Boletín de AInvest
Titulares diarios de acciones y criptomonedas, gratis en tu bandeja de entrada
En el mundo en rápida evolución de las finanzas descentralizadas, la promesa del blockchain de crear sistemas sin necesidad de confianza y de autonomía financiera se ha encontrado con una realidad sombría: los ciberdelincuentes están utilizando esa misma tecnología para desarrollar operaciones de ransomware que son casi imposibles de detener. Al aprovechar los contratos inteligentes para crear infraestructuras de control y comando, los atacantes aprovechan la naturaleza descentralizada de las finanzas descentralizadas para crear campañas de ransomware resistentes, adaptables y sigilosas. Para los inversores, esto representa un punto débil crítico en el ecosistema de las finanzas descentralizadas; un punto que podría erosionar la confianza y desestabilizar miles de millones de dólares en valor.
El ransomware ha dependido durante mucho tiempo de servidores centralizados para la comunicación con el objetivo final. Esto lo hace vulnerable a intentos de eliminación del malware. Sin embargo, en los años 2024-2025, los atacantes comenzaron a incrustar la lógica necesaria para alcanzar el objetivo final directamente en los contratos inteligentes basados en la cadena de bloques. De esta manera, el malware puede persistir, incluso si la infraestructura tradicional se vea comprometida.
En el año 2025, el 12.8% de las organizaciones financieras B2B a nivel mundial se vieron afectadas por ataques de tipo “ransomware”. Los atacantes utilizan cada vez más contratos inteligentes basados en Ethereum y Polygon para almacenar las direcciones de los servidores C2. Por ejemplo:Se utilizaron paquetes de tipo “typosquatting” para enviar datos a un servidor C2, a través del contrato de Ethereum.0xa1b40044EBc2794f207D45143Bd82a1B86156c6bEsto permite a los operadores rotar los puntos finales del malware, sin que el malware en sí se vea afectado. Este enfoque descentralizado hace que los métodos tradicionales de bloqueo se vuelvan obsoletos.
La variedad de ransomware llamada DeadLock, descubierta a finales de 2025, es un ejemplo de esta tendencia. Al almacenar las direcciones de los servidores proxy en contratos inteligentes de Polygon, se puede evitar que los atacantes puedan acceder a dichas direcciones y así causar daños.
Eso es algo que resiste la detección y las interrupciones. Esto refleja las tácticas utilizadas por los actores estatales de Corea del Norte, quienes han explotado la immutabilidad de la cadena de bloques para llevar a cabo operaciones encubiertas.Los contratos inteligentes no son inherentemente inseguros. Sin embargo, su naturaleza determinista e imutable los hace ideales para la infraestructura C2. Los atacantes aprovechan esta característica a su favor.
1.Soluciones para el descubrimiento de los “Destinos Secretos”Se almacenan las direcciones de los servidores C2 en contratos de la cadena de bloques pública. El malware utiliza estos datos para obtener información sobre los puntos finales actualizados.
0x527269621503b08191f2744f666bdd997d14ee2bPara este propósito.Estos métodos destacan un cambio más amplio: los actores que utilizan ransomware ya no se limitan a atacar datos o sistemas. En lugar de eso, están utilizando la propia infraestructura que sustenta las soluciones DeFi como herramienta para sus objetivos.
El costo financiero de estos ataques es abrumador.
Se trata de ataques que aprovechan las vulnerabilidades que deberían haber sido identificadas antes del despliegue del sistema. Los ataques fuera de la cadena de bloques incluyen casos en los que se utilizan claves privadas comprometidas o se realizan actualizaciones maliciosas en los contratos inteligentes.En el año 2024. Para que tengas una idea del contexto…Ocasionado por una actualización maliciosa de un contrato inteligente. Como resultado, se produjeron pérdidas de 70 millones de dólares.Los inversores enfrentan dos tipos de riesgos:
–Pérdidas directasLos protocolos que cuentan con prácticas de seguridad inadecuadas (por ejemplo, la falta de carteras de datos multisignatura o de sistemas de almacenamiento seguro) son objetivos perfectos para ataques cibernéticos.
La solución radica en una combinación de medidas de seguridad proactivas y presiones regulatorias. Las estrategias clave incluyen:
1.Marcos avanzados de detecciónHerramientas como DeFiTail…
Los inversores deben dar prioridad a los protocolos que integren estas prácticas. Por ejemplo…
Las vulnerabilidades relacionadas con el control de acceso constituyen el riesgo más costoso; en 2024, se registraron pérdidas por valor de 953.2 millones de dólares. Los protocolos que abordan estos problemas mediante auditorías rigurosas y monitoreo constante son los más adecuados para enfrentar la próxima ola de ataques.La convergencia entre los ransomwares y el mundo de las tecnologías DeFi representa un cambio paradigmático en la ciberseguridad. Al utilizar los contratos inteligentes como herramientas para mejorar la resiliencia de las redes, los atacantes aprovechan precisamente esas características que hacen que la cadena de bloques sea atractiva: descentralización, inmutabilidad y anonimato. Para los inversores, esto significa que deben reevaluar los modelos de riesgo, teniendo en cuenta tanto las vulnerabilidades dentro como fuera de la cadena de bloques. Los protocolos que prosperarán en este entorno serán aquellos que consideran la seguridad como una característica central, no algo secundario. A medida que el espacio DeFi se vuelve más maduro, también deben madurar sus defensas… porque el próximo ataque de 1.400 millones de dólares está solo a un paso con contratos inteligentes.
Titulares diarios de acciones y criptomonedas, gratis en tu bandeja de entrada
Comentarios
Aún no hay comentarios