Phishing en monederos de hardware: un desglose de los 284 millones de dólares transferidos.
El mayor robo que se ha producido en los últimos tiempos fue un acto puramente aleatorio, no una vulnerabilidad en el protocolo. El 16 de enero, un único inversor perdió…284 millones de dólaresDespués de una campaña de phishing en la que se utilizó la identidad del servicio de asistencia al cliente de Trezor para engañar a las víctimas, se logró obtener la frase de recuperación de las víctimas. En tan solo un momento, se robaron 1,459 Bitcoins y 2,05 millones de Litecoins desde la billetera de hardware de las víctimas.
La acción del atacante fue un ejemplo típico de lavado de dinero. Los fondos fueron dispersados entre múltiples cadenas de bloques, con el objetivo de ocultar las pistas relacionadas con el robo de fondos. Una parte significativa de esos fondos se convirtió en Monero. Esta conversión masiva de dinero en Monero provocó un aumento significativo en el precio del moneda privada. Esto demuestra cómo la liquidez obtenida mediante el robo de fondos contribuyó directamente al aumento del precio de Monero, en un 15%.

El evento destaca una vulnerabilidad crítica: incluso la encriptación más segura del hardware resulta inútil contra los ataques de tipo ingeniería social. El robo representa una pérdida masiva e instantánea de capital, proveniente de un solo monedero. Esto demuestra cómo un simple error por parte de un usuario puede provocar una serie de eventos negativos en múltiples cadenas.
La campaña de envío físico por correo: un nuevo vector de flujo
Este nuevo vector de ataque representa una escalada significativa en el flujo de capital robado. Los actores delictivos ahora envían cartas físicas que se hacen pasar por documentos emitidos por Trezor y Ledger. Esto crea un vector de ataque de gran impacto, que omite los niveles de seguridad digital. El método utilizado es directo: las cartas exigen que los destinatarios cumplan con un “comprobante de autenticación” o “comprobante de transacción” dentro de un plazo específico, para evitar la pérdida de la funcionalidad del monedero. Esto genera una urgencia inmediata.
La magnitud de este ataque se ve incrementada debido al aprovechamiento de datos de violaciones de seguridad ocurridas en el pasado. Ambas empresas han sufrido violaciones de seguridad en los últimos años, lo que ha permitido que los atacantes puedan identificar a los usuarios con mayor precisión. El uso de datos reales y comprometidos hace que los intentos de phishing sean mucho más convincentes que el correo no deseado general. De esta manera, el ataque puede llegar a un número mayor de víctimas potenciales.
El mecanismo para el robo de fondos es inmediato y eficiente. Al escanear el código QR que se encuentra en la carta, el usuario es redirigido a un sitio web malicioso que simula ser la página oficial del dispositivo. El sitio solicita al usuario que introduzca su frase de recuperación, con el fin de “verificar la propiedad del dispositivo”. Este paso permite que los atacantes obtengan acceso a todos los fondos que se encuentran en la billetera de hardware del víctima. De esta manera, una simple campaña por correo electrónico puede convertirse en un medio para el robo de fondos de gran valor.
Catalizadores e implicaciones en el flujo
El aumento de robos en enero de 2026 causó una pérdida de aproximadamente 400 millones de dólares en el ecosistema. El ataque de phishing, con un costo de 284 millones de dólares, fue el más importante entre todos los ataques. Este incidente marcó el panorama de seguridad del mes, demostrando cómo un único ataque de tipo “social engineering” puede representar más del 70% de las pérdidas del mes. La escala y el método utilizado en el ataque destacan una cambio crítico en la forma en que se distribuye el capital robado: pasando de ataques complejos que involucraban explotación de protocolos, a ataques de bajo costo pero con altas ganancias, que no requieren ningún tipo de medidas de seguridad técnica.
Esto representa un riesgo constante y difícil de cuantificar. Aunque los ataques basados en vulnerabilidades del protocolo siguen siendo una amenaza, el aumento de las técnicas de phishing precisa significa que la superficie de ataque es ahora más amplia y está relacionada con actividades humanas. Estos ataques basados en ingeniería social son más económicos para llevar a cabo y pueden escalar utilizando datos robados. Por lo tanto, constituyen un vector preferido por los atacantes. El éxito continuo de campañas personalizadas, como aquella que aprovechó la brecha en Global-e, demuestra que el factor clave para futuros ataques es la disponibilidad de información real sobre los clientes, lo cual aumenta la credibilidad y eficacia de los engaños.
El punto de vigilancia principal radica en la personalización de los ataques. Cuando los correos electrónicos de phishing se refieren a productos específicos o fechas de compra, son mucho más convincentes. Esto aumenta directamente las posibilidades de que se logre extraer fondos de manera exitosa. Esto crea un ciclo vicioso: las violaciones de datos revelan detalles de contacto, lo que permite llevar a cabo ataques más eficaces, lo cual conduce a mayores pérdidas y a una mayor exposición de datos. Para el mercado, esto significa que el riesgo no se refiere únicamente al volumen de ataques, sino también a su precisión y a la velocidad con la que pueden ser implementados en gran escala.



Comentarios
Aún no hay comentarios