Saltar al contenido principal

31 publicaciones etiquetados con "Ciberseguridad"

Amenazas y defensas de ciberseguridad

Ver Todas las Etiquetas

Proyecto Ketman: Cómo 100 operativos norcoreanos se infiltraron en la Web3

· 10 min de lectura
Dora Noda
Software Engineer

Cien operativos de Corea del Norte. Cincuenta y tres proyectos de criptomonedas. Seis meses de un paciente trabajo de inteligencia — y la incómoda conclusión de que el ataque más peligroso de la RPDC contra la Web3 no es el próximo exploit, sino el ingeniero que ya integró (merged) código en tu rama main el trimestre pasado.

Ese es el hallazgo principal del Proyecto Ketman, una iniciativa respaldada por la Fundación Ethereum que opera bajo el programa de seguridad ETH Rangers. Su revelación de abril de 2026 no describe un hackeo. Describe una fuerza laboral — una red de suministro de mano de obra a largo plazo que ha estado canalizando silenciosamente ingresos para la RPDC a través de nóminas de cripto, mientras establece el tipo de acceso interno que hace posibles eventos como el robo de 1,500 millones de dólares de Bybit en primer lugar.

Para una industria condicionada a pensar en el riesgo de la RPDC como algo que ocurre en la multisig, este es un cambio de categoría. La amenaza ya no es solo "van a entrar". Es "ya están dentro, y ellos escribieron el script de construcción (build script)".

El comunicado de prensa de 4,8 millones de dólares: Cómo la agencia tributaria de Corea del Sur filtró una frase semilla y fue salvada por un token ilíquido

· 12 min de lectura
Dora Noda
Software Engineer

El 26 de febrero de 2026, el Servicio Nacional de Impuestos (NTS) de Corea del Sur celebró una importante victoria en materia de cumplimiento. Había realizado redadas contra 124 evasores de impuestos de alto valor, incautando aproximadamente 8.100 millones de wones ( 5,6 millones de dólares ) en activos digitales. La agencia publicó con orgullo un comunicado de prensa, acompañado de fotografías de alta resolución de los monederos de hardware Ledger incautados.

Solo había un problema. Una de esas fotografías mostraba la frase de recuperación escrita a mano, totalmente sin censura, con una claridad de píxel perfecta y transmitida a nivel mundial.

En pocas horas, 4 millones de tokens Pre-Retogeum (PRTG) — valorados nominalmente en 4,8 millones de dólares — habían sido drenados. Luego, unas 20 horas más tarde, el atacante los devolvió. No por remordimiento, sino porque el volumen de negociación diario del token era de 332 $ y deshacerse de él era matemáticamente imposible. Corea del Sur fue rescatada por la misma falta de liquidez que, en primer lugar, hacía que la incautación careciera de sentido económico.

El incidente es divertido, vergonzoso e iluminador, todo a la vez. También es una advertencia. A medida que los gobiernos mantienen cada vez más miles de millones en criptoactivos incautados, la brecha entre la ambición de aplicación de la ley y la competencia en custodia nunca ha sido tan grande.

Anatomía de un desastre de relaciones públicas de 4,8 millones de dólares

El NTS quería una prueba vívida de su fuerza de ejecución. En lugar de recortar o desenfocar los dispositivos Ledger incautados, el personal publicó las fotos originales directamente de la redada. Una imagen capturó un trozo de papel junto a un Ledger Nano: la frase de respaldo que el objetivo aparentemente había escrito a mano y guardado junto al dispositivo.

La disculpa posterior de la agencia dijo la verdad sin tapujos: "En un esfuerzo por proporcionar información más vívida, no nos dimos cuenta de que se incluía información sensible y proporcionamos descuidadamente la foto original". La traducción: nadie en el equipo de prensa entendió que una secuencia de 12 palabras junto a un Ledger es la llave maestra, no un elemento decorativo.

Pocas horas después de la publicación, un atacante no identificado reconstruyó la billetera. El análisis forense on-chain muestra una secuencia de libro de texto:

  1. Preparación de gas — El atacante depositó una pequeña cantidad de Ethereum en la billetera incautada para cubrir las tarifas de transacción.
  2. Extracción — Movieron los 4 millones de tokens PRTG en tres transacciones cuidadosamente dimensionadas a una dirección externa.
  3. Espera — Luego, no pasó nada.

Porque no había nada que pudieran hacer con el botín.

Por qué la falta de liquidez salvó a Corea

PRTG, o Pre-Retogeum, es el tipo de token del que la mayoría de la gente nunca ha oído hablar, y por una buena razón. Se negocia en exactamente un exchange centralizado — MEXC — y registra aproximadamente ** 332 envolumende24horas.SeguˊnCoinGecko,unaordendeventadesolo59en volumen de 24 horas**. Según CoinGecko, una orden de venta de solo 59 hundiría el precio en un 2 %.

Las matemáticas de intentar cobrar 4,8 millones de dólares frente a esa liquidez son nefastas. Incluso distribuyendo la liquidación durante semanas, el atacante habría:

  • Señalado patrones obvios de robo al equipo de cumplimiento de MEXC
  • Desplomado el precio en más de un 90 % antes de que se liquidara un volumen significativo
  • Atraído la atención instantánea de las autoridades surcoreanas que ya estaban investigando

Aproximadamente 20 horas después de la transferencia inicial, el atacante se rindió. Una dirección vinculada a la billetera del ladrón "86c12" envió los 4 millones de tokens PRTG de vuelta a las direcciones originales. El comunicado de prensa había expuesto una llave maestra de una cámara acorazada llena de dinero de monopolio.

Si los tokens incautados hubieran sido Bitcoin, Ether o una stablecoin de nivel 1, los fondos habrían desaparecido. El mismo fallo de OpSec contra USDT o ETH habría terminado con una mezcla de 10 minutos en Tornado Cash y cero activos recuperables. El terrible mercado de PRTG fue el airbag accidental.

Esta no es la primera vez

El historial de custodia de criptomonedas en Corea tiene grietas que van más allá de un comunicado de prensa. En 2021, investigadores de la policía perdieron 22 BTC (con un valor de millones a precios actuales) de una billetera fría almacenada en una bóveda de evidencias. La causa raíz fue la misma: frases mnemotécnicas mal gestionadas, falta de una política multifirma y una cadena de custodia que trataba a las criptomonedas como cualquier otro objeto incautado.

Dos incidentes, con cinco años de diferencia, en dos ramas diferentes de las fuerzas del orden del mismo país. El patrón es estructural, no un simple mal día para la oficina de prensa del NTS.

Y Corea no está sola. Las agencias de aplicación de la ley en todo el mundo ahora incautan rutinariamente billeteras de hardware durante las redadas, y casi ninguna de ellas ha publicado estándares internos para:

  • Fotografiar pruebas sin exponer material de recuperación
  • Transferir fondos incautados a billeteras multifirma controladas por el gobierno
  • Rotar la custodia desde el hardware original a nuevas claves
  • Acceso basado en roles entre forenses, fiscales y tesorería

La mayoría de las agencias tratan un Ledger como un teléfono inteligente. Lo embolsan, lo etiquetan y lo archivan. El resultado es un riesgo sistémico creciente a medida que las tenencias nacionales de criptomonedas escalan a miles de millones.

La brecha entre la aplicación de la ley y la competencia en custodia

Compare el incidente del NTS con la incautación del Departamento de Justicia de EE. UU. (DOJ) en noviembre de 2025 de ** 15.000 millones de dólares en Bitcoin** — aproximadamente 127.271 BTC — vinculados a la operación de estafa "pig-butchering" del Prince Group. Ese botín, el mayor decomiso en la historia del DOJ, se ejecutó con rastreo impulsado por Chainalysis, órdenes internacionales coordinadas y transferencia inmediata a una custodia controlada por el Tesoro. Solo Chainalysis ha respaldado cientos de incautaciones gubernamentales, ayudando a asegurar un estimado de 12.600 millones de dólares en criptoactivos ilícitos durante una década.

El gobierno de EE. UU. ahora posee aproximadamente 198.012 BTC bajo su marco de Reserva Estratégica de Bitcoin — aproximadamente 18,3 mil millones de dólares a precios actuales. El Salvador posee 7.500 BTC a través de compras directas. Bután ha acumulado ~6.000 BTC a través de la minería vinculada al estado. Los gobiernos a nivel mundial poseen ahora más del 2,3 % de todos los Bitcoin.

La brecha operativa entre las herramientas sofisticadas del DOJ y los archivos JPEG sin desenfocar del NTS no es una diferencia de sofisticación — es una diferencia de si alguien ha escrito ya los procedimientos operativos estándar. Muchas agencias todavía están tratando la custodia de criptomonedas como un ejercicio de improvisación.

Esa brecha se vuelve existencial a medida que crecen las tenencias soberanas. Un solo fallo de OpSec a la escala del DOJ — un hash de transacción sin censurar, una dirección de almacenamiento en frío expuesta, un firmante mal rotado — podría drenar miles de millones, no millones. Y Bitcoin no tiene una red de seguridad por falta de liquidez.

Cómo se ve realmente la custodia profesional

La industria de la custodia institucional ya ha respondido a las preguntas que hicieron tropezar al NTS. Las infraestructuras modernas de custodia soberana y empresarial se basan en:

  • Multi-sig con MPC — Un umbral de 3 de 5 donde cada participación de la clave está protegida a su vez por computación multipartita (MPC). Ningún firmante individual, dispositivo o empleado comprometido puede mover los fondos. La clave privada completa nunca existe en un solo lugar.
  • Almacenamiento en frío "air-gapped" — Los activos incautados se transfieren inmediatamente a monederos cuyas claves privadas nunca han tocado un dispositivo conectado a Internet. El hardware original se convierte en evidencia, no en un firmante activo en caliente (hot signer).
  • Separación de roles — El equipo forense gestiona la custodia, los fiscales manejan el papeleo y una función de tesorería designada firma las transacciones. Ningún rol individual posee tanto las claves como la narrativa.
  • Documentación segura para evidencia — Las fotografías de los dispositivos incautados se censuran en la cámara, no en la revisión editorial. Los procedimientos operativos estándar asumen que cualquier imagen con un monedero acabará filtrándose.

Nada de esto es exótico. Empresas como Anchorage, BitGo, Fireblocks y una lista creciente de custodios basados en MPC ofrecen soluciones de nivel gubernamental listas para usar. La tecnología no es el cuello de botella. La disciplina institucional lo es.

Las lecciones que sobrevivirán a este titular

El incidente del NTS es curioso porque terminó bien. Pero contiene cuatro lecciones que los reguladores, las agencias de cumplimiento y las instituciones cripto-nativas deberían internalizar ahora, mientras los riesgos aún se miden en millones y no en decenas de miles de millones.

1. Los procedimientos operativos estándar deben asumir que la evidencia fotográfica se filtra. Cualquier imagen de una redada que contenga un monedero de hardware debe censurarse o excluirse por defecto. Los equipos de comunicación no deben ser la última línea de defensa de los secretos criptográficos.

2. Las criptomonedas incautadas deben rotarse inmediatamente. En el momento en que se recuperan los activos, deben trasladarse a un monedero multi-sig controlado por el gobierno con claves nuevas. El hardware original se convierte en evidencia; nunca debería seguir siendo un dispositivo de custodia activo una vez que la redada consta en acta.

3. La falta de liquidez no es una estrategia de seguridad. Corea tuvo suerte porque el token PRTG no se podía liquidar masivamente (un-dumpable). La próxima frase semilla filtrada revelará un monedero lleno de ETH, USDC o SOL, y ninguna cantidad de profundidad de mercado podrá recuperar esos fondos.

4. La formación en cumplimiento de criptomonedas necesita el mismo rigor que la formación en manejo de evidencias. Los oficiales que fotografían un vehículo incautado no revelan accidentalmente el número de chasis (VIN) y las llaves de registro al público. La disciplina equivalente para los monederos de hardware aún no existe en la mayoría de las agencias.

Infraestructura para la era post-amateur

A medida que los gobiernos pasan de incautar criptomonedas a mantenerlas como reservas soberanas, todo el ecosistema — no solo las agencias de cumplimiento — tiene que subir de nivel. Las autoridades fiscales, los sistemas judiciales y las tesorerías nacionales necesitan infraestructura de grado institucional: acceso a datos multi-cadena fiable para monitorear las direcciones incautadas, servicios de nodos de alta disponibilidad para el envío de transacciones y APIs de grado de auditoría que produzcan registros defendibles de cadena de custodia.

BlockEden.xyz proporciona infraestructura de API de blockchain de grado empresarial en más de 27 cadenas, diseñada específicamente para las demandas de cumplimiento y confiabilidad de la custodia institucional. Explore nuestro mercado de APIs si está construyendo las herramientas que ayudan a los custodios serios a evitar convertirse en el próximo titular ilustrativo.

El próximo será peor

La filtración de la frase semilla del NTS será recordada como el caso curioso — el incidente donde un token del que nadie había oído hablar protegió a un gobierno de su propio equipo de relaciones públicas. El próximo no tendrá ese lujo.

A medida que las reservas soberanas de Bitcoin crecen, los activos tokenizados migran a cadenas públicas y las incautaciones por cumplimiento se convierten en partidas rutinarias en lugar de golpes que definen carreras, la exposición acumulada a un solo error de OpSec se vuelve enorme. Cada fotógrafo, cada pasante, cada oficial de prensa con buenas intenciones es ahora un vector potencial para un drenaje de nueve cifras.

La ironía es que la criptografía no es el problema. Ledger cumplió su función. Ethereum cumplió su función. La blockchain ejecutó fielmente la transferencia de 4 millones de tokens a un extraño, exactamente como lo instruyó el firmante. El fallo fue enteramente humano — un equipo de prensa tratando una frase de 12 palabras como decoración fotográfica.

Las criptomonedas no necesitan mejores monederos. Necesitan mejores hábitos. Y en 2026, con los gobiernos poseyendo el 2,3% de todo el Bitcoin y miles de millones en otros activos digitales, el margen para aprender esos hábitos en público se está cerrando rápidamente.

Fuentes:

La catástrofe de OpSec de $4.8 millones en Corea del Sur: Cómo el Servicio Nacional de Impuestos fotografió su propia frase semilla y fue robado dos veces en 48 horas

· 14 min de lectura
Dora Noda
Software Engineer

Imagine asaltar el apartamento de un evasor de impuestos, confiscar cuatro carteras de hardware y luego publicar un comunicado de prensa triunfal que muestre la evidencia recuperada — con la frase semilla de la cartera claramente visible en la foto. Ahora imagine que un ladrón vacía la cartera en cuestión de horas, devuelve los tokens como advertencia y un segundo ladrón los roba de nuevo antes de que su agencia pueda reaccionar.

Eso no es un experimento mental de Twitter cripto. Eso es exactamente lo que le sucedió al Servicio Nacional de Impuestos (NTS) de Corea del Sur a finales de febrero de 2026 — un error garrafal que le costó al gobierno aproximadamente 4,8 millones de dólares en tokens Pre-Retogeum (PRTG) confiscados y expuso lo poco preparadas que están la mayoría de las agencias estatales para custodiar los activos digitales que confiscan cada vez más.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 11 min de lectura
Dora Noda
Software Engineer

En enero de 2026 solamente, los ataques de phishing drenaron más de $311 millones de usuarios de criptomonedas. Para cuando la mayoría de las víctimas se dieron cuenta de que sus billeteras habían sido comprometidas, los fondos ya estaban en cascada a través de mezcladores y puentes entre cadenas. Durante años, la aplicación de la ley jugó a ponerse al día — investigando crímenes meses después de que ocurrieron, recuperando centavos por cada dólar.

Luego llegó Operation Atlantic.

Lanzada el 16 de marzo de 2026, desde la sede de la Agencia Nacional del Crimen del Reino Unido en Londres, Operation Atlantic reunió al Servicio Secreto de EE.UU., agencias de aplicación de la ley canadienses, firmas de análisis de blockchain Chainalysis y TRM Labs, y los intercambios de criptomonedas Coinbase y Kraken para un sprint sin precedentes de una semana. El resultado: $12 millones congelados, $45 millones en fraude mapeado, 20,000 billeteras de víctimas identificadas en 30 países, y más de 120 dominios de estafas interrumpidos — todo en siete días.

Esta no fue una investigación típica. Fue una prueba de concepto de que las asociaciones público-privadas pueden cambiar la seguridad criptográfica de la investigación forense reactiva a la intervención en tiempo real.

Circle tuvo 6 horas para congelar $285M en USDC robados — No hizo nada

· 10 min de lectura
Dora Noda
Software Engineer

Seis horas. Ese es el tiempo que $ 232 millones en USDC robados fluyeron a través del propio Cross-Chain Transfer Protocol (CCTP) de Circle desde Solana hacia Ethereum — durante el horario laboral de EE. UU., a plena luz del día, el 1 de abril de 2026 — mientras la empresa que emite y controla cada token USDC existente observaba y no hacía nada. El exploit de Drift Protocol, ahora confirmado como el mayor hackeo de DeFi de 2026, ha encendido un furioso debate sobre qué deben los emisores de stablecoins al ecosistema y si la "aplicación selectiva" es peor que ninguna aplicación en absoluto.

Informe de hacks de DeFi del primer trimestre de 2026: $ 169 M robados mientras los atacantes abandonan los contratos inteligentes por claves privadas e infraestructura en la nube

· 9 min de lectura
Dora Noda
Software Engineer

Los protocolos DeFi perdieron 169millonesen34exploitsdistintosduranteelprimertrimestrede2026,seguˊnlabasededatosdehacksmaˊsrecientedeDefiLlama.Esacifrarepresentaunadisminucioˊndel89169 millones en 34 exploits distintos durante el primer trimestre de 2026, según la base de datos de hacks más reciente de DefiLlama. Esa cifra representa una disminución del 89 % interanual en comparación con los asombrosos 1.580 millones del primer trimestre de 2025 — pero la mejora en el titular oculta una historia más inquietante. Los atacantes que robaron la mayor cantidad de dinero este trimestre nunca tocaron una sola línea de código de contrato inteligente.

Tu agente de IA se acaba de convertir en un criminal: Cómo el fallo de Amazon contra Perplexity redefine las reglas para el software autónomo

· 12 min de lectura
Dora Noda
Software Engineer

Una jueza federal en San Francisco acaba de trazar una línea que todo desarrollador que construya agentes de IA debe entender. El 9 de marzo de 2026, la jueza Maxine M. Chesney dictaminó que el navegador Comet de Perplexity violó tanto la Ley de Abuso y Fraude Informático (CFAA) federal como la Ley Integral de Acceso a Datos Informáticos y Fraude de California al acceder a cuentas de Amazon en nombre de los usuarios — a pesar de que esos usuarios otorgaron su permiso explícito. La distinción crítica: la autorización del usuario no es lo mismo que la autorización de la plataforma.

Este fallo no solo afecta a Perplexity. Potencialmente criminaliza a toda una clase de comportamiento de agentes de IA que cientos de startups, protocolos cripto y proyectos Web3 están construyendo en este momento.

Su código está bien — Vienen por sus llaves: El giro de $2.2 mil millones hacia los ataques a la infraestructura cripto

· 11 min de lectura
Dora Noda
Software Engineer

La línea de código más cara en la historia de las criptomonedas no fue un error. Fue un enlace de phishing.

En febrero de 2025, un desarrollador de Safe{Wallet} hizo clic en lo que parecía ser un mensaje rutinario. En cuestión de horas, operativos norcoreanos habían secuestrado tokens de sesión de AWS, eludido la autenticación multifactor y drenado $1.5 mil millones de Bybit — el robo individual más grande en la historia de las criptomonedas. No se explotó ninguna vulnerabilidad de contrato inteligente. Ninguna lógica on-chain falló. El código estaba bien. Los humanos no.

El Informe sobre Criptocrimen 2026 de TRM Labs confirma lo que aquel atraco presagiaba: la era del exploit de contratos inteligentes como la principal vía de amenaza cripto ha terminado. Los adversarios han "subido en la pila", abandonando la búsqueda de nuevas vulnerabilidades de código en favor de comprometer la infraestructura operativa — claves, billeteras, firmantes y planos de control en la nube — que rodea a protocolos que, de otro modo, serían seguros.

'Lobster Fever' de OpenClaw se convirtió en la mayor llamada de atención sobre seguridad de Web3 en 2026

· 14 min de lectura
Dora Noda
Software Engineer

El repositorio de GitHub con el crecimiento más rápido de la historia acaba de exponer a más de 135.000 agentes de IA vulnerables en 82 países — y los usuarios de criptomonedas son los objetivos principales. Bienvenidos a la crisis de seguridad de OpenClaw, donde los gigantes tecnológicos chinos que compiten por desplegar puertas de enlace de IA colisionaron con un ataque masivo a la cadena de suministro que está reescribiendo las reglas de la seguridad blockchain.

El fenómeno viral que se convirtió en una pesadilla de seguridad

A finales de enero de 2026, OpenClaw logró algo sin precedentes: obtuvo más de 20.000 estrellas en GitHub en un solo día, convirtiéndose en el proyecto de código abierto de más rápido crecimiento en la historia de la plataforma. Para marzo de 2026, el asistente de IA había acumulado más de 250.000 estrellas, con entusiastas de la tecnología de todo el mundo apresurándose a instalar lo que parecía ser el futuro de la IA personal.

A diferencia de los asistentes de IA basados en la nube, OpenClaw se ejecuta completamente en su computadora con acceso total a sus archivos, correo electrónico y aplicaciones. Puede enviarle mensajes a través de WhatsApp, Telegram o Discord, y funciona las 24 horas del día, los 7 días de la semana — ejecutando comandos de shell, navegando por la web, enviando correos electrónicos, gestionando calendarios y realizando acciones en toda su vida digital — todo activado por un simple mensaje desde su teléfono.

La propuesta era irresistible: su propio agente de IA personal, ejecutándose localmente, siempre disponible e infinitamente capaz. La realidad resultó ser mucho más peligrosa.

135.000 instancias expuestas: La escala del desastre de seguridad

Para febrero de 2026, investigadores de seguridad descubrieron un hecho escalofriante: más de 135.000 instancias de OpenClaw estaban expuestas en el internet público en 82 países, con más de 50.000 vulnerables a la ejecución remota de código. ¿La causa? Un fallo de seguridad fundamental en la configuración predeterminada de OpenClaw.

OpenClaw se vincula por defecto a 0.0.0.0:18789, lo que significa que escucha en todas las interfaces de red, incluido el internet público, en lugar de 127.0.0.1 (solo localhost) como exigen las mejores prácticas de seguridad. En contexto, esto equivale a dejar la puerta principal de su casa abierta de par en par con un cartel que diga "entre libremente" — excepto que la puerta conduce a toda su vida digital.

La vulnerabilidad "ClawJacked" empeoró aún más la situación. Los atacantes podían secuestrar su asistente de IA simplemente logrando que usted visitara un sitio web malicioso. Una vez comprometido, el atacante obtiene el mismo nivel de acceso que el propio agente de IA: sus archivos, credenciales, datos del navegador y, sí — sus billeteras de criptomonedas.

Las empresas de seguridad se apresuraron a comprender el alcance. Kaspersky, Bitsight y Oasis Security emitieron advertencias urgentes. El consenso fue claro: OpenClaw representaba una "pesadilla de seguridad" que involucraba vulnerabilidades críticas de ejecución remota de código, debilidades arquitectónicas y — lo más alarmante — una campaña de envenenamiento de la cadena de suministro a gran escala en su mercado de complementos (plugins).

ClawHavoc: El ataque a la cadena de suministro dirigido a usuarios de cripto

Mientras los investigadores se centraban en las vulnerabilidades principales de OpenClaw, una amenaza más insidiosa se desarrollaba en ClawHub — el mercado diseñado para facilitar a los usuarios la búsqueda e instalación de "habilidades" (plugins) de terceros para sus agentes de IA.

En febrero de 2026, investigadores de seguridad bajo el nombre en clave ClawHavoc descubrieron que, de 2.857 habilidades auditadas en ClawHub, 341 eran maliciosas. A mediados de febrero, a medida que el mercado crecía a más de 10.700 habilidades, el número de habilidades maliciosas se había más que duplicado a 824 — y según algunos informes, llegó a alcanzar las 1.184 habilidades maliciosas.

El mecanismo de ataque fue devastadoramente inteligente:

  1. Prerrequisitos falsos: 335 habilidades utilizaron requisitos de instalación falsos para engañar a los usuarios y hacer que descargaran el malware Atomic macOS Stealer (AMOS).
  2. Cargas útiles específicas por plataforma: En Windows, los usuarios descargaban "openclaw-agent.zip" desde repositorios de GitHub comprometidos; en macOS, los scripts de instalación alojados en glot.io se copiaban directamente en la Terminal.
  3. Ingeniería social sofisticada: La documentación convencía a los usuarios de ejecutar comandos maliciosos bajo la apariencia de pasos de configuración legítimos.
  4. Infraestructura unificada: Todas las habilidades maliciosas compartían la misma infraestructura de comando y control, lo que indicaba una campaña coordinada.

¿Los objetivos principales? Los usuarios de cripto.

El malware fue diseñado para robar:

  • Claves API de exchanges
  • Claves privadas de billeteras
  • Credenciales SSH
  • Contraseñas del navegador
  • Datos específicos de cripto de billeteras Solana y rastreadores de billeteras

De las habilidades maliciosas, 111 eran herramientas explícitamente centradas en cripto, incluidas integraciones de billeteras Solana y rastreadores de criptomonedas. Los atacantes entendieron que los usuarios de cripto — acostumbrados a instalar extensiones de navegador y herramientas de billetera — serían los objetivos más lucrativos para un ataque a la cadena de suministro de agentes de IA.

La carrera de despliegue de los gigantes tecnológicos chinos

Mientras los investigadores de seguridad emitían advertencias, los gigantes tecnológicos chinos vieron una oportunidad. A principios de marzo de 2026, Tencent, Alibaba, ByteDance, JD.com y Baidu lanzaron campañas competitivas de instalación gratuita de OpenClaw, comprimiendo una lucha competitiva que normalmente toma meses en solo unos días.

La estrategia era clara: utilizar despliegues gratuitos como adquisición de clientes, fidelizando a los usuarios antes de que los proyectos comerciales de IA escalen. Cada gigante compitió para convertirse en el "primer contacto de infraestructura para la próxima generación de desarrolladores de IA":

  • Tencent lanzó QClaw, integrando OpenClaw con WeChat para que los usuarios pudieran controlar sus computadoras portátiles de forma remota enviando comandos a través de sus teléfonos.
  • Alibaba Cloud desplegó soporte para OpenClaw en todas sus plataformas, conectándolo con su serie de modelos de IA Qwen.
  • Volcano Engine de ByteDance presentó ArkClaw, una versión "lista para usar" de OpenClaw.

La ironía era absoluta: mientras los investigadores de seguridad advertían sobre 135.000 instancias expuestas y ataques masivos a la cadena de suministro, las empresas tecnológicas más grandes de China promovían activamente la instalación masiva para millones de usuarios. La colisión entre el entusiasmo tecnológico y la realidad de la seguridad nunca había sido tan visible.

El problema de los agentes de IA en Web3: Cuando el MCP se encuentra con las billeteras cripto

La crisis de OpenClaw expuso un problema más profundo que los desarrolladores de Web3 ya no pueden ignorar: los agentes de IA gestionan cada vez más activos on-chain, y los modelos de seguridad son peligrosamente inmaduros.

El Model Context Protocol (MCP) —el estándar emergente para conectar agentes de IA con sistemas externos— se está convirtiendo en la puerta de entrada a través de la cual la IA interactúa con las blockchains. Los servidores MCP funcionan como gateways de API unificados para todo el stack de Web3, permitiendo que los agentes de IA lean datos de la blockchain, preparen transacciones y ejecuten acciones on-chain.

Actualmente, la mayoría de los servidores MCP de criptomonedas requieren una configuración con una clave privada, lo que crea un punto único de falla. Si un agente de IA se ve comprometido —como ocurrió con decenas de miles de instancias de OpenClaw— el atacante obtiene acceso directo a los fondos.

Están surgiendo dos modelos de seguridad que compiten entre sí:

1. Firma delegada (controlada por el usuario)

Los agentes de IA preparan las transacciones, pero el usuario conserva el control exclusivo sobre la firma. La clave privada nunca sale del dispositivo del usuario. Este es el enfoque más seguro, pero limita la autonomía del agente.

2. Permisos controlados por el agente (Allowances)

Los agentes tienen sus propias claves y reciben una asignación o permiso (allowance) para gastar en nombre de los usuarios. Las claves privadas son gestionadas de forma segura por el host del agente y el gasto está limitado. Esto permite una operación autónoma, pero requiere confianza en la seguridad del host.

Ninguno de los dos modelos ha sido adoptado ampliamente todavía. La mayoría de las implementaciones de MCP cripto todavía utilizan el peligroso enfoque de "darle al agente tu clave privada", exactamente el escenario con el que contaban los atacantes de ClawHavoc.

Según estimaciones para 2026, el 60 % de las billeteras cripto utilizarán IA agéntica para gestionar carteras, rastrear transacciones y mejorar la seguridad. La industria está implementando la Computación Multipartita (MPC), la abstracción de cuenta, la autenticación biométrica y el almacenamiento local cifrado para asegurar estas interacciones. Estándares como el ERC-8004 (liderado conjuntamente por la Fundación Ethereum, MetaMask y Google) intentan crear una identidad verificable y un historial crediticio para los agentes de IA on-chain.

Pero OpenClaw demostró que estas salvaguardas aún no están implementadas, y los atacantes ya están explotando esa brecha.

La respuesta empresarial de NVIDIA: NemoClaw en el GTC 2026

Mientras se desarrollaba la crisis de seguridad de OpenClaw, NVIDIA vio una oportunidad. En el GTC 2026 a mediados de marzo, la compañía anunció NemoClaw, una plataforma de agentes de IA de código abierto diseñada específicamente para la automatización empresarial con seguridad y privacidad integradas desde su concepción.

A diferencia del enfoque de OpenClaw, centrado en el consumidor e instalable en cualquier lugar, NemoClaw se dirige a las empresas con:

  • Herramientas de seguridad y privacidad integradas que abordan las vulnerabilidades que afectaron a OpenClaw.
  • Autenticación empresarial y controles de acceso que evitan el desastre de la configuración predeterminada "abierta a internet".
  • Soporte multiplataforma que se ejecuta más allá de los chips de NVIDIA, aprovechando los frameworks de IA NeMo, Nemotron y Cosmos de la compañía.
  • Ecosistema de alianzas que incluye conversaciones con Salesforce, Google, Cisco, Adobe y CrowdStrike.

El momento no podría ser más estratégico. Mientras la "Fiebre de la Langosta" de OpenClaw exponía los peligros de los agentes de IA centrados en el consumidor, NVIDIA posicionó a NemoClaw como la alternativa segura de grado empresarial, desafiando potencialmente a OpenAI en el mercado de agentes de IA para negocios.

Para las empresas de Web3 que construyen infraestructura integrada con IA, NemoClaw representa una solución potencial a los problemas de seguridad expuestos por OpenClaw: despliegues de agentes de IA gestionados profesionalmente, auditados y asegurados que pueden interactuar de forma segura con activos de blockchain de alto valor.

El llamado de atención que Web3 necesitaba

La crisis de OpenClaw no es solo una historia de seguridad de IA; es una historia de infraestructura blockchain.

Considere las implicaciones:

  • Más de 135,000 agentes de IA expuestos con acceso potencial a billeteras cripto.
  • 1,184 plugins maliciosos dirigidos específicamente a usuarios de criptomonedas.
  • Cinco gigantes tecnológicos chinos impulsando millones de instalaciones sin una revisión de seguridad adecuada.
  • Se proyecta que el 60 % de las billeteras cripto usarán agentes de IA para finales de año.
  • No existen estándares de seguridad ampliamente adoptados para las interacciones entre IA y blockchain.

Este es el "momento de seguridad de la cadena de suministro" de Web3, comparable al ataque de SolarWinds en las finanzas tradicionales (TradFi) de 2020 o al hack de The DAO en el mundo cripto en 2016. Expone una verdad fundamental: a medida que la infraestructura blockchain se vuelve más poderosa y automatizada, la superficie de ataque se expande exponencialmente.

La respuesta de la industria definirá si los agentes de IA se convierten en una puerta de enlace segura a la funcionalidad de Web3 o en la vulnerabilidad más grande que el espacio haya visto jamás. La elección entre modelos de firma delegada, permisos para agentes, soluciones MPC y abstracción de cuenta no es solo técnica; es existencial.

Qué deben hacer los desarrolladores de Web3 ahora

Si estás construyendo en Web3 e integrando agentes de IA —o planeas hacerlo— aquí tienes la lista de verificación:

  1. Audita la seguridad de tu servidor MCP: Si estás requiriendo claves privadas para el acceso de agentes de IA, estás creando vectores de ataque al estilo ClawHavoc.
  2. Implementa firma delegada: Los usuarios siempre deben conservar el control exclusivo sobre la firma de transacciones, incluso cuando la IA las prepare.
  3. Usa modelos basados en permisos para agentes autónomos: Si los agentes necesitan actuar de forma independiente, dales claves dedicadas con límites de gasto estrictos.
  4. Nunca instales agentes de IA con configuraciones de red predeterminadas: Vincula siempre a localhost (127.0.0.1) a menos que tengas autenticación de grado empresarial.
  5. Trata los mercados de agentes de IA como tiendas de aplicaciones: Exige firma de código, auditorías de seguridad y sistemas de reputación antes de confiar en habilidades de terceros.
  6. Educa a los usuarios sobre los riesgos de los agentes de IA: La mayoría de los usuarios de cripto no entienden que un agente de IA es funcionalmente equivalente a darle a alguien acceso root a su computadora.

La crisis de OpenClaw nos enseñó que la seguridad por defecto importa más que las funcionalidades. La carrera por desplegar agentes de IA no puede superar a la carrera por asegurarlos.

¿Estás construyendo infraestructura blockchain que se conecta a agentes de IA? BlockEden.xyz proporciona infraestructura de API de grado empresarial para más de 40 blockchains con una arquitectura que prioriza la seguridad, diseñada para integraciones de alto riesgo. Explora nuestros servicios para construir sobre cimientos diseñados para durar.


Fuentes: