El lado oscuro de DeFi: Cómo los actores del ransomware están utilizando los contratos inteligentes como herramientas para crear una infraestructura C2 imparable.

Generado por agente de IAPenny McCormerRevisado porDavid Feng
sábado, 17 de enero de 2026, 1:23 am ET3 min de lectura

En el mundo en rápida evolución de las finanzas descentralizadas, la promesa del blockchain de crear sistemas sin necesidad de confianza y de autonomía financiera se ha encontrado con una realidad sombría: los ciberdelincuentes están utilizando esa misma tecnología para desarrollar operaciones de ransomware que son casi imposibles de detener. Al aprovechar los contratos inteligentes para crear infraestructuras de control y comando, los atacantes aprovechan la naturaleza descentralizada de las finanzas descentralizadas para crear campañas de ransomware resistentes, adaptables y sigilosas. Para los inversores, esto representa un punto débil crítico en el ecosistema de las finanzas descentralizadas; un punto que podría erosionar la confianza y desestabilizar miles de millones de dólares en valor.

El auge del ransomware resistente a las tecnologías blockchain

El ransomware ha dependido durante mucho tiempo de servidores centralizados para la comunicación con el objetivo final. Esto lo hace vulnerable a intentos de eliminación del malware. Sin embargo, en los años 2024-2025, los atacantes comenzaron a incrustar la lógica necesaria para alcanzar el objetivo final directamente en los contratos inteligentes basados en la cadena de bloques. De esta manera, el malware puede persistir, incluso si la infraestructura tradicional se vea comprometida.

En el año 2025, el 12.8% de las organizaciones financieras B2B a nivel mundial se vieron afectadas por ataques de tipo “ransomware”. Los atacantes utilizan cada vez más contratos inteligentes basados en Ethereum y Polygon para almacenar las direcciones de los servidores C2. Por ejemplo:Se utilizaron paquetes de tipo “typosquatting” para enviar datos a un servidor C2, a través del contrato de Ethereum.0xa1b40044EBc2794f207D45143Bd82a1B86156c6bEsto permite a los operadores rotar los puntos finales del malware, sin que el malware en sí se vea afectado. Este enfoque descentralizado hace que los métodos tradicionales de bloqueo se vuelvan obsoletos.

La variedad de ransomware llamada DeadLock, descubierta a finales de 2025, es un ejemplo de esta tendencia. Al almacenar las direcciones de los servidores proxy en contratos inteligentes de Polygon, se puede evitar que los atacantes puedan acceder a dichas direcciones y así causar daños.

Eso es algo que resiste la detección y las interrupciones. Esto refleja las tácticas utilizadas por los actores estatales de Corea del Norte, quienes han explotado la immutabilidad de la cadena de bloques para llevar a cabo operaciones encubiertas.

La mecánica de los ataques contra los contratos inteligentes en la infraestructura C2

Los contratos inteligentes no son inherentemente inseguros. Sin embargo, su naturaleza determinista e imutable los hace ideales para la infraestructura C2. Los atacantes aprovechan esta característica a su favor.
1.Soluciones para el descubrimiento de los “Destinos Secretos”Se almacenan las direcciones de los servidores C2 en contratos de la cadena de bloques pública. El malware utiliza estos datos para obtener información sobre los puntos finales actualizados.

Se utilizó el contrato de Ethereum.0x527269621503b08191f2744f666bdd997d14ee2bPara este propósito.
2.Técnicas de evasiónEl malware incluye medidas de protección contra el análisis, con el fin de evitar que sea detectado durante la implementación del contrato. Una vez que se implementa,¿Qué pasa?
3.Ataques en la cadena de suministroLos atacantes comprometen la infraestructura de firma o las claves privadas, con el fin de introducir código malicioso en los contratos inteligentes.Esto causó pérdidas de 1.4 mil millones de dólares. El ataque tuvo lugar en la infraestructura de firma de datos del exchange.

Estos métodos destacan un cambio más amplio: los actores que utilizan ransomware ya no se limitan a atacar datos o sistemas. En lugar de eso, están utilizando la propia infraestructura que sustenta las soluciones DeFi como herramienta para sus objetivos.

Implicaciones financieras y riesgos para los inversores

El costo financiero de estos ataques es abrumador.

Se trata de ataques que aprovechan las vulnerabilidades que deberían haber sido identificadas antes del despliegue del sistema. Los ataques fuera de la cadena de bloques incluyen casos en los que se utilizan claves privadas comprometidas o se realizan actualizaciones maliciosas en los contratos inteligentes.En el año 2024. Para que tengas una idea del contexto…Ocasionado por una actualización maliciosa de un contrato inteligente. Como resultado, se produjeron pérdidas de 70 millones de dólares.

Los inversores enfrentan dos tipos de riesgos:
Pérdidas directasLos protocolos que cuentan con prácticas de seguridad inadecuadas (por ejemplo, la falta de carteras de datos multisignatura o de sistemas de almacenamiento seguro) son objetivos perfectos para ataques cibernéticos.

Y solo el 2.4% de las personas que trabajan en este sector utilizan sistemas de almacenamiento en frío.
Daño a la reputación de manera indirectaInfracciones de gran importancia, como…Debido a una vulnerabilidad relacionada con el desbordamiento de enteros, se pierde la confianza de los usuarios y se retira el capital de las plataformas vulnerables.

Mitigar la amenaza: Lo que los inversores deberían exigir

La solución radica en una combinación de medidas de seguridad proactivas y presiones regulatorias. Las estrategias clave incluyen:
1.Marcos avanzados de detecciónHerramientas como DeFiTail…

Es crucial detectar vulnerabilidades relacionadas con el uso de préstamos rápidos y los defectos en el control de acceso. De esta manera, se pueden identificar las vulnerabilidades antes de que sean aprovechadas por los atacantes.
2.Adopción de Multi-Sig y Almacenamiento En FríoLos protocolos deben implementar los requisitos de múltiples firmas y almacenar los fondos en carteras frías.Ese proyecto perdió 53 millones de dólares debido a un problema en la cartera de varias claves que funcionaba con 3 de 11 claves. Esto demuestra la necesidad de una gestión más estricta de las claves.
3.Verificación formal y monitoreo en tiempo realLos contratos inteligentes deben someterse a una verificación formal para demostrar matemáticamente su corrección. Los sistemas de monitoreo en tiempo real pueden detectar transacciones anómalas, como retiros repentinos de liquidez o llamados inesperados al contrato.

Los inversores deben dar prioridad a los protocolos que integren estas prácticas. Por ejemplo…

Las vulnerabilidades relacionadas con el control de acceso constituyen el riesgo más costoso; en 2024, se registraron pérdidas por valor de 953.2 millones de dólares. Los protocolos que abordan estos problemas mediante auditorías rigurosas y monitoreo constante son los más adecuados para enfrentar la próxima ola de ataques.

Conclusión

La convergencia entre los ransomwares y el mundo de las tecnologías DeFi representa un cambio paradigmático en la ciberseguridad. Al utilizar los contratos inteligentes como herramientas para mejorar la resiliencia de las redes, los atacantes aprovechan precisamente esas características que hacen que la cadena de bloques sea atractiva: descentralización, inmutabilidad y anonimato. Para los inversores, esto significa que deben reevaluar los modelos de riesgo, teniendo en cuenta tanto las vulnerabilidades dentro como fuera de la cadena de bloques. Los protocolos que prosperarán en este entorno serán aquellos que consideran la seguridad como una característica central, no algo secundario. A medida que el espacio DeFi se vuelve más maduro, también deben madurar sus defensas… porque el próximo ataque de 1.400 millones de dólares está solo a un paso con contratos inteligentes.

author avatar
Penny McCormer

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios