Phishing en monederos de hardware: un desglose de los 284 millones de dólares robados

Generado por agente de IAAdrian HoffnerRevisado porAInvest News Editorial Team
domingo, 15 de febrero de 2026, 3:23 pm ET2 min de lectura
BTC--
LTC--
XMR--

El ataque comenzó con el envío de correos electrónicos falsos, en los que los hackers se hacían pasar por empleados de las compañías líderes en la fabricación de monederos de hardware, como Trezor y Ledger. Estos documentos, que parecían oficiales, estaban impresos en encabezados de carta falsos. Se daba la impresión de que era necesario realizar algún tipo de “verificación” para evitar perder el acceso al monedero. Las víctimas eran presionadas para escanear códigos QR, lo que las llevaba a visitar sitios web maliciosos, diseñados para imitar las páginas legítimas de configuración del monedero.

El impacto financiero fue inmediato y devastador. Una sola campaña de phishing en enero de 2026 causó el robo de…284 millones de dólaresRepresenta aproximadamente el 71% de las pérdidas totales del mes, que ascendieron a más de 400 millones de dólares. Este robo, que tuvo como objetivo a un único inversor, constituye el acontecimiento más importante de un mes marcado por técnicas sofisticadas de ingeniería social.

La magnitud de los activos robados fue enorme. El atacante logró extraer 1,459 bitcoins y 2,05 millones de litecoins del monedero de la víctima. Los fondos robados fueron rápidamente convertidos en Monero (XMR), una moneda de privacidad, con el objetivo de ocultar las pistas y provocar un aumento significativo en su precio de mercado.

Impacto en la liquidez: La pérdida mensual de más de 400 millones de dólares

El aumento en los ataques de enero de 2026 provocó una disminución significativa en las cantidades de ataques.400 millones de dólaresEn todo el ecosistema criptográfico, se registraron 40 incidentes. Esta cifra incluye el robo cometido a través de la utilización de monederos de hardware, por un valor de 284 millones de dólares. Este tipo de ataques representa más del 70% de las pérdidas mensuales. La magnitud de este único incidente demuestra cuán concentrados y valiosos pueden ser los ataques que afectan a las salidas de fondos mensuales.

A nivel más amplio, el volumen de actividades ilícitas alcanzó un nivel sin precedentes.158 mil millones en el año 2025Esto representa un aumento de casi el 145% en comparación con el año anterior. Esto indica que la actividad ilícita en el ecosistema está creciendo en términos absolutos. Sin embargo, este flujo masivo representa solo una pequeña parte del mercado total.

A pesar del alto volumen de actividades ilícitas, en el año 2025, solo se capturó el 2.7% de la liquidez criptográfica disponible. Este indicador, que muestra cómo los riesgos se relacionan con el capital disponible para su uso, revela que estos ataques son muy concentrados, pero no sistemáticos. El flujo de fondos robados es significativo, pero representa una pequeña parte del total de capital que circula por la red.

Catalizadores y riesgos: El flujo de comportamiento de los usuarios

El flujo de ataques se nutre de un conjunto de víctimas ya preparadas. Los actores delictivos aprovechan esa situación para llevar a cabo sus planes maliciosos.Incidentes de violación de datos anterioresEn Trezor y Ledger, la información de contacto de los clientes se expone al público. Este acceso les permite enviar correos físicos dirigidos específicamente a ciertas personas, creando así un vector de phishing de alta calidad que imita las comunicaciones oficiales.

La principal vulnerabilidad radica en errores cometidos por los usuarios. El éxito del engaño depende de que las víctimas crean que las cartas son urgentes y legítimas. El riesgo principal es que los usuarios puedan ingresar sus datos personales de forma incorrecta.Frases de recuperaciónEn el sitio web malicioso, los atacantes obtienen el control total sobre los datos. Las empresas que ofrecen servicios de billeteros hardware declaran claramente que…Nunca pida frases de recuperación.En ningún caso.

Las posibles interrupciones podrían perturbar este flujo de procesos. Una mejor verificación física de los correos por parte de los servicios postales, o campañas de educación más eficaces para los usuarios, podrían reducir las tasas de éxito de los ataques. Por otro lado, los atacantes podrían optar por utilizar ataques digitales más sofisticados. Esto podría cambiar el método de ataque, pero no necesariamente el riesgo subyacente causado por errores de los usuarios.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios