El año 2025 se establece como el peor año en registros por incidentes de seguridad en criptomonedas, pero las diferencias en tácticas y estrategias que muestra este cambio ofrecen una visión sorprendente: la seguridad en cadena se fortalece cada vez más, pero las pérdidas continúan en aumento. Esta paradoja se revela a través de datos y perspectivas de líderes en la industria de seguridad que identifican un cambio fundamental en la forma en que los actores maliciosos atacan el ecosistema digital.
Por qué el factor humano se convierte en la primera línea de ataque
Según Mitchell Amador, CEO de la plataforma de seguridad en cadena Immunefi, las diferencias en tácticas y estrategias de los atacantes reflejan una adaptación a las defensas cada vez mejores a nivel de protocolo. “Aunque 2025 fue el peor año para los hackeos, la mayor parte de las pérdidas provienen de fallos operativos al estilo Web2—robo de contraseñas, ingeniería social y manipulación humana—no de explotaciones de código en cadena,” explicó a CoinDesk.
Este cambio no es casualidad. Cuando la infraestructura blockchain se vuelve cada vez más difícil de vulnerar mediante explotaciones puramente de código, los atacantes racionalmente dirigen su energía a los puntos débiles más accesibles: operaciones tradicionales Web2. Empleados manipulados, dispositivos comprometidos y sistemas de soporte falsos se convierten en vectores de ataque más efectivos que buscar vulnerabilidades en contratos inteligentes.
Amador destaca la importancia de esta diferencia: “La seguridad en cadena aumenta de manera dramática y seguirá haciéndolo. Desde la perspectiva de DeFi y del código de los protocolos en cadena, creo que 2026 será el mejor año para la seguridad en cadena.”
Estafas más allá del hackeo: nuevas estrategias de suplantación de identidad
Los datos recientes de Chainalysis confirman estas diferencias en tácticas y estrategias desde otra perspectiva. El informe de Crimen en Criptomonedas 2026 muestra que aproximadamente 17 mil millones de dólares en activos criptográficos se perdieron en 2025 debido a fraudes y engaños, siendo la mayor parte de las pérdidas por suplantación de identidad y esquemas basados en inteligencia artificial.
Se revela una estadística impactante: las estafas de suplantación de identidad aumentaron un 1.400% en un año, mientras que las estafas respaldadas por IA demostraron ser un 450% más rentables para los atacantes en comparación con los esquemas tradicionales. Esta tendencia indica que los atacantes no solo cambian de estrategia, sino que también invierten fuertemente en herramientas de automatización y personalización para aumentar sus tasas de éxito.
Casos reales revelados recientemente por la investigación de ZachXBT muestran el impacto concreto de estrategias avanzadas de ingeniería social: un hacker logró robar 282 millones de dólares en litecoin y bitcoin mediante manipulación social pura. La víctima perdió 2,05 millones de LTC y 1.459 BTC, con los fondos rápidamente intercambiados por monero en varias plataformas de intercambio instantáneo antes de que pudieran ser rastreados.
Amenazas emergentes: agentes de IA en cadena y expansión de la superficie de ataque
Cambiando el enfoque hacia los desafíos futuros, las diferencias en tácticas y estrategias se vuelven aún más complejas con la entrada de agentes de IA autónomos en cadena. Amador advierte que esto abre “una superficie de ataque completamente nueva” que la industria aún no comprende por completo.
“Los agentes de IA en cadena pueden operar con una velocidad y potencia mucho mayores que los operadores humanos,” revela Amador. “Tienen vulnerabilidades únicas a la manipulación si se compromete su vía de acceso o sus capas de control. Todavía estamos en las primeras etapas de aprender cómo asegurar correctamente a estos agentes, y esto será uno de los principales desafíos de seguridad en el próximo ciclo.”
Al mismo tiempo, las vulnerabilidades a nivel de protocolo siguen siendo una amenaza real. Amador señala que más del 90% de los proyectos aún tienen vulnerabilidades críticas explotables, con una adopción muy limitada de herramientas de defensa—menos del 1% de la industria usa firewalls avanzados, y menos del 10% emplea herramientas de detección basadas en IA.
La línea de defensa en transformación
Esta transformación en seguridad traerá cambios en las estrategias defensivas. Para 2026, la IA cambiará la dinámica de seguridad en ambos lados: los defensores dependerán cada vez más de monitoreo y respuesta impulsados por IA que operan a la velocidad de las máquinas, mientras que los atacantes usarán la misma tecnología para investigación de vulnerabilidades, desarrollo de explotaciones y ingeniería social masiva.
Las implicaciones son claras: la lucha por la seguridad en criptomonedas ya no se ganará solo en la capa en cadena. En cambio, la batalla se extenderá a través de interfaces de usuario, controles corporativos, sistemas de monitoreo operacional y programas de educación en seguridad para usuarios. Estas diferencias en tácticas y estrategias marcan una nueva era en la que la conciencia humana será tan importante como un código robusto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Diferencias entre Tácticas y Estrategias de Ataque en Criptomonedas 2025: La Nueva Ola de Amenazas se Desplaza del Código a las Personas
El año 2025 se establece como el peor año en registros por incidentes de seguridad en criptomonedas, pero las diferencias en tácticas y estrategias que muestra este cambio ofrecen una visión sorprendente: la seguridad en cadena se fortalece cada vez más, pero las pérdidas continúan en aumento. Esta paradoja se revela a través de datos y perspectivas de líderes en la industria de seguridad que identifican un cambio fundamental en la forma en que los actores maliciosos atacan el ecosistema digital.
Por qué el factor humano se convierte en la primera línea de ataque
Según Mitchell Amador, CEO de la plataforma de seguridad en cadena Immunefi, las diferencias en tácticas y estrategias de los atacantes reflejan una adaptación a las defensas cada vez mejores a nivel de protocolo. “Aunque 2025 fue el peor año para los hackeos, la mayor parte de las pérdidas provienen de fallos operativos al estilo Web2—robo de contraseñas, ingeniería social y manipulación humana—no de explotaciones de código en cadena,” explicó a CoinDesk.
Este cambio no es casualidad. Cuando la infraestructura blockchain se vuelve cada vez más difícil de vulnerar mediante explotaciones puramente de código, los atacantes racionalmente dirigen su energía a los puntos débiles más accesibles: operaciones tradicionales Web2. Empleados manipulados, dispositivos comprometidos y sistemas de soporte falsos se convierten en vectores de ataque más efectivos que buscar vulnerabilidades en contratos inteligentes.
Amador destaca la importancia de esta diferencia: “La seguridad en cadena aumenta de manera dramática y seguirá haciéndolo. Desde la perspectiva de DeFi y del código de los protocolos en cadena, creo que 2026 será el mejor año para la seguridad en cadena.”
Estafas más allá del hackeo: nuevas estrategias de suplantación de identidad
Los datos recientes de Chainalysis confirman estas diferencias en tácticas y estrategias desde otra perspectiva. El informe de Crimen en Criptomonedas 2026 muestra que aproximadamente 17 mil millones de dólares en activos criptográficos se perdieron en 2025 debido a fraudes y engaños, siendo la mayor parte de las pérdidas por suplantación de identidad y esquemas basados en inteligencia artificial.
Se revela una estadística impactante: las estafas de suplantación de identidad aumentaron un 1.400% en un año, mientras que las estafas respaldadas por IA demostraron ser un 450% más rentables para los atacantes en comparación con los esquemas tradicionales. Esta tendencia indica que los atacantes no solo cambian de estrategia, sino que también invierten fuertemente en herramientas de automatización y personalización para aumentar sus tasas de éxito.
Casos reales revelados recientemente por la investigación de ZachXBT muestran el impacto concreto de estrategias avanzadas de ingeniería social: un hacker logró robar 282 millones de dólares en litecoin y bitcoin mediante manipulación social pura. La víctima perdió 2,05 millones de LTC y 1.459 BTC, con los fondos rápidamente intercambiados por monero en varias plataformas de intercambio instantáneo antes de que pudieran ser rastreados.
Amenazas emergentes: agentes de IA en cadena y expansión de la superficie de ataque
Cambiando el enfoque hacia los desafíos futuros, las diferencias en tácticas y estrategias se vuelven aún más complejas con la entrada de agentes de IA autónomos en cadena. Amador advierte que esto abre “una superficie de ataque completamente nueva” que la industria aún no comprende por completo.
“Los agentes de IA en cadena pueden operar con una velocidad y potencia mucho mayores que los operadores humanos,” revela Amador. “Tienen vulnerabilidades únicas a la manipulación si se compromete su vía de acceso o sus capas de control. Todavía estamos en las primeras etapas de aprender cómo asegurar correctamente a estos agentes, y esto será uno de los principales desafíos de seguridad en el próximo ciclo.”
Al mismo tiempo, las vulnerabilidades a nivel de protocolo siguen siendo una amenaza real. Amador señala que más del 90% de los proyectos aún tienen vulnerabilidades críticas explotables, con una adopción muy limitada de herramientas de defensa—menos del 1% de la industria usa firewalls avanzados, y menos del 10% emplea herramientas de detección basadas en IA.
La línea de defensa en transformación
Esta transformación en seguridad traerá cambios en las estrategias defensivas. Para 2026, la IA cambiará la dinámica de seguridad en ambos lados: los defensores dependerán cada vez más de monitoreo y respuesta impulsados por IA que operan a la velocidad de las máquinas, mientras que los atacantes usarán la misma tecnología para investigación de vulnerabilidades, desarrollo de explotaciones y ingeniería social masiva.
Las implicaciones son claras: la lucha por la seguridad en criptomonedas ya no se ganará solo en la capa en cadena. En cambio, la batalla se extenderá a través de interfaces de usuario, controles corporativos, sistemas de monitoreo operacional y programas de educación en seguridad para usuarios. Estas diferencias en tácticas y estrategias marcan una nueva era en la que la conciencia humana será tan importante como un código robusto.