Vietnam.vn - Nền tảng quảng bá Việt Nam

Se registraron 657 ataques a plataformas de intercambio de activos virtuales, con daños por $12.8 mil millones

Durante el período de cinco años comprendido entre 2020 y el 25 de febrero de 2025, el mundo registró 657 ataques a plataformas de intercambio de criptoactivos, que provocaron pérdidas de hasta 12.800 millones de dólares.

Báo Khoa học và Đời sốngBáo Khoa học và Đời sống28/02/2025

Según las estadísticas del Departamento de Investigación y Desarrollo de la Asociación Blockchain de Vietnam (VBA) basadas en informes de Chainalysis e Immunefi, el mundo ha registrado 657 hackeos de intercambio de criptomonedas, causando pérdidas de hasta 12.8 mil millones de dólares en el período de 2020 al 25 de febrero de 2025, advirtiendo sobre los riesgos de ciberseguridad a nivel mundial.

2022 se considera el año de mayor actividad, con 219 ciberataques que causaron pérdidas por aproximadamente 3.800 millones de dólares. Aunque 2025 solo abarca los dos primeros meses, el mercado ha registrado 20 ataques con un valor total cercano a los 2.500 millones de dólares.

Hackeos famosos entre 2020 y principios de 2025

Bybit fue el último en sufrir un duro golpe a principios de 2025, con un robo de 1.500 millones de dólares. A esto le siguió el hackeo de Ronin (2022), con una pérdida de 615 millones de dólares, que afectó a la red del juego Axie Infinity debido a un exploit de puente entre cadenas.

Trong 5 nam, ghi nhan 657 vu hack san giao dich tai san ao

El tercer hackeo más grande en los últimos cinco años fue el de Poly Network (2021), con 610 millones de dólares robados, pero el hacker devolvió la mayoría de los activos después de las negociaciones.

El ataque a DMM Bitcoin (2024) resultó en una retirada neta de 300 millones de dólares de la plataforma. El incidente se originó por una vulnerabilidad de la clave privada, lo que provocó el cierre inmediato de DMM Bitcoin.

En el quinto puesto se encuentra el ataque al exchange Kucoin (2020) con un monto de 281 millones de dólares, dirigido principalmente a Ethereum y Bitcoin, provocando pánico en la comunidad blockchain.

Formas comunes de ataque

Según las estadísticas del Departamento de Investigación y Desarrollo de VBA, desde 2020 hasta el 25 de febrero de 2025, hay 3 formas principales de ataques en el campo de las criptomonedas que incluyen: compromiso de clave privada, ataque de puente entre cadenas y explotación de contratos inteligentes.

Las vulnerabilidades de claves privadas representaron el 36% de todos los ataques, con 235 incidentes y una pérdida de 5.600 millones de dólares (44% de las pérdidas totales). Estos ataques suelen ocurrir en plataformas de intercambio centralizadas (CEX) o monederos personales, donde los hackers roban claves privadas para obtener el control de los activos. En 2024, los ciberdelincuentes robaron 1.340 millones de dólares mediante este método.

Los ataques a puentes entre cadenas también causaron daños significativos. Se registraron 79 ataques en esta categoría, lo que representa el 12 % del total, con pérdidas estimadas en 1250 millones de dólares. Esto puso de relieve los importantes riesgos de las transacciones entre redes blockchain no seguras.

Mientras tanto, las vulnerabilidades de contratos inteligentes fueron el método más común en el ámbito blockchain, representando el 58% de todos los ataques, con pérdidas de hasta 6.950 millones de dólares. Los hackers aprovecharon vulnerabilidades en el código de los contratos inteligentes para lanzar ataques y robar activos de los protocolos financieros descentralizados. En 2022, un total de 150 ataques de este tipo causaron pérdidas de 2.400 millones de dólares, lo que representa el 82,1% del total robado.

Trong 5 nam, ghi nhan 657 vu hack san giao dich tai san ao-Hinh-2
Dr. Do Van Thuat, experto en tecnología de la Asociación Blockchain de Vietnam, miembro del Consejo Científico del Instituto ABAII

Al explicar por qué los contratos inteligentes suelen ser objeto de ataques, el Dr. Do Van Thuat, experto en tecnología de la Asociación Blockchain de Vietnam y miembro del Consejo Científico del Instituto ABAII, afirmó que los contratos inteligentes son reglas de transacción programadas e implementadas para diferentes aplicaciones (dapps) en una red blockchain. Si bien blockchain es altamente segura, la seguridad de sus aplicaciones (por ejemplo, las finanzas descentralizadas DeFi) también depende del conjunto de reglas operativas especificadas en el contrato. Si las reglas presentan fallas o vulnerabilidades, serán menos seguras y serán explotadas, lo que generará pérdidas financieras. Esto es similar a lo que ocurre con los contratos civiles y comerciales en la vida real.

Los contratos inteligentes almacenan una gran cantidad de activos, procesan miles de millones de dólares en transacciones a diario y cualquiera puede leerlos e interactuar con ellos, lo que los convierte en un blanco fácil para los hackers. Volviendo a los ataques a Bybit, Ronin y Poly Network, el punto en común es que estas plataformas almacenan activos en contratos inteligentes multifirma, lo que significa que requieren la aprobación simultánea de firmas digitales de varias personas (que gestionan el contrato) para retirar dinero. Estos contratos son de código abierto, están rigurosamente auditados y son muy populares, afirmó el Dr. Thuat.

En una explicación sencilla del hackeo de Bybit, el Dr. Thuat describió que, en el contrato que utilizaba Safe, la billetera multifirma de código abierto, los hackers atacaron a los administradores del contrato inteligente (cada persona con una clave secreta está autorizada a firmar el contrato). De forma sofisticada, los hackers descubrieron a los administradores, los engañaron y les obligaron a permitir que los ladrones retiraran dinero. El contrato inteligente es como un almacén de activos cuidadosamente cerrado: el ladrón no puede forzar la cerradura, pero sí puede engañar al titular de la llave para que abra la puerta y le permita entrar y llevarse el dinero.

Profundizando en el aspecto técnico, las interfaces de usuario (UX/UI) suelen gestionarse y operarse mediante sistemas informáticos tradicionales (p. ej., Web2) en plataformas en la nube. Los hackers explotaron la vulnerabilidad del servidor de Safe en AWS, inyectando información maliciosa, ocultándola, subjetivizando a los administradores y firmando permisos para que los hackers modifiquen las reglas del contrato, de las cuales pueden retirar dinero.

“Este ataque ha sido analizado por muchas unidades de seguridad prestigiosas del mundo, incluso en Vietnam”, afirmó el Dr. Thuat.

Trong 5 nam, ghi nhan 657 vu hack san giao dich tai san ao-Hinh-3
Dr. Nguyen Trung Thanh, presidente del Comité Web3 de la Asociación Blockchain de Vietnam

Compartiendo la misma opinión que el Dr. Thuat, el Dr. Nguyen Trung Thanh, presidente del Comité Web3 de la Asociación Blockchain de Vietnam, afirmó que ejecutar un ataque no es sencillo y requiere muchas condiciones. El atacante ha realizado una monitorización cuidadosa, persistente y meticulosa para identificar los puntos débiles del sistema, especialmente los componentes Web2 y los factores humanos.

Estas debilidades no siempre existen, sino que solo pueden aparecer cuando hay negligencia en procesos como la puesta en marcha (puesta en marcha de productos en el entorno real), la gestión de recursos humanos, la gestión de código abierto o al utilizar productos de terceros considerados "confiables" pero que son atacados. Algunas vulnerabilidades pueden haber existido durante mucho tiempo, pero no se detectaron ni solucionaron a tiempo. Cuando los hackers descubren estas debilidades, se convierten en blanco de ataques para realizar intrusiones, evaluó el Dr. Thanh.

El Dr. Nguyen Duy Lan, experto en tecnología de la Asociación Blockchain de Vietnam, cofundador y vicepresidente de Veramine Inc., Seattle, EE. UU., analizó que los ataques a criptomonedas suelen combinar la explotación de vulnerabilidades con el uso de técnicas de ingeniería social, atacando diferentes debilidades en las partes del sistema, tanto de la Web 3 como de la Web 2. En la Web 3, se suelen explotar errores lógicos en los contratos inteligentes, como el manejo inseguro de casos especiales (casos límite), errores en las operaciones de suma y resta de dinero, y vulnerabilidades criptográficas.

Mientras tanto, la parte Web 2 puede ser atacada de diversas maneras, a menudo centrándose en las claves secretas de usuarios, administradores o puentes. Si estas claves están protegidas por dispositivos de seguridad de hardware, como Sistemas de Gestión de Seguridad de Hardware (HSM) o monederos fríos, el robo será prácticamente imposible, aunque sigue siendo necesario protegerse contra errores de cifrado que pueden crear claves predecibles. En ese caso, los ataques buscan principalmente acceder o eludir las funciones de protección de estas claves, penetrando en el sistema de software que las gestiona e instalando malware para engañar al sistema y a los administradores, evaluó el Dr. Lan.

¿Cuál es la solución para Vietnam en el futuro?

Los ataques cada vez más sofisticados de los hackers han tenido un gran impacto en el mercado y han afectado la mentalidad de los inversores. Sin embargo, el Dr. Thuat afirmó que la causa principal reside en el engaño a los administradores de los contratos inteligentes, no en las vulnerabilidades de los contratos. La mayoría de los contratos siguen siendo seguros, y el potencial de las aplicaciones de blockchain a través de contratos inteligentes sigue siendo muy prometedor.

Para minimizar el riesgo de ser pirateado, los expertos en tecnología de VBA creen que los desarrolladores y operadores contratados (que poseen claves secretas) siempre deben poner la seguridad en primer lugar, consultar las unidades de seguridad de la información y seguridad del sistema para prevenir a los piratas informáticos y minimizar los riesgos.

La inversión en tecnología, personal y procesos de seguridad es esencial, incluyendo el desarrollo de herramientas de seguridad, la realización de pruebas, auditorías y pruebas de penetración. También es necesario implementar un sistema de monitoreo de actividades y aplicar inteligencia artificial (IA) para detectar anomalías. La seguridad debe integrarse en todo el proceso de desarrollo de sistemas de criptomonedas, desde el diseño hasta la implementación, y puede aprender de los procesos de seguridad de la industria tradicional de las tecnologías de la información, afirmó el Dr. Nguyen Duy Lan.

El Dr. Nguyen Trung Thanh expresó su opinión de que garantizar la seguridad absoluta en el campo de la seguridad de la información es imposible, solo es posible minimizar los riesgos y prepararse para posibles situaciones.

Las inversiones en tecnología no deben tomarse a la ligera. Si bien pueden ahorrar costos a corto plazo, la falta de atención a la seguridad tendrá graves consecuencias a largo plazo. Los prestigiosos miembros de la Asociación Blockchain de Vietnam están siempre dispuestos a acompañar y apoyar a las grandes corporaciones para garantizar la seguridad de los activos digitales, afirmó el Dr. Thanh.

Tras los recientes ataques informáticos a las plataformas de intercambio de criptoactivos, el Sr. Phan Duc Trung, presidente de la Asociación Blockchain de Vietnam, instó a Vietnam a establecer rápidamente estándares de seguridad de la información y gestión de criptoactivos. «A medida que el mercado de activos digitales continúa creciendo, la falta de un marco legal claro no solo expone a los inversores, sino que también limita el potencial de la industria blockchain. Solo con la ley como base podemos construir un ecosistema de criptoactivos confiable que proteja a los usuarios y promueva la innovación», enfatizó el Sr. Trung.


Kommentar (0)

No data
No data

Misma categoría

Disfrute de los mejores fuegos artificiales en la noche inaugural del Festival Internacional de Fuegos Artificiales de Da Nang 2025
Ver la bahía de Ha Long desde arriba
Explora el bosque primigenio de Phu Quoc
Observa la Laguna de las Libélulas Rojas al amanecer

Mismo autor

Herencia

Cifra

Negocio

No videos available

Noticias

Sistema político

Local

Producto