El phishing y las estafas de ingeniería social representaron $594 millones (36%) de todas las pérdidas del primer semestre de 2025, con un estimado de $90 millones (15%) de estas pérdidas ocurriendo en Solana.

Estas cifras se derivan de $1.64 mil millones en hackeos y estafas en la Web3 en el primer semestre de 2025 (excluyendo el incidente de Bybit), de los cuales un total de $250 millones ocurrieron en Solana.

En los últimos años, el ecosistema Solana ha experimentado un período de crecimiento sostenido y alta actividad, lo que inevitablemente ha atraído la atención de los atacantes. Esto no se debe a que Solana sea menos seguro, sino simplemente porque más usuarios y transacciones crean más oportunidades para ataques dirigidos a humanos. A principios de 2024, $4.17 millones fueron rastreados a solo dos herramientas de drenaje. Incluso actores altamente sofisticados han cambiado hacia tácticas dirigidas a usuarios: en mayo de 2025, el grupo Lazarus patrocinado por el estado ejecutó un robo de billetera Solana de $3.2M engañando a los usuarios para que aprobaran transacciones maliciosas.

Entre octubre de 2024 y marzo de 2025, se detectaron más de 8,000 transacciones de phishing en Solana, con pérdidas confirmadas de aproximadamente $1.1 millones vinculadas a 64 cuentas de phishing. Los investigadores identificaron tres métodos de ataque únicos del diseño de Solana, como transferencias de autoridad de cuenta y suplantación de cuentas del sistema. Las tácticas se han vuelto más elaboradas, con sitios falsos de preventa y campañas de suplantación en Telegram diseñadas para robar credenciales. Para julio de 2025, CoinNess documentó una ola de estas estafas de suplantación en Corea del Sur, con atacantes haciéndose pasar por la propia Fundación Solana.

Estos estudios muestran un patrón consistente: en ecosistemas populares de alto tráfico como Solana, los atacantes dependen menos de explotar el código y más de explotar la atención, confusión y urgencia del usuario.

Es por eso que Kerberus ha publicado un micro-informe en Solana Breakpoint, desglosando los patrones detrás de estos robos y lo que los usuarios pueden hacer al respecto. "Lo que vemos en Solana coincide con lo que vemos en cada cadena que ha crecido rápidamente", dijo Alex Katz, cofundador de Kerberus.

"Los atacantes van tras momentos de confusión. Cuanto más rápido se expande un ecosistema, más de esos momentos hay", agregó.

El informe reciente de Kerberus señala una brecha en cómo responde la industria. Solo el 13% de las herramientas de seguridad Web3 ofrecen protección en tiempo real. La mayoría se centra en auditorías, educación y análisis post-incidente, pero pocas intervienen en el momento en que un usuario está a punto de firmar una transacción peligrosa. La investigación más amplia de ciberseguridad atribuye el 60% de las brechas al error humano.

"Las personas son estafadas porque están apuradas, distraídas o emocionadas por algo que sucede en la cadena", dijo Danor Cohen, cofundador de Kerberus. "La seguridad tiene que funcionar automáticamente en esos momentos".

La extensión de navegador Kerberus Sentinel3 escanea las transacciones Web3 antes de que los usuarios firmen, bloqueando automáticamente las maliciosas con una tasa de detección del 99.9%. Ha registrado cero pérdidas de usuarios durante casi 3 años y proporciona hasta $30,000 en cobertura por transacción a través de un socio externo.

En febrero de 2025, Kerberus expandió la protección en tiempo real de Sentinel3 de todas las cadenas EVM para también cubrir a sus usuarios en la cadena Solana. Después de adquirir a su competidor Pocket Universe en agosto, Kerberus implementó la misma protección de Solana para los usuarios de Pocket Universe en noviembre.

"Nuestro objetivo es asegurar que las transacciones inseguras no puedan ser aprobadas en primer lugar", agregó Katz. "Es fácil distraerse o apresurarse en el calor de los eventos en cadena. Es por eso que Kerberus protege a los usuarios en el momento en que firman, para que no necesiten inspeccionar cada firma ellos mismos".

La compañía está abriendo un camino hacia una adopción más segura de Web3, donde la protección funciona automáticamente y los usuarios pueden concentrarse en lo que vinieron a hacer.

Descargo de responsabilidad: La información proporcionada en AlexaBlockchain es solo para fines informativos y no constituye asesoramiento financiero. Lea el descargo de responsabilidad completo aquí