El hacker que ganó confianza en los canales de comunicación mediante ingeniería social y robó 2.05 millones de litecoins (LTC) y 1.459 bitcoins (BTC), ha activado una nueva alarma en el mundo cripto. El incidente no revela cuán sofisticadas deben ser las tecnologías que utilizan los hackers, sino qué tan débiles pueden ser los procesos de comunicación de las víctimas.
Ingeniería Social: La Herramienta de Comunicación del Hacker
En este ataque ocurrido el 10 de enero a las 23:00 UTC, el hacker quizás no explotó una vulnerabilidad de software, sino que, con palabras correctas, ganó la confianza de la víctima y accedió a sus claves privadas. El ataque de ingeniería social basado en comunicación implica hacerse pasar por un empleado de la empresa o un administrador del sistema y convencer a la víctima de enviar información sensible. Ningún firewall ni cifrado puede proteger completamente contra este método; el factor humano es la arma más poderosa de estos hackers especializados.
En el ecosistema de las criptomonedas, especialmente entre usuarios de carteras hardware, estas trampas de comunicación son altamente vulnerables. El hacker, probablemente, se comunicó con una víctima que no cuestionó la validez de la solicitud de soporte, construyendo confianza paso a paso y obteniendo así información crítica.
Activos Perdidos: Pérdida de 282 Millones de Dólares
Los 2.05 millones de LTC y 1.459 BTC robados por el hacker equivalen en total a criptomonedas por valor de 282 millones de dólares. Esto es uno de los récords en pérdidas en un solo ataque de ingeniería social, y ejemplifica cómo las medidas de protección fallidas pueden ser explotadas.
La identidad de la víctima—si un particular que guarda criptomonedas o una institución—sigue siendo desconocida. Sin embargo, el tamaño de los activos recuperados sugiere que podría tratarse de un objetivo institucional.
Estrategia del Hacker para Perder Huellas: Monero y Thorchain
Los fondos robados fueron rápidamente intercambiados por monero (XMR) a través de múltiples plataformas de intercambio. Esta elección no fue casual; monero, una moneda centrada en la privacidad que oculta completamente las transacciones, es preferida por los hackers.
El precio de XMR aumentó un 70% en los cuatro días posteriores al ataque; esto indica que la rápida conversión de grandes cantidades de fondos robados a monero impactó significativamente en la oferta y demanda del mercado.
Además, una parte de los bitcoins fue transferida a través del protocolo Thorchain hacia varias cadenas de bloques, incluyendo ethereum, ripple y litecoin. Esto demuestra el enfoque disciplinado del hacker para no dejar rastros claros.
Análisis de ZachXBT: Sin Conexión con Corea del Norte
Tras una investigación, el reconocido investigador en seguridad blockchain ZachXBT afirmó que este ataque no tiene ninguna relación con actores de amenazas norcoreanos. Esto sugiere que la operación fue llevada a cabo por hackers individuales con alta competencia o pequeños grupos delictivos.
El análisis de ZachXBT indica que los actores detrás del ataque son más profesionales motivados por ganancias económicas que por operaciones respaldadas por estados.
Aumento de Ataques Basados en Comunicación en 2026
Este incidente es una prueba en vivo de una tendencia que comenzó en 2025 y se aceleró en 2026: la ingeniería social se convirtió en el vector de ataque más efectivo en el sector cripto.
El 5 de enero, el proveedor de carteras hardware Ledger sufrió una filtración de datos debido a acceso no autorizado a información personal como nombres y contactos de sus usuarios. Este tipo de filtraciones abre la puerta a que hackers contacten potenciales víctimas y fortalece los ataques de ingeniería social.
Advertencia de Seguridad para Usuarios de Criptomonedas
Los propietarios de carteras hardware deben entender que los mecanismos de protección dependen más de la seguridad en la comunicación que de la seguridad técnica. Deben mantenerse en silencio ante solicitudes de soporte falsas o comunicaciones sin verificación de identidad, y nunca compartir sus claves privadas con nadie, bajo ninguna circunstancia.
Frente a las estrategias sofisticadas de comunicación de los hackers, la defensa más fuerte es la conciencia humana.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo funcionó la trampa de comunicación en el robo de criptomonedas de 282 millones de dólares del hacker
El hacker que ganó confianza en los canales de comunicación mediante ingeniería social y robó 2.05 millones de litecoins (LTC) y 1.459 bitcoins (BTC), ha activado una nueva alarma en el mundo cripto. El incidente no revela cuán sofisticadas deben ser las tecnologías que utilizan los hackers, sino qué tan débiles pueden ser los procesos de comunicación de las víctimas.
Ingeniería Social: La Herramienta de Comunicación del Hacker
En este ataque ocurrido el 10 de enero a las 23:00 UTC, el hacker quizás no explotó una vulnerabilidad de software, sino que, con palabras correctas, ganó la confianza de la víctima y accedió a sus claves privadas. El ataque de ingeniería social basado en comunicación implica hacerse pasar por un empleado de la empresa o un administrador del sistema y convencer a la víctima de enviar información sensible. Ningún firewall ni cifrado puede proteger completamente contra este método; el factor humano es la arma más poderosa de estos hackers especializados.
En el ecosistema de las criptomonedas, especialmente entre usuarios de carteras hardware, estas trampas de comunicación son altamente vulnerables. El hacker, probablemente, se comunicó con una víctima que no cuestionó la validez de la solicitud de soporte, construyendo confianza paso a paso y obteniendo así información crítica.
Activos Perdidos: Pérdida de 282 Millones de Dólares
Los 2.05 millones de LTC y 1.459 BTC robados por el hacker equivalen en total a criptomonedas por valor de 282 millones de dólares. Esto es uno de los récords en pérdidas en un solo ataque de ingeniería social, y ejemplifica cómo las medidas de protección fallidas pueden ser explotadas.
La identidad de la víctima—si un particular que guarda criptomonedas o una institución—sigue siendo desconocida. Sin embargo, el tamaño de los activos recuperados sugiere que podría tratarse de un objetivo institucional.
Estrategia del Hacker para Perder Huellas: Monero y Thorchain
Los fondos robados fueron rápidamente intercambiados por monero (XMR) a través de múltiples plataformas de intercambio. Esta elección no fue casual; monero, una moneda centrada en la privacidad que oculta completamente las transacciones, es preferida por los hackers.
El precio de XMR aumentó un 70% en los cuatro días posteriores al ataque; esto indica que la rápida conversión de grandes cantidades de fondos robados a monero impactó significativamente en la oferta y demanda del mercado.
Además, una parte de los bitcoins fue transferida a través del protocolo Thorchain hacia varias cadenas de bloques, incluyendo ethereum, ripple y litecoin. Esto demuestra el enfoque disciplinado del hacker para no dejar rastros claros.
Análisis de ZachXBT: Sin Conexión con Corea del Norte
Tras una investigación, el reconocido investigador en seguridad blockchain ZachXBT afirmó que este ataque no tiene ninguna relación con actores de amenazas norcoreanos. Esto sugiere que la operación fue llevada a cabo por hackers individuales con alta competencia o pequeños grupos delictivos.
El análisis de ZachXBT indica que los actores detrás del ataque son más profesionales motivados por ganancias económicas que por operaciones respaldadas por estados.
Aumento de Ataques Basados en Comunicación en 2026
Este incidente es una prueba en vivo de una tendencia que comenzó en 2025 y se aceleró en 2026: la ingeniería social se convirtió en el vector de ataque más efectivo en el sector cripto.
El 5 de enero, el proveedor de carteras hardware Ledger sufrió una filtración de datos debido a acceso no autorizado a información personal como nombres y contactos de sus usuarios. Este tipo de filtraciones abre la puerta a que hackers contacten potenciales víctimas y fortalece los ataques de ingeniería social.
Advertencia de Seguridad para Usuarios de Criptomonedas
Los propietarios de carteras hardware deben entender que los mecanismos de protección dependen más de la seguridad en la comunicación que de la seguridad técnica. Deben mantenerse en silencio ante solicitudes de soporte falsas o comunicaciones sin verificación de identidad, y nunca compartir sus claves privadas con nadie, bajo ninguna circunstancia.
Frente a las estrategias sofisticadas de comunicación de los hackers, la defensa más fuerte es la conciencia humana.