Las fallas de seguridad criptográfica exponen las vulnerabilidades humanas por fallas técnicas

Los errores humanos, no las vulnerabilidades del código, provocaron tres importantes violaciones de seguridad criptográfica en trece días en abril de 2025. Los incidentes en conjunto resultaron en pérdidas de cientos de millones de dólares. Cada caso implicó manipulación de personas en lugar de explotación de sistemas blockchain. Los analistas dicen que el patrón revela una debilidad estructural que la industria aún debe abordar. La restricción vinculante en la seguridad de los activos digitales ya no es criptográfica: es humana. Una campaña de infiltración de seis meses llevó a Drift a perder 285 millones de dólares el 1 de abril de 2025. Los atacantes se hicieron pasar por socios comerciales, celebraron reuniones en persona en varios países y depositaron 1 millón de dólares para generar credibilidad. Los investigadores atribuyeron la operación con confianza media a UNC4736, un grupo patrocinado por el estado de Corea del Norte. El mismo grupo está vinculado al hackeo de Bybit por valor de 1.500 millones de dólares en febrero de 2025. Chainalysis informó que Corea del Norte robó 2.020 millones de dólares en criptomonedas solo en 2025. Esa cifra representa un aumento interanual del 51%, logrado gracias a un 74% menos de ataques. La ganancia de eficiencia provino de un engaño más refinado, no de herramientas técnicas mejoradas. Como señaló el investigador Shanaka Anslem Perera, Corea del Norte dejó de intentar descifrar las matemáticas criptográficas en 2023. En lugar de eso, comenzaron a reclutar a las personas que se sientan a su lado. Tres fallas de seguridad criptográfica en trece días. Todo humano. Ninguno técnico. Nadie los está conectando. 1 de abril: Drift pierde 285 millones de dólares. No es un exploit de contrato inteligente. Una campaña de ingeniería social de Corea del Norte de seis meses de duración. Identidades falsas, reuniones en persona en múltiples… https://t.co/rv8dqtxDqo pic.twitter.com/DtIeVTrP0i – Shanaka Anslem Perera ⚡ (@shanaka86) 13 de abril de 2026 CrowdStrike documentó 304 incidentes individuales de infiltración norcoreana en 2024. Las campañas aún se están acelerando hasta 2025. Kraken atrapó a un norcoreano Operativo que solicitó un trabajo interno en mayo de 2025. La empresa permitió deliberadamente que continuara la entrevista para estudiar las tácticas utilizadas. Esa decisión proporcionó información poco común sobre cómo se estructuran estas operaciones desde adentro. El 11 de abril, el músico G. Love, legalmente Garrett Dutton, compró una nueva MacBook Neo y buscó Ledger Live en la App Store de Apple. Descargó un clon que había pasado tanto los análisis automáticos como la revisión manual. Una pantalla de error falsa le pidió que ingresara su frase inicial de 24 palabras. En cuestión de minutos, 5,92 Bitcoin, con un valor aproximado de 424.000 dólares, desaparecieron. ZachXBT rastreó nueve transacciones hasta direcciones de depósito de KuCoin. KuCoin había perdido su licencia MiCA de la UE en febrero de 2025, lo que generó más preocupaciones sobre las lagunas de supervisión en el sector. La aplicación pasó por alto múltiples capas de seguridad de la plataforma sin explotar ningún defecto técnico. Se basó enteramente en una interfaz convincente y en un usuario sometido a presión artificial. La frase inicial, una vez introducida, daba a los atacantes acceso completo e irreversible. Este tipo de ataque no requiere código sofisticado. Sólo requiere una réplica creíble y un momento de confianza del usuario. El proceso de revisión de la App Store de Apple, ampliamente considerado riguroso, no fue suficiente para detectarlo. El 13 de abril, el director de seguridad de Kraken reveló que un grupo criminal había reclutado a dos miembros del personal de apoyo. Se accedió a aproximadamente 2.000 cuentas de clientes, lo que representa el 0,02% del total de usuarios. No se robaron fondos ni se violó técnicamente ningún sistema. Los delincuentes grabaron videos de paneles de apoyo internos. Ahora están usando esas imágenes para extorsionar. Kraken se negó a pagar. El acceso no se obtuvo mediante un exploit de día cero, sino a través de una lista de trabajos en la red oscura. Checkpoint Research y ZeroFox documentaron la tarifa actual para dicho acceso a finales de 2025. Las credenciales o el acceso al panel en Coinbase, Binance, Kraken o Gemini estaban disponibles por entre $ 3000 y $ 15 000, pagados en criptomonedas. Ese precio es inferior al de un mes de alquiler en San Francisco. La industria de la criptografía ha dedicado quince años y cientos de miles de millones a construir una infraestructura técnicamente sólida. SHA-256 permanece intacto. Las firmas de curvas elípticas permanecen intactas. Sin embargo, en trece días, los puntos de acceso humano lo evitaron por completo. Cuanto más endurece la industria sus sistemas técnicos, más barato se vuelve en comparación el bypass humano.