Informe Skynet Hack3D Destaca la Seguridad Web3 en 2025

TheNewsCryptoPublicado a 2025-12-24Actualizado a 2025-12-24

Resumen

El ecosistema Web3 experimentó un crecimiento significativo en 2025, impulsado por mejores condiciones macroeconómicas y un entorno regulatorio más favorable, especialmente en Estados Unidos. Sin embargo, las pérdidas por ciberataques aumentaron un 37%, alcanzando los $3.35 mil millones. Excluyendo el ataque a Bybit ($1.45 mil millones), las pérdidas habrían disminuido respecto a 2024, lo que indica un cambio en las tácticas de los atacantes hacia operaciones más concentradas y devastadoras. El phishing fue la amenaza más frecuente, con $722.9 millones robados en 248 incidentes, seguido de exploits de código con $554.6 millones. La inteligencia artificial jugó un papel dual: mientras los desarrolladores la utilizaron para mejorar la seguridad, los atacantes la emplearon para crear phishing más convincente, deepfakes y replicar rápidamente exploits exitosos. La claridad regulatoria mejoró con iniciativas como la Ley GENIUS en EE.UU. y MiCA en la UE, estabilizando el ecosistema y haciendo de la seguridad un requisito fundamental. El incidente de Bybit, atribuido a Lazarus Group, expuso los riesgos de la cadena de suministro y las dependencias de herramientas de confianza. CertiK destacó en 2025 con informes clave, integraciones e innovaciones en seguridad, como Skynet Leaderboards y el framework LiDO, reforzando su papel central en la protección de Web3.

El ecosistema Web3 entró en 2025 con un renovado impulso, respaldado por la mejora de las condiciones macroeconómicas, una mayor confianza de los inversores y un clima político notablemente más favorable en Estados Unidos. La nueva administración estadounidense actuó rápidamente para posicionar los activos digitales como un sector de innovación estratégica en lugar de una anomalía regulatoria, enviando una señal temprana de que la tecnología blockchain sería fomentada en lugar de restringida. Este cambio restauró la confianza entre los desarrolladores, las instituciones y el capital de riesgo, ayudando a que las aplicaciones descentralizadas se expandieran más profundamente en pagos, juegos, activos tokenizados, soluciones de identidad y casos de uso financieros del mundo real.

Sin embargo, a medida que la actividad se aceleraba en todo el ecosistema, también lo hacía el panorama de amenazas. Los adversarios cibernéticos evolucionaron junto con la industria, refinando tanto las explotaciones técnicas como las técnicas de ingeniería social. Si bien la innovación se disparó, 2025 se convirtió en un recordatorio contundente de que el crecimiento y el riesgo continúan moviéndose en paralelo dentro de Web3.

Según datos de la industria, las pérdidas totales en 2025 alcanzaron los 3.350 millones de dólares, lo que marca un aumento del 37% en comparación con los 2.450 millones de dólares en 2024. A primera vista, las cifras sugieren un deterioro dramático de las condiciones de seguridad. Sin embargo, una mirada más cercana revela un panorama más matizado. Un solo incidente, la explotación de Bybit, representó aproximadamente 1.450 millones de dólares de las pérdidas del año. Cuando se excluye este caso atípico, los fondos robados en general habrían disminuido interanualmente, subrayando un cambio crítico en el comportamiento de los atacantes.

En lugar de depender de un alto volumen de explotaciones de tamaño medio, los actores de amenazas concentraron cada vez más sus recursos en operaciones menos numerosas pero mucho más devastadoras. El incidente de Bybit demostró la creciente presencia de adversarios bien financiados y altamente coordinados, capaces de ejecutar ataques complejos y de largo alcance. Esta tendencia sugiere que, si bien la higiene de seguridad básica está mejorando en muchos protocolos, persisten riesgos sistémicos, particularmente a nivel de infraestructura y cadena de suministro.

Al categorizar los vectores de ataque, el phishing surgió como la amenaza más prevalente en 2025. Excluyendo la brecha de la cadena de suministro de Bybit, el phishing representó 722,9 millones de dólares robados en 248 incidentes, superando tanto las vulnerabilidades de código como los ataques a infraestructura en frecuencia. Las explotaciones relacionadas con el código siguieron de cerca, resultando en 554,6 millones de dólares en 240 incidentes, aunque casi la mitad de esos fondos fueron eventualmente congelados o devueltos, destacando una mejora en la coordinación de respuesta y las capacidades de intervención en cadena.

La inteligencia artificial desempeñó un papel definitorio en la configuración de este entorno de amenazas en evolución. Por el lado defensivo, los desarrolladores confiaron cada vez más en herramientas impulsadas por IA para generar casos de prueba, identificar ineficiencias, mejorar la verificación formal y agilizar los flujos de trabajo de auditoría. Por el contrario, los atacantes adoptaron las mismas tecnologías a gran escala. Las interfaces de phishing generadas por IA se volvieron casi indistinguibles de las dApps legítimas y las solicitudes de carteras, mientras que las campañas automatizadas multilingües expandieron su alcance a comunidades previamente aisladas.

Los actores de amenazas también aprovecharon la IA para el reconocimiento, raspando datos en cadena y canales de chat privados para identificar objetivos de alto valor. Los ataques de suplantación de identidad se volvieron más convincentes, con cuentas falsas de fundadores, voces sintéticas y videos deepfake que erosionaron las señales de confianza tradicionales. Quizás lo más preocupante fue la velocidad de replicación de las explotaciones, ya que las herramientas de IA permitieron a los atacantes copiar y desplegar patrones de ataque exitosos en cuestión de días o incluso horas.

La claridad regulatoria mejoró significativamente a lo largo de 2025, ayudando a estabilizar el ecosistema en general. En Estados Unidos, la Ley GENIUS estableció marcos iniciales para la supervisión de stablecoins y la transparencia de activos digitales, al tiempo que señaló una postura más cooperativa hacia la innovación. A nivel global, la Unión Europea avanzó hacia la implementación completa de MiCA, elevando los estándares de divulgación y protección al consumidor. Mientras tanto, jurisdicciones como Singapur y Hong Kong expandieron los sandbox de activos digitales, y países como Brasil y Colombia avanzaron hacia marcos regulados de tokenización de productos básicos.

Estos desarrollos contribuyeron a una gobernanza más estructurada e influyeron en cómo los proyectos abordaron el cumplimiento, la arquitectura y la seguridad operativa. A medida que las regulaciones maduraron, la seguridad se convirtió cada vez más en un requisito previo para el acceso al mercado en lugar de una característica opcional.

Uno de los incidentes más significativos del año ocurrió en febrero, cuando Bybit sufrió el mayor robo de criptomonedas de la historia. El ataque, atribuido al Grupo Lazarus, no explotó directamente los sistemas internos de Bybit. En su lugar, los atacantes comprometieron una máquina de desarrollo en Safe{Wallet}, un proveedor externo de carteras multifirma. Un código malicioso inyectado en la interfaz de la cartera alteró invisiblemente los detalles de las transacciones, haciendo que los firmantes autorizados aprobaran involuntariamente transferencias fraudulentas. El incidente expuso los crecientes riesgos asociados con las herramientas confiables y las dependencias de la cadena de suministro.

Más allá de las brechas a gran escala, los usuarios individuales enfrentaron riesgos crecientes. El phishing impulsado por IA, la suplantación de identidad con deepfake y los ataques dirigidos de ingeniería social se dispararon durante el año. Muchas pérdidas no fueron reportadas, particularmente aquellas vinculadas a estafas fuera de cadena como esquemas de "pig-butchering" y fraudes de inversión, lo que sugiere que las pérdidas reales de los usuarios probablemente sean mucho más altas que las cifras registradas.

A medida que se acerca 2026, la trayectoria de la seguridad Web3 se está volviendo más clara. Se espera que los atacantes refinen aún más las campañas de suplantación de identidad y phishing impulsadas por IA, mientras que los ataques a la cadena de suministro pueden volverse más sofisticados. Al mismo tiempo, una regulación más fuerte, el monitoreo en tiempo real y las defensas asistidas por IA ofrecen un camino para reducir las pérdidas prevenibles.

2025 en CertiK

2025 marcó un año histórico para CertiK, definido por una investigación expandida, integraciones más profundas en el ecosistema y un liderazgo continuo en seguridad Web3. A continuación, se presentan algunos de los logros clave que dieron forma al año:

  • Integramos Token Scan con ChainGPT y Binance Wallet, extendiendo el análisis de riesgo de tokens en tiempo real directamente a herramientas Web3 ampliamente utilizadas.
  • Publicamos el Informe Skynet Stablecoin Spotlight: Primer Semestre 2025, ofreciendo una revisión en profundidad del panorama de las stablecoins, las vulnerabilidades clave y cómo se puede utilizar el Skynet Security Score para evaluar el riesgo de las stablecoins.
  • Lanzamos el Informe de Seguridad RWA de Skynet 2025, proporcionando criterios estructurados de debida diligencia y un marco integral de revisión de riesgos para protocolos de activos del mundo real (RWA).
  • Presentamos el Informe de Seguridad y Ecosistema Web3 de Skynet Korea 2025, ofreciendo información sobre la dinámica del mercado Web3 de Corea del Sur y perfiles de las principales plataformas en la región.
  • Publicamos el Informe de Tesorerías de Activos Digitales (DAT) de Skynet 2025, introduciendo el Marco de Seguridad y Cumplimiento DAT de Skynet para evaluar la integridad operativa más allá de las métricas superficiales.
  • Lanzamos el Informe de Política de Activos Digitales de EE. UU. de Skynet, resumiendo los fundamentos legales, las implicaciones en la estructura del mercado y los requisitos operativos de la Ley GENIUS y la Ley CLARITY en Estados Unidos.
  • Realizamos una evaluación de seguridad a gran escala del proceso de creación y quema de USDCx en Canton Network, incluyendo auditorías de contratos inteligentes Daml en cadena y pruebas de penetración de la infraestructura fuera de cadena.
  • Lanzamos CertiK SkyNode, un servicio de nodos validadores diseñado para mejorar la seguridad, confiabilidad y rendimiento de la red en múltiples ecosistemas de blockchain públicos.
  • Co-publicamos investigación con AntChain de Ant Group (Ant Dense Computing) centrada en la verificación formal de componentes centrales dentro del sistema operativo Asterinas.
  • Introdujimos el marco LiDO, presentado por el Co-Fundador de CertiK, el Profesor Shao Zhong, abordando desafíos críticos de seguridad en los mecanismos de consenso de Tolerancia a Fallos Bizantinos (BFT).
  • Obtuvimos dos subvenciones de la Fundación Ethereum, reforzando la posición de liderazgo de CertiK en la investigación de verificación formal zkEVM.
  • Implementamos las tablas de clasificación (leaderboards) de Skynet, una plataforma de ranking centrada en la seguridad diseñada para evaluar y comparar la seguridad de proyectos de cripto y Web3.
  • Lanzamos tablas de clasificación específicas para ecosistemas para apoyar el crecimiento estratégico de Capa 1, incluyendo tablas dedicadas para BNB Chain y SUI.

En este entorno que evoluciona rápidamente, el éxito a largo plazo dependerá de integrar la seguridad en cada capa del desarrollo Web3. Como el proveedor de servicios de seguridad Web3 más grande, CertiK continúa desempeñando un papel central en la salvaguarda del ecosistema, apoyando a miles de proyectos y fortaleciendo la confianza a medida que la tecnología blockchain se acerca a la adopción generalizada.

EtiquetasBlockchainexchange

Preguntas relacionadas

Q¿Cuál fue el monto total de pérdidas en el ecosistema Web3 en 2025 y cómo se compara con el año anterior?

ALas pérdidas totales en 2025 alcanzaron los 3.350 millones de dólares, lo que representa un aumento del 37% en comparación con los 2.450 millones de dólares de 2024.

Q¿Qué incidente individual representó la mayor parte de las pérdidas en 2025 y a qué grupo se atribuyó?

AEl exploit de Bybit, que representó aproximadamente 1.450 millones de dólares de las pérdidas del año, fue atribuido al grupo Lazarus.

Q¿Qué vector de ataque fue el más prevalente en 2025, excluyendo el incidente de Bybit?

AExcluyendo la brecha de la cadena de suministro de Bybit, el phishing fue la amenaza más prevalente, con 722,9 millones de dólares robados en 248 incidentes.

Q¿Cómo influyó la inteligencia artificial en el lado ofensivo de las ciberamenazas en Web3 durante 2025?

ALos atacantes utilizaron la inteligencia artificial para generar interfaces de phishing indistinguibles de dApps legítimas, realizar campañas multilingües automatizadas, reconocimiento de objetivos de alto valor y crear ataques de suplantación de identidad más convincentes con voces sintéticas y deepfakes.

Q¿Qué avance regulatorio significativo en los Estados Unidos se menciona que ayudó a estabilizar el ecosistema?

ALa Ley GENIUS en los Estados Unidos estableció marcos iniciales para la supervisión de stablecoins y la transparencia de los activos digitales, señalando una postura más cooperativa hacia la innovación.

Lecturas Relacionadas

Apuestas por las noticias, los expertos leen las reglas: La verdadera brecha cognitiva de perder dinero en Polymarket

Resumen: En Polymarket, los "cabezas de tren" (usuarios expertos) tienen ventaja porque leen las reglas como abogados, no solo predicen eventos. Un ejemplo clave: en 2026, un mercado preguntaba "¿Quién será el líder de Venezuela a finales de 2026?". Muchos apostaron por Delcy Rodríguez, asumiendo que gobernaba, pero las reglas especificaban que "oficialmente ocupa el cargo" se refería al presidente formalmente nombrado y jurado. Aunque Maduro estaba en prisión, seguía siendo el presidente oficial según la ONU y las reglas aclaraban que "la autorización temporal para ejercer poderes presidenciales no equivale a una transferencia del cargo". Polymarket tiene un mecanismo de resolución de disputas de cinco pasos: 1) Cualquiera puede proponer un resultado con un depósito de 750 USDC; 2) Ventana de 2 horas para disputas (con otro depósito de 750 USDC); 3) Discusión de hasta 48 horas en Discord; 4) Votación de 48 horas por holders de UMA, con umbrales de participación y consenso; 5) Liquidación automática. A diferencia de un tribunal tradicional, donde jueces y partes están separados, en Polymarket los votantes (holders de UMA) pueden tener intereses en los mercados, creando conflictos. Esto debilita la discusión (efecto rebaño, cambios de postura) y hace que los resultados sean opacos (sin explicaciones, sin precedentes claros). La clave para ganar no es solo predecir eventos, sino entender la brecha entre la realidad y las reglas escritas.

marsbitHace 42 min(s)

Apuestas por las noticias, los expertos leen las reglas: La verdadera brecha cognitiva de perder dinero en Polymarket

marsbitHace 42 min(s)

Trading

Spot
Futuros
活动图片