Saltar al contenido principal

El Aviso de $1.5 Mil Millones: Cómo los Ataques a la Cadena de Suministro se Convirtieron en la Mayor Amenaza de Web3 en 2025

· 13 min de lectura
Dora Noda
Software Engineer

Cuando los investigadores de seguridad publicaron el recuento final de 2025, el número que dejó a todos atónitos no fueron los récord $3.35 mil millones en pérdidas totales de Web3 — fue cómo se robó ese dinero. Por primera vez, los ataques a la cadena de suministro de software reclamaron el primer puesto como el vector de ataque más destructivo, representando $1.45 mil millones en pérdidas en solo dos incidentes. Contratos inteligentes, préstamos flash, manipulación de oráculos — los exploits clásicos de Web3 — no se acercaron. El campo de batalla se ha desplazado, y la mayor parte de la industria todavía está peleando la última guerra.

Un Número que Cambia Todo: $1.45 Mil Millones de Dos Ataques

El Informe Anual de Seguridad Hack3d 2025 de CertiK documenta 630 incidentes de seguridad que resultaron en $3.35 mil millones en pérdidas — un aumento del 37% interanual. Pero la estadística principal oculta un cambio estructural: la pérdida promedio por incidente se disparó a $5.32 millones, un 66.6% más que en 2024. Los atacantes no están dispersando y rezando. Están eligiendo objetivos de alto valor y explotando la única vulnerabilidad que la mayoría de los protocolos no ha auditado — su infraestructura de construcción de software.

Los ataques a la cadena de suministro generaron $1,450,914,902 en pérdidas en solo dos incidentes. Eso es el 43% de todas las pérdidas de Web3 de 2025 de ataques que nunca tocaron una sola línea de código de contrato inteligente. El hackeo de Bybit solo — $1.44 mil millones drenados del tercer intercambio más grande del mundo en menos de una hora — traza su causa raíz no a una vulnerabilidad de Solidity sino a un archivo JavaScript malicioso inyectado en una interfaz de billetera de terceros.

Anatomía del Robo de Bybit: Cuando la Interfaz de Firma es el Arma

El 21 de febrero de 2025, la billetera fría de Bybit firmó lo que parecía ser una transferencia interna rutinaria. El proceso de aprobación de múltiples firmas se completó normalmente. Los fondos se movieron — a direcciones controladas por el Grupo Lazarus de Corea del Norte. $1.5 mil millones en Ethereum, desaparecidos.

El desglose técnico, confirmado por NCC Group y TRM Labs, revela la elegancia y el horror del ataque en igual medida. Bybit usaba Safe{Wallet}, una plataforma multisig ampliamente desplegada, para la gestión de billeteras frías. Semanas antes, un desarrollador de Safe{Wallet} había caído en un ataque de ingeniería social dirigido. Su estación de trabajo fue comprometida y JavaScript malicioso fue inyectado en la interfaz de firmante de Safe{Wallet} — pero quirúrgicamente, apuntando solo a las transacciones de Bybit. Para todos los demás usuarios, la interfaz Safe funcionó perfectamente. Solo cuando los firmantes de Bybit aprobaban una transacción de billetera fría, el código redirigía silenciosamente los fondos a direcciones controladas por Lazarus.

El FBI atribuyó oficialmente el ataque a la subunidad TraderTraitor de Corea del Norte el 26 de febrero de 2025. En cinco semanas, los atacantes habían convertido el 86.29% del ETH robado en Bitcoin y lo habían lavado a través de una red de intercambios descentralizados, puentes de cadenas cruzadas y billeteras intermediarias. La inteligencia de blockchain de Elliptic rastreó posteriormente la operación de lavado como una de las más sofisticadas jamás observadas, moviéndose a través de docenas de protocolos a velocidad de máquina.

Este es el caso de estudio definitorio de la explotación de la cadena de suministro: el atacante nunca necesitó romper el cifrado, explotar una vulnerabilidad en el vault, o comprometer la propia infraestructura de Bybit. Comprometieron una dependencia y esperaron.

El Ecosistema npm: 454,648 Paquetes Maliciosos en un Solo Año

El ataque de Bybit fue el evento cúspide, pero no existió en un vacío. El ecosistema npm — el registro de paquetes principal para JavaScript, y el corazón latiente de prácticamente todo frontend de Web3 — enfrentó un asalto sin precedentes en 2025.

La retrospectiva 2026 de Sonatype encontró que 454,648 paquetes npm maliciosos se publicaron solo en 2025. Más del 99% de todo el malware de código abierto ahora apunta a npm, cimentándolo como el registro de código abierto más fuertemente atacado en existencia.

Varias campañas definieron el año:

La Compromiso de @solana/web3.js (Diciembre 2024 — presagio de 2025): Un ataque de phishing a un miembro de la organización npm con acceso de publicación resultó en versiones con backdoor 1.95.6 y 1.95.7 de la biblioteca @solana/web3.js, utilizada por miles de aplicaciones Solana. El código malicioso agregó una función oculta addToQueue que exfiltró claves privadas a través de encabezados Cloudflare disfrazados. Las versiones envenenadas estuvieron activas durante aproximadamente cinco horas, drenando más de $190,000 de servidores que ejecutaban bots JavaScript con claves privadas expuestas. La respuesta rápida de Solana limitó el radio de explosión, pero el incidente adelantó el patrón de ataque que definiría 2025.

El Gusano Shai-Hulud: Un gusano npm autorreplicante llamado Shai-Hulud se propagó por el registro en una serie de campañas, comprometiendo más de 500 paquetes antes de la contención total. El gusano automatizó su propia propagación — una máquina de desarrollador comprometida o pipeline de CI publicaría automáticamente paquetes descendentes envenenados, convirtiendo la infraestructura de construcción en un vector de replicación. Apuntó específicamente a credenciales en la nube y secretos de CI/CD, con el objetivo de usar el acceso de pipeline robado para enviar más código malicioso.

La Compromiso Masivo de Septiembre 2025: El 8 de septiembre de 2025, los atacantes publicaron actualizaciones maliciosas a 18 paquetes npm ampliamente usados simultáneamente — incluyendo bibliotecas fundamentales como debug, chalk y ansi-styles. Estos 18 paquetes solos representan más de 2.6 mil millones de descargas semanales. El ataque demostró que los compromisos de cadena de suministro más impactantes no requieren apuntar a paquetes específicos de cripto; envenenar herramientas de desarrollador de propósito general logra una exposición equivalente en todo el ecosistema.

GitHub Actions: La Superficie de Ataque CI/CD que Nadie Vigilaba

Si npm representa la vulnerabilidad a nivel de paquete, GitHub Actions representa la del nivel de pipeline — y 2025 vio a los atacantes pivotar agresivamente hacia esta última.

En marzo de 2025, los atacantes comprometieron la GitHub Action tj-actions/changed-files, una utilidad de CI ampliamente usada que detecta cambios de archivos en pull requests. Al modificar retroactivamente las etiquetas de versión para referenciar commits maliciosos, envenenaron builds en más de 23,000 repositorios simultáneamente. El payload volcó la memoria del runner de CI/CD, exponiendo variables de entorno — claves API, credenciales de firma, tokens de despliegue — directamente a los registros de flujo de trabajo.

Dark Reading reportó que los ataques a la cadena de suministro que apuntan específicamente a GitHub Actions aumentaron sustancialmente durante 2025. Unit 42 de Palo Alto documentó un incidente concurrente dirigido a Coinbase como parte de la misma campaña, sugiriendo que el compromiso de tj-actions fue una operación de reconocimiento dirigida que accidentalmente se hizo pública.

La Operation 99 del Grupo Lazarus, documentada en enero de 2025, ilustró el punto de entrada a nivel humano: reclutadores falsos de LinkedIn contactaron a desarrolladores de Web3 con ofertas de trabajo lucrativas, instruyendo a los candidatos a clonar un repositorio GitLab malicioso como parte de la "evaluación técnica". El repositorio contenía malware diseñado para cosechar credenciales del entorno de desarrollo, tokens npm y claves privadas — convirtiendo el propio proceso de entrevista en un vector de ataque a la cadena de suministro.

Por Qué Supera a los Exploits de Contratos Inteligentes: Economía del Ataque

El cambio hacia ataques a la cadena de suministro sigue una economía directa. La auditoría de contratos inteligentes ha madurado. Las herramientas de verificación formal, los mercados de auditoría competitivos y la historia documentada de ataques de préstamos flash, reentrada y oráculos han hecho que la explotación directa en cadena sea cada vez más difícil y costosa para los atacantes.

Los ataques a la cadena de suministro ofrecen una relación riesgo-recompensa fundamentalmente diferente. Una sola credencial de desarrollador comprometida — obtenible mediante phishing, relleno de credenciales o una publicación de trabajo falsa — puede producir acceso a un paquete descargado cientos de millones de veces por semana. El ataque es inherentemente escalable: una infección se propaga por cada proyecto descendente antes de que se ejecute un solo escaneo de seguridad.

La asimetría de confianza es el exploit central. Los desarrolladores y protocolos verifican el código de contratos inteligentes de manera obsesiva. El árbol de dependencias de package.json recibe una fracción de ese escrutinio. Un paquete actualizado a las 3 AM por un mantenedor con credenciales comprometidas parece idéntico a un parche de seguridad legítimo hasta que alguien lee el diff.

La Brecha Defensiva: Web3 No Tiene Estándar SBOM

En la seguridad tradicional de software, la reflexión análoga ocurrió antes. SolarWinds (2020) y Log4j (2021) llevaron al gobierno de EE. UU. a exigir Listas de Materiales de Software — inventarios estructurados de cada componente de software y dependencia en una construcción — para proveedores de infraestructura crítica. Los marcos SBOM de CISA, la orientación de NIST y las órdenes ejecutivas crearon una línea base de cumplimiento que obligó a las empresas a mapear su exposición de dependencias.

Web3 no tiene ningún estándar equivalente. No hay mandato SBOM para despliegues de protocolos, no hay equivalente de certificación SLSA Level 3 para publicadores de paquetes npm, no hay requisito a nivel de industria para builds reproducibles o certificación de cadena de suministro.

Algunas respuestas defensivas están emergiendo. La fundación de seguridad de código abierto ha estabilizado SLSA 1.0, SPDX 3 y Sigstore como estándares neutros de proveedor. Gartner proyectó que el 60% de las organizaciones que construyen software de infraestructura crítica exigirían SBOMs para finales de 2025. La integración de GitHub con Sigstore hace que la firma criptográfica de commits sea accesible para desarrolladores mainstream. La investigación de Faith Forge Labs documenta que el cumplimiento de SLSA Level 2 ahora es alcanzable en semanas usando herramientas estándar como cosign y Syft.

Pero la adopción en Web3 sigue siendo incipiente. La mayoría de los equipos de protocolo no mantienen SBOMs. La mayoría de los frontends DeFi no aplican verificaciones de Integridad de Subrecursos en paquetes JavaScript. La mayoría de las interfaces de billetera multisig no firman y verifican sus artefactos de despliegue independientemente de su infraestructura de alojamiento.

El ataque de Bybit demostró exactamente lo que sucede cuando esa brecha se explota: una pérdida de $1.44 mil millones de una inyección JavaScript que ninguna auditoría de contrato inteligente hubiera detectado.

El Imperativo de Seguridad 2026: La Infraestructura es la Nueva Superficie de Ataque

Para desarrolladores, equipos de protocolo y proveedores de infraestructura, los datos de 2025 apuntan a un conjunto de prácticas no negociables:

Fijación de dependencias y aplicación de archivos de bloqueo. Cada paquete debe estar fijado a una versión exacta y verificada. Los pipelines de CI deben ejecutar npm ci — que instala desde archivos de bloqueo sin actualizaciones flotantes — en lugar de npm install. Cualquier actualización de dependencia debe desencadenar una revisión de diff obligatoria.

Monitoreo de la cadena de suministro. Herramientas como Socket.dev, Phylum y Snyk ahora proporcionan detección en tiempo real de patrones de comportamiento malicioso en paquetes recién publicados, incluido código de robo de credenciales, llamadas de red ocultas y payloads ofuscados. Integrarlas en pipelines de CI crea una capa de detección que se ejecuta antes de que el código se envíe.

Integridad de Subrecursos para frontends. Cualquier JavaScript cargado por una interfaz frontend que firma o aprueba transacciones de billetera debe verificarse mediante hash criptográfico. Si un CDN o activo de terceros se compromete, una verificación SRI bloqueará la ejecución.

Firma de múltiples partes con infraestructura air-gapped. El ataque de Bybit funcionó porque todos los firmantes usaban la misma interfaz comprometida. Las organizaciones que gestionan tesoros significativos deben diversificar sus interfaces de firma — como mínimo usando diferentes máquinas, idealmente firmantes de hardware air-gapped que hagan inerte una inyección JavaScript.

Auditar el pipeline de construcción, no solo los contratos. Las revisiones de seguridad de protocolos deben ampliar el alcance para incluir configuraciones de CI/CD, permisos de GitHub Actions, credenciales de publicación npm y los árboles de dependencias de las herramientas de despliegue.

La dura verdad de 2025 es que el perímetro se ha movido. Los contratos inteligentes están cada vez mejor defendidos. La superficie de ataque ahora es la infraestructura entre los commits de los desarrolladores y la ejecución en cadena — los sistemas de construcción, registros de paquetes y capas de interfaz que la mayoría de las revisiones de seguridad todavía tratan como confiables por defecto.

El Próximo Movimiento del Atacante

Los 454,648 paquetes maliciosos publicados en 2025 representan un asalto habilitado por automatización. El gusano Shai-Hulud demostró que el malware de cadena de suministro puede autorreplicarse sin más intervención del atacante. La convergencia del contenido de phishing generado por IA, el escaneo automatizado de paquetes para mantenedores vulnerables y la inyección programática de código malicioso en pipelines de CI crea un modelo de amenaza que escala más rápido de lo que la revisión manual puede igualar.

Los datos del primer trimestre de 2026 de PeckShield y Hacken indican que los ataques de infraestructura — dirigidos a credenciales en la nube, claves API y pipelines de despliegue — han continuado aumentando, incluso cuando los totales de hackeos en los titulares fluctúan con el ciclo del mercado y la disponibilidad de objetivos. El patrón es estructural, no cíclico.

La pérdida de seguridad de $3.35 mil millones de 2025 es un punto de datos. Los $1.45 mil millones que provienen de dos ataques a la cadena de suministro es un argumento de política: la industria necesita estándares SBOM, mandatos de builds reproducibles y auditoría obligatoria de la cadena de suministro con la misma urgencia que una vez trajo a la seguridad de contratos inteligentes.

El próximo evento a escala de Bybit no se anunciará con una anomalía en cadena. Comenzará con un correo electrónico de phishing, un token npm comprometido o una GitHub Action maliciosa — y se medirá en los mismos miles de millones.


BlockEden.xyz opera infraestructura RPC y endpoints de API para Sui, Aptos, Ethereum y más de 20 cadenas. Nuestra infraestructura de nodos ejecuta builds reproducibles con dependencias fijadas y monitoreo continuo de la cadena de suministro — el tipo de higiene de seguridad que el año de pérdidas de $3.35B de 2025 hizo innegociable. Explora nuestro API Marketplace para construir sobre infraestructura con fundamentos de seguridad diseñados para el panorama de amenazas por venir.