Amenazas de ingeniería social que costaron miles de millones en 2025: Cómo protegerte
Principales conclusiones:
- La mayoría de los ataques criptográficos en 2025 no surgieron de errores de código, sino de la manipulación social.
- Automatizar las defensas donde sea posible puede ayudar a prevenir compromisos de la cadena de suministro.
- La ingeniería social basada en inteligencia artificial está evolucionando para crear ataques cada vez más personalizados.
- Los ataques físicos a los propietarios de criptomonedas han aumentado, requiriendo precauciones adicionales para proteger la información personal.
- Mantener prácticas de seguridad cibernética de confianza y verificación constante es crucial para prevenir fraudes.
WEEX Crypto News, 2025-12-26 10:06:42
En el año 2025, la ingeniería social no solo se ha convertido en una técnica de ataque cibernético común en el ámbito de las criptomonedas, sino que ha alcanzado niveles de sofisticación alarmantes gracias a los avances en inteligencia artificial. Los estafadores están perfeccionando métodos que engañan incluso a los usuarios más experimentados, y las pérdidas han sido significativas. Según los expertos en seguridad criptográfica, los mayores riesgos el próximo año no vendrán de fallos técnicos imprevistos en los protocolos populares, sino desde el nivel humano, donde la mayoría de las brechas no comienzan con código malicioso, sino con una conversación instigada por el ataque de ingeniería social, como señala Nick Percoco, director de seguridad de una importante plataforma de intercambio de criptomonedas.
Durante el transcurso del año, datos de Chainalysis indican que la industria criptográfica presenció más de 3.4 mil millones de dólares robados, mientras que uno de los incidentes más impactantes fue el compromiso de Bybit en febrero, donde los atacantes lograron infiltrarse mediante la manipulación social para insertar un payload JavaScript malicioso, alterar detalles de transacciones y desviar fondos.
¿En qué consiste la ingeniería social?
La ingeniería social es una técnica de ataque cibernético que manipula a las personas para que revelen información confidencial o realicen acciones que comprometen la seguridad. Según Percoco, el futuro de la seguridad criptográfica radicará en la mente más que en el ciberespacio, insistiendo en que la seguridad no se trata de construir muros más altos, sino de entrenar la mente para reconocer la manipulación.
Automatización de defensas para mitigar amenazas
Las brechas en la cadena de suministro han sido un problema recurrente este año. Percoco sugiere reducir los puntos de confianza humana mediante la automatización de defensas y la verificación de cada interacción digital a través de la autenticación, promoviendo una transición de defensa reactiva a prevención proactiva. Con la evolución del reconocimiento de identidad y detección de amenazas impulsada por inteligencia artificial, se espera que los sistemas sean capaces de identificar comportamientos anormales antes que el propio usuario o incluso que los analistas de seguridad capacitados se den cuenta de que algo anda mal.
Aislar la infraestructura para protegerse
Lisa, líder de operaciones de seguridad, advierte que este año los actores maliciosos han apuntado a los ecosistemas de desarrolladores, uniéndose a las fugas de credenciales en la nube para infiltrar código malicioso y robar secretos. Ella recomienda mitigar estos riesgos fijando las versiones de dependencias, verificando la integridad del paquete, aislando los entornos de construcción y revisando las actualizaciones antes de su implementación.
Verificación de la identidad para combatir los deepfakes
El aumento de deepfakes generados por inteligencia artificial plantea desafíos únicos debido a su capacidad de simular identidades reales en comunicaciones críticas. Steven Walbroehl, cofundador de una empresa de ciberseguridad blockchain, sugiere implementar pruebas criptográficas de identidad para todas las comunicaciones críticas. Esto, unido a la autenticación basada en hardware con vinculación biométrica y los sistemas de detección de anomalías que establecen patrones normales de transacción, puede ofrecer un nivel extra de seguridad.
Proteger la información personal para evitar ataques físicos
Los ataques físicos a los tenedores de criptomonedas, conocidos como ataques “wrench”, siguen siendo raros pero significativos, según un usuario experto en seguridad, que enfatiza la importancia de no divulgar información sobre riqueza o estilo de vida lujoso en línea. Convertirse en un “objetivo difícil” implica ocultar información personal privada y mejorar las defensas del hogar, acciones que pueden prevenir estos tipos de ataques.
No escatimar en consejos de seguridad probados
David Schwed, experto en seguridad que ha trabajado para múltiples plataformas, aconseja seguir utilizando empresas confiables que demuestren prácticas de seguridad rigurosas, incluidas auditorías de seguridad de terceros. Es esencial evitar usar la misma contraseña para varias cuentas, implementar la autenticación multifactor con tokens de hardware y asegurar la frase semilla al almacenarla físicamente.
Crecimiento de la desconfianza radical como defensa
La desconfianza radical se vuelve esencial en un entorno donde el incremento de la sofisticación de los fraudes, como la ingeniería social y el phishing, sigue en aumento. No hay empresa legítima que solicite frases semilla o credenciales de inicio de sesión; este comportamiento es, sin duda, indicio de fraude.
En conclusión, mientras 2025 nos ha brindado lecciones dolorosas a través de pérdidas sustanciales, ofrece también oportunidades críticas para reforzar las defensas personales y organizacionales. Mantenernos informados y desconfiar radicalmente se volverá fundamental para el futuro de la seguridad en criptomonedas. Con sistemas más inteligentes y conscientes de sí mismos, si bien la tecnología avanzará, no podrá reemplazar el juicio humano y los buenos hábitos. La prevención efectiva, por tanto, incumbe tanto al estado tecnológico como a la vigilancia continua. El enfoque en la educación y concientización del usuario será clave para anticipar y frustrar los ataques de ingeniería social que marcan los tiempos actuales.
Preguntas frecuentes
¿Qué es la ingeniería social en el contexto de las criptomonedas?
La ingeniería social en criptomonedas se refiere a la manipulación psicológica de individuos para que revelen información confidencial o realicen acciones que podrían comprometer la seguridad de sus activos digitales.
¿Por qué los deepfakes representan una amenaza en la criptografía?
Los deepfakes, gracias a su capacidad de crear imágenes y videos altamente realistas, permiten a los ciberdelincuentes simular identidades auténticas y engañar a los usuarios para que revelen información sensible o lleven a cabo otras acciones comprometedoras.
¿Cuáles son las mejores prácticas para mantener la seguridad de las criptomonedas?
Entre las mejores prácticas se encuentran la utilización de monederos físicos, la no reutilización de contraseñas, el uso de autenticación multifactorial y la división de fondos entre monederos de diferentes tipos (caliente, templado y frío).
¿Cómo pueden las empresas protegerse de los ataques de ingeniería social?
Las empresas pueden implementar un control de acceso sólido, realizar auditorías de seguridad periódicas, utilizar autenticación basada en hardware y fomentar la concienciación y entrenamiento constante en ciberseguridad entre sus empleados.
¿Cómo se pueden evitar los ataques físicos a los propietarios de criptomonedas?
Para evitar ataques físicos, se recomienda permanecer discretos acerca de las tenencias de criptomonedas, usar herramientas de limpieza de datos para ocultar información personal y mejorar las defensas domésticas con seguridad avanzada.
Te puede gustar

¿Cómo se custodian los activos digitales por uno mismo? Lista de verificación de 15 pasos del cofundador de OpenAI

Director de Gestión de Productos de Circle: El futuro de la tecnología Cross-Chain: Creación de una pila tecnológica de interoperabilidad para sistemas financieros en Internet.
Guía de los Fan Tokens del UCL 2026: Cómo operar con criptomonedas de la Liga de Campeones de la UEFA sin comisiones en WEEX
Descubre los fan tokens de la UCL, como los del PSG, el Barcelona y el Manchester City. Descubre cómo operar con criptomonedas de la Liga de Campeones de la UEFA sin comisiones y gana recompensas en WEEX.
Temporada 2 de WEEX Poker Party: ¡Descubre cómo ganar recompensas en criptomonedas ahora!
Aprende cómo funciona la Temporada 2 de WEEX Poker Party (Evento de la Tarjeta Joker). Descubre las reglas, la puntuación, las recompensas y las estrategias para ganar recompensas en criptomonedas a través del intercambio gamificado.

Yu Weiwen: Desarrollo constante del ecosistema de stablecoins conformes a la normativa de Hong Kong.

Tras el alto el fuego de TACO, la guerra con Irán solo está en pausa.

5 minutos para convertir la IA en tu segundo cerebro.

El misterio de 17 años será resuelto, ¿quién es Satoshi Nakamoto?

Uniswap está atrapado en un dilema de innovación

¿Cuál es la clave de la competencia en la banca de criptomonedas?

El flujo de stablecoins y sus efectos indirectos en el mercado de divisas.

Tras dos años, finalmente se ha emitido el primer lote de licencias para stablecoins en Hong Kong: HSBC y Standard Chartered entran en la lista.

La persona que ayudó a TAO a aumentar un 90% ha vuelto a hundir el precio hoy en solitario

Guía de 3 minutos para participar en la OPI de SpaceX en Bitget

Cómo ganar 15 000 $ con USDT sin utilizar antes de la temporada de altcoins de 2026
¿Te preguntas si en 2026 llegará la temporada de las altcoins? Recibe las últimas novedades del mercado y descubre cómo convertir tus stablecoins inactivas, a la espera de ser invertidas, en recompensas adicionales de hasta 15 000 USDT.

¿Se puede ganar en Joker Returns sin un gran volumen de operaciones? 5 errores que cometen los nuevos jugadores en la temporada 2 de «WEEX: Joker Returns»
¿Pueden los pequeños operadores ganar el WEEX Joker Returns 2026 sin un gran volumen? Sí, siempre y cuando evites estos cinco errores que pueden salirte caros. Descubre cómo sacar el máximo partido a las cartas que te reparten, utilizar los comodines con inteligencia y convertir pequeños depósitos en premios de 15 000 USDT.

Temporada de Altcoins 2026: 4 Etapas para Obtener Beneficios (Antes de que la Multitud FOMO In)
La Temporada de Altcoins 2026 está comenzando — descubre las 4 etapas clave de rotación de capital (de ETH a PEPE) y cómo posicionarte antes del pico. Aprende qué tokens liderarán cada fase y evita perderte el rally.

Las 5 mejores criptomonedas para comprar en el primer trimestre de 2026: Análisis en profundidad de ChatGPT
Descubre las 5 mejores criptomonedas para comprar en el primer trimestre de 2026, incluyendo BTC, ETH, SOL, TAO y ONDO. Consulte las perspectivas de precios, los principales factores y los catalizadores institucionales que darán forma al próximo movimiento del mercado.
¿Cómo se custodian los activos digitales por uno mismo? Lista de verificación de 15 pasos del cofundador de OpenAI
Director de Gestión de Productos de Circle: El futuro de la tecnología Cross-Chain: Creación de una pila tecnológica de interoperabilidad para sistemas financieros en Internet.
Guía de los Fan Tokens del UCL 2026: Cómo operar con criptomonedas de la Liga de Campeones de la UEFA sin comisiones en WEEX
Descubre los fan tokens de la UCL, como los del PSG, el Barcelona y el Manchester City. Descubre cómo operar con criptomonedas de la Liga de Campeones de la UEFA sin comisiones y gana recompensas en WEEX.
Temporada 2 de WEEX Poker Party: ¡Descubre cómo ganar recompensas en criptomonedas ahora!
Aprende cómo funciona la Temporada 2 de WEEX Poker Party (Evento de la Tarjeta Joker). Descubre las reglas, la puntuación, las recompensas y las estrategias para ganar recompensas en criptomonedas a través del intercambio gamificado.
