Sin duda 2025 se recordará como el año del desgaste brutal para muchas criptomonedas: según un informe de Chainalysis tan solo en la primera mitad de este año se “exportaron” —es decir, fueron robados o desviados— aproximadamente dos mil 170 millones de dólares, superando el monto total reportado en 2024.
La caída más dramática la protagonizó el hackeo al exchange ByBit ocurrido en febrero, que resultó en una pérdida de casi mil 500 millones de dólares, el mayor saqueo individual de la historia de las criptomonedas.
La firma de ciberseguridad CertiK confirmó que los ataques, fraudes y vulnerabilidades técnicas sumaron cerca de dos mil 500 millones de dólares en pérdidas durante los primeros seis meses de 2025.
¿Qué pasa realmente?
Detrás de las cifras récord que han marcado 2025 se esconde una historia más inquietante: la consolidación de un ecosistema donde los ataques ya no son hechos aislados, sino un patrón en expansión. Cada incidente revela no solo fallas técnicas, sino también la fragilidad de las estructuras que sostienen al mercado cripto, incluso cuando este presume madurez institucional.
Todo comenzó en los exchanges centralizados (CEX), donde se libra una batalla silenciosa. El caso de ByBit es quizás el ejemplo más claro: los piratas informáticos no irrumpieron por la puerta principal ni vulneraron servidores internos. En cambio, apuntaron a la cadena de confianza, ese entramado de proveedores externos que sostiene las operaciones diarias. Bastó comprometer a uno de ellos para redirigir, sin levantar sospechas, millones hacia billeteras controladas por los atacantes. Fue un golpe quirúrgico, sofisticado, casi elegante en su ejecución, que expuso la fragilidad de los eslabones menos visibles del sistema.
En paralelo, el universo DeFi —promesa de descentralización y autonomía financiera— enfrenta sus propios problemas. Los exploits en contratos inteligentes ya no se explican únicamente por un error puntual en el código. Investigaciones recientes muestran que muchos ataques son el resultado de cadenas de fallas: diseño apresurado, gobernanza delegada a actores externos, integraciones poco auditadas y dependencias que funcionan como cajas negras.
Un solo error puede abrir la puerta, pero es la acumulación de decisiones técnicas y operativas lo que vuelve vulnerables a proyectos completos. Así ocurrió con Balancer (un protocolo financiero descentralizado o DeFi) y otros protocolos derivados que cayeron como fichas de dominó.
Mientras tanto, los usuarios —el eslabón más humano del ecosistema— siguen siendo terreno fértil para los ciberdelincuentes. El phishing y el robo de claves privadas representan ya una porción considerable de los activos perdidos en 2025.
A diferencia de los ataques a gran escala, aquí no hay líneas de código complejas ni brechas tecnológicas de alto nivel: solo la capacidad de engañar, de manipular, de disfrazar un enlace malicioso con la precisión de un artesano.
Y cuando todo esto parecía suficiente, un nuevo nivel de gravedad emerge: la participación de actores estatales o patrocinados por gobiernos.
El ataque a ByBit, vinculado por analistas a un grupo de hackers norcoreanos, elevó el conflicto a una dimensión geopolítica. Ya no se trata solo de delincuencia organizada: es una forma de confrontación encubierta, casi militar, que convierte a los exchanges en escenarios de una guerra silenciosa y global.
Madurez vs. vulnerabilidad
La paradoja es evidente. Justo cuando el mercado cripto presume una madurez sin precedentes —entradas récord en el fondo cotizado en bolsa Exchange-Traded Fund, (ETF, por sus siglas en inglés) respaldados por activos digitales, inversiones corporativas multimillonarias y una adopción cada vez más extendida—, también atraviesa uno de los momentos de mayor vulnerabilidad.
El sector crece, se institucionaliza y gana legitimidad ante los ojos de los inversionistas tradicionales. Pero por debajo de esa superficie persisten grietas estructurales: errores humanos, integraciones mal gestionadas, código sin auditar, dependencias externas opacas y un aumento en la sofisticación de los atacantes.
Es una dualidad difícil de ignorar. La industria avanza, pero los ciberdelincuentes avanzan más rápido.
Como advierten especialistas en ciberseguridad: “Incluso con mejoras regulatorias y tecnológicas los atacantes siguen un paso adelante. No necesitan descubrir nuevas fallas, solo aprovechar las que todos conocen, pero pocos corrigen”.
¿Hacia dónde va 2026?
Algunos de los escenarios que anticipan analistas del sector son:
Repunte de regulación global Países y autoridades podrán endurecer controles, exigir auditorías, mejor identificación de billeteras y responsabilidad de exchanges, lo que podría frenar nuevos hackeos.
Migración hacia infraestructuras seguras Multifirma, hardware wallets, protocolos con auditoría. Sin embargo, mientras la adopción masiva siga, los incentivos para atacar seguirán altos.
Consolidación de actores grandes y abandono de proyectos pequeños o sin respaldo Plataformas débiles o sin recursos pueden desaparecer, dejando huecos en el ecosistema.
Innovaciones de seguridad Herramientas para detectar lavado, contratos probados, monitoreo de transacciones, IA para AML (Anti Money Laundering o lucha contra el blanqueo de dinero), pero el sistema debe actualizarse constantemente, pues el modus operandi de hackers evoluciona rápido.
Así, 2025 marca un antes y un después en el mundo de las criptomonedas. Lo que comenzó como un ecosistema en expansión y promesa de autonomía financiera se va transformando hacia una zona de riesgo, donde la innovación convive con trances graves.
El hackeo millonario a ByBit, junto con cientos de exploits, vulnerabilidades y estafas, demuestra que la revolución cripto aún enfrenta desafíos de seguridad.
Los expertos indican que para que las criptomonedas cumplan su promesa de ser una alternativa seria será necesario no solo tecnología, sino regulación, infraestructura robusta, educación al usuario y vigilancia constante.
¿Qué puede hacer un inversor o usuario hoy?
Para quienes deciden mantenerse en cripto, estas recomendaciones son clave.
1. Priorizar plataformas auditadas y reguladas.
2. Utilizar billeteras con buena reputación y hardware wallets cuando sea posible.
3. Evitar caer en phishing, no compartir claves privadas ni seeds.
4. Diversificar riesgos: no tener grandes montos en un solo exchange o token.
5. Mantenerse informado sobre vulnerabilidades y alertas de seguridad.
Fuente: CISA
Glosario esencial
Exchanges centralizados (CEX). Plataformas donde se compran y venden criptomonedas bajo el control de una empresa operadora (como Binance, Coinbase o ByBit). Gestionan las operaciones, custodian fondos y requieren verificación de identidad.
Exploit. Es la explotación de una vulnerabilidad en un sistema, contrato inteligente o software. Permite a un atacante ejecutar acciones no autorizadas, como desviar fondos o manipular transacciones.
Universo DeFi (finanzas descentralizadas). Ecosistema de protocolos financieros que operan sin intermediarios mediante contratos inteligentes. Incluye préstamos, intercambios, staking, yield farming y otras herramientas totalmente en Blockchain.
Phishing. Técnica de engaño donde un atacante suplanta una identidad legítima para obtener claves privadas, contraseñas o acceso a fondos. Ocurre mediante correos falsos, sitios web clonados, mensajes directos o Apps maliciosas.
NFTs (tokens no fungibles). Activos digitales únicos que representan propiedad sobre una pieza digital (arte, música, ítems de videojuegos, documentos). No son intercambiables entre sí, a diferencia de las criptomonedas tradicionales.
ETF de criptomonedas. Fondos cotizados en bolsa que contienen Bitcoin, Ethereum o una canasta de activos digitales. Permiten invertir en criptomonedas sin comprarlas directamente y están regulados por organismos financieros.
Seed Una frase semilla o una secuencia de palabras aleatorias que almacena los datos necesarios para acceder o recuperar criptomonedas.

