En 2025, las explotaciones cripto comenzaron lentamente, pero terminaron acumulando una suma récord de más de $4B. Según los datos de alerta de PeckShield, el año estableció un nuevo récord y un cambio en los tipos de explotaciones.
Las explotaciones y hackeos cripto se aceleraron en 2025, lo que llevó a un año récord en robos de cripto. Los últimos 12 meses estuvieron marcados por ataques altamente dirigidos contra vulnerabilidades sistémicas tanto en exchanges centralizados como en protocolos de Smart Contract.
El otro enfoque para robar cripto incluyó malware, ingeniería social y ataques dirigidos a titulares individuales.
PeckShield estima las pérdidas totales del año pasado en $4.04B, un aumento del 34.2% interanual. Para 2024, la estimación final fue de $3.01B en pérdidas. La mayor adición al resultado final de 2025 fue el hackeo de Bybit, que provocó más de $1.4B en pérdidas, principalmente por robos de ETH.
En total, los hackeos cripto robaron $2.67B, aumentando un 24.2%. El aumento de las estafas fue aún más dramático, robando $1.37B, un 64.2% más que el año anterior. El rastreo y congelación de tokens logró recuperar solo $334.9M, menos que los $488.5M de 2024.
Los hackers de la RPDC continuaron atacando proyectos Web3, llevándose el 52% del botín de ese tipo de proyectos, según los datos de Hacken. Las explotaciones DeFi se aceleraron significativamente en la segunda mitad de 2025, con ataques contra nuevos DEXs. Esta vez, hubo menos ataques de puentes, ya que los puentes no eran tan importantes para los ecosistemas.
Las explotaciones cripto fueron más diversas en 2025, con una alta proporción de ataques de control de acceso. | Fuente: Hacken.
Las explotaciones DeFi en 2025 pudieron confiar en sistemas mucho más robustos para intercambiar u ocultar fondos. Tornado Cash siguió siendo el mezclador preferido para ETH, mientras que los hackers también confiaron en el enrutamiento DEX estándar para intercambiar fondos rápidamente.
Las vulnerabilidades de Smart Contract representaron alrededor del 12.8% de todas las explotaciones, y el robo dependió de la cantidad de valor bloqueado en varios protocolos. Incluso pequeñas bóvedas o contratos fueron atacados cuando se detectó una vulnerabilidad conocida y relativamente fácil, ya que algunos de los proyectos Web3 fueron clonados de contratos anteriores.
En lugar de ataques amplios con enlaces maliciosos, los actores de amenazas están atacando directamente a titulares de billeteras de alto valor. Los equipos Web3 son frecuentemente seleccionados por el acceso a bóvedas de alto valor y billeteras de tokens.
Uno de los vectores de ataque recientes son proyectos que suenan legítimos, que luego publican anuncios para contratar desarrolladores Web3. El proceso de entrevista luego se basa en malware para infectar computadoras tanto personales como corporativas, obteniendo acceso a billeteras.
El malware generalmente se descarga a través de un enlace de reunión legítimo, permitiéndole acceder a claves privadas existentes en la máquina infectada.
Los atacantes a menudo pueden acceder a las máquinas de proyectos Web3 o exchanges, obteniendo acceso a billeteras o derechos de administrador para cambiar Smart Contract.
El control de acceso fue una de las principales fuentes de explotaciones, con hasta 53% de los hackeos atribuidos a alguna forma de acceso directo a billeteras multisig. Los robos restantes dependieron de errores del usuario, así como de vulnerabilidades de Smart Contract, especialmente acuñaciones, retiros o puentes no autorizados de tokens DeFi.
El primer gran hackeo para 2026, en el protocolo TrueBit, usó un modelo similar, donde el hacker acuñó y retiró cantidades no autorizadas de tokens, robando hasta $26M.
No solo leas noticias cripto. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.


