerabilidad no estaba en la blockchain ni en el contrato inteligente — estaba en la capa de interfaz humana. Cuando los firmantes no pueden confiar en lo que muestran sus pantallas, la seguridad multifirma se convierte en puro teatro.

La ingeniería social supera los exploits de contratos inteligentes

Uno de los hallazgos más significativos del informe es el cambio decisivo en los vectores de ataque. Los exploits de contratos inteligentes, que alguna vez fueron el desafío de seguridad definitorio de las criptomonedas, han sido superados por la ingeniería social como el principal mecanismo de robo.

Las pérdidas por estafas de drenadores de billeteras (wallet drainers) en realidad disminuyeron un 83 % año tras año, cayendo de 494millonesen2024a494 millones en 2024 a 84 millones en 2025, según datos de Scam Sniffer. Pero esta mejora en la seguridad on-chain ha sido más que compensada por la explosión de la manipulación off-chain.

El giro estratégico es claro: los atacantes se dirigen a personas, no a protocolos. Menos víctimas, pero mucho más ricas. Las pérdidas por phishing de firma saltaron un 207 % en enero de 2026 en comparación con diciembre de 2025, incluso cuando el recuento total de víctimas cayó un 11 %. Los criminales se están volviendo más selectivos, enfocando los recursos en objetivos de alto valor en lugar de lanzar redes amplias.

La "matanza de cerdos" se vuelve autónoma

La evolución de las estafas de "pig butchering" (matanza de cerdos) —esquemas de estafa a largo plazo que "engordan" a las víctimas con una confianza basada en relaciones falsas antes de dirigirlas a plataformas de inversión fraudulentas— ilustra cómo la IA ha transformado las operaciones criminales.

El 60 % de los depósitos en monederos de estafas ahora fluye hacia operaciones que aprovechan herramientas de IA, un aumento pronunciado respecto a 2024. Los chatbots impulsados por LLM mantienen relaciones románticas o profesionales convincentes durante semanas y meses, eliminando la necesidad de que los operadores humanos gestionen manualmente a cada víctima. Este efecto de escala es devastador: mientras que un complejo de estafas tradicional podría malabarear con docenas de objetivos, una operación aumentada por IA maneja cientos simultáneamente.

El coste humano es igualmente alarmante. El Departamento de Justicia de los EE. UU. desveló cargos contra el presidente de Prince Group, Chen Zhi, por supuestamente supervisar complejos de trabajos forzados en Camboya donde personas víctimas de trata eran coaccionadas para ejecutar esquemas de "pig butchering". Un participante central en una red de lavado de dinero relacionada, vinculada a más de 73 millones de dólares en fondos ilícitos, recibió una sentencia de 20 años de prisión federal a principios de 2026.

Las autoridades federales de Carolina del Norte incautaron más de 61 millones de dólares en USDT conectados a operaciones de "pig butchering", revelando la escala masiva a la que estos esquemas convierten la manipulación emocional en extracción de criptomonedas.

2026: El ritmo se acelera

Si 2025 fue un año récord, los datos de principios de 2026 sugieren que la trayectoria está empeorando. Solo en enero de 2026 se registraron casi 400 millones de dólares en robos de criptomonedas, con 127 millones de dólares perdidos por exploits. Los ataques de phishing de firmas (signature phishing) se dispararon inmediatamente después del año nuevo. Safe Labs descubrió una campaña coordinada que involucraba 5,000 direcciones maliciosas vinculadas a herramientas de drenaje de monederos (wallet drainers).

El sector de las criptomonedas representa el 88 % de todos los casos detectados de fraude por deepfakes, lo que lo convierte en la industria más atacada por el engaño impulsado por IA. Como advirtió Experian en su pronóstico de fraude para 2026, las estafas impulsadas por IA están "destinadas a explotar", y las criptomonedas siguen siendo el mecanismo de extracción preferido debido a su velocidad, seudonimato y naturaleza transfronteriza.

Contraatacando: El panorama de la defensa

La carrera armamentista entre atacantes y defensores se está intensificando. Varias contramedidas están ganando terreno:

Plataformas de inteligencia de blockchain: Herramientas de Chainalysis (Alterya), TRM Labs y AnChain.AI combinan el análisis de transacciones on-chain con señales off-chain —monitoreo de redes sociales, listas de sanciones e informes comunitarios— para detectar estafas en su inicio y bloquear transacciones fraudulentas antes de que los fondos abandonen las cuentas de las víctimas.

Simulación de transacciones: Las herramientas de simulación previas a la firma, que muestran a los usuarios el resultado real de una transacción antes de que la aprueben, se están convirtiendo en el estándar en las interfaces de monederos, abordando directamente el vector de ataque explotado en el hackeo de Bybit.

IA vs. Defensa de IA: Los mismos modelos de lenguaje que impulsan los chatbots de estafa se están desplegando defensivamente, analizando patrones de conversación para señalar probables intentos de fraude en tiempo real a través de los canales de soporte de los exchanges.

Prueba de Reservas y cumplimiento regulatorio: Las plataformas legítimas se diferencian cada vez más a través de atestaciones de reservas verificables y el cumplimiento de las regulaciones financieras locales, lo que dificulta que las operaciones fraudulentas imiten la legitimidad.

Educación sobre monederos de hardware: Tras la suplantación de identidad de Trezor de 284 millones de dólares, los fabricantes de monederos de hardware han intensificado la educación de los usuarios sobre la seguridad de la frase semilla, enfatizando que ningún agente de soporte legítimo solicitará nunca las frases de recuperación.

Qué significa esto para el futuro de la Web3

El Informe sobre el Crimen de Chainalysis 2026 ofrece una verdad incómoda: las mejoras de seguridad de la industria cripto en auditoría de contratos inteligentes, verificación formal y monitoreo on-chain han sido efectivas, pero los atacantes simplemente se han desplazado hacia la capa humana. Los 17,000 millones de dólares en pérdidas por fraude en 2025 no son un fallo tecnológico. Es una epidemia de ingeniería social amplificada por la inteligencia artificial.

Para que la industria madure, la seguridad no puede detenerse en el nivel del protocolo. Las interfaces de los monederos necesitan pruebas de UI adversarias. Los flujos de trabajo multifirma necesitan canales de verificación fuera de banda (out-of-band). Los usuarios necesitan una educación persistente y accesible sobre los patrones de ataque en evolución. Y los marcos regulatorios deben tener en cuenta la realidad de que el engaño generado por IA opera a una escala y sofisticación para las que la protección tradicional del consumidor nunca fue diseñada.

Los atacantes se han industrializado. La defensa también debe industrializarse.


BlockEden.xyz construye infraestructura de blockchain de grado empresarial con la seguridad como principio fundamental. Nuestros servicios de RPC y API integran las mejores prácticas para el manejo seguro de transacciones en Ethereum, Sui, Aptos y más de 20 cadenas compatibles. Explore nuestro marketplace de API para construir sobre una infraestructura diseñada teniendo en cuenta el panorama de amenazas.