Dominio de Corea del Norte en los robos de criptomonedas de 2025 y el auge de los proyectos de seguridad de cadena de bloques

Generado por agente de IAEvan HultmanRevisado porAInvest News Editorial Team
jueves, 18 de diciembre de 2025, 3:45 pm ET2 min de lectura
ETH--
SOL--
APT--
AVAX--

Las operaciones cibernéticas de Corea del Norte alcanzaron un nuevo pico en 2025 con piratas informáticos patrocinados por el estadoRobar 2,020 millones de dólares en criptomonedas- un incremento del 51% desde 2024 que representa el 76% de todos los compromisos de servicio por valor. Esta cifra impresionante subraya un cambio estratégico en el enfoque de Pyongyang en cuanto al crimen cibernético, dondetécnicas sofisticadas como la ingeniería social, la infiltración de terceros y el lavado de múltiples oleadas han industrializado el robo digital. Para los inversores, existen dos consecuencias: una mayor demanda de plataformas blockchain que prioricen la tolerancia a fallas bizantinas (BFT) y las soluciones de autocustodia, y la necesidad dereevaluar la exposición al riesgoEn un horizonte en el que los custodios centralizados siguen siendo objetivos primordiales.

La evolución del cibercrimen en Corea del Norte: de códigos maliciosos a la industrialización

Los ciberdelincuentes de Corea del Norte, en particular el grupo Lazarus y su subunidad TraderTraitor, han perfeccionado sus métodos más allá de las vulnerabilidades técnicas. El robo de ByBit de febrero de 2025, dondeel robo de Ethereum de $1.5 mil millonesfue desviado a través de una interfaz de Safe Wallet comprometida, ejemplifica esta evolución. Porincrustación de trabajadores de TIDentro de las empresas de criptomonedas y aprovechando plataformas independientes como Upwork, Pyongyang aceleró el movimiento lateral y el acceso a los sistemas de retiro. Luego, los fondos robados se lavaron a través de protocolos DeFi, mezcladores y servicios en chino.ocultando senderos en menos de 45 días.

Esta industrialización del robo ha obligado a la industria a enfrentar una dura realidad: los intercambios centralizados (CEX) ya no son seguros. El incidente de ByBit, por ejemplo,explosionó un fallo en una herramienta de multisig de terceros, revelando cómo incluso los mecanismos de almacenamiento frío pueden verse comprometidos. Para los inversores, esto indica un punto de inflexión crítico: los proyectos que no adoptan BFT y los modelos de autocustodia corren el riesgo de convertirse en daños colaterales en el arsenal cibernético de Pyongyang.

Tolerancia a la culpa bizantina y autocustodia: las nuevas barandillas

BFT, un mecanismo de consenso, que garantiza la integridad de la red incluso cuando los nodos actúan de manera maliciosa, se ha convertido en la piedra angular del diseño resistente de la cadena de bloques. Plataformas comoTejido Hyperledger v3.0ySolanaestán a la cabeza. La implementación de BFT de Hyperledger, por ejemplo, permite a las empresas operar en condiciones adversas,Para la cadena de suministro es idealy casos de uso de verificación de identidad. El modelo híbrido de Proof of History (PoH) y Tower BFT de Solana, por su parte, equilibra velocidad y seguridad.Procesar más de 50.000 transacciones por segundomanteniendo la finalidad.

Las soluciones de custodia autónoma mitigan aún más los riesgos eliminando la dependencia de custodios externos. El éxito del robo de ByBit dependía de la vulnerabilidad de una billetera centralizada; en contraste,Plataformas de custodia autónoma como R3 Cordapermitir la liquidación de operaciones en tiempo real sin intermediarios. Para los inversores, la sinergia entre BFT y la custodia autónoma es clara: estas características reducen las superficies de ataque y se alinean con el espíritu de la descentralización.

Oportunidades de inversión: métricas y casos de estudio

El mercado ha empezado a recompensar los proyectos que abordan estos desafíos.Aptos, una cadena de bloques basada en BFT, ha cobrado relevancia, conuna capitalización de mercado de 2025 de 1180 millones de dólaresy un ecosistema de monedas estables que crece un 35% después de integrar USDG0. Es$ 350 millones en financiamientofirmas como a16z y FTX Ventures, refleja la confianza institucional en su arquitectura de seguridad primero. Del mismo modo,EthereumLa transición de prueba de participación (PoS) posterior a 2022 ha consolidado su dominio,con las ETFS de Ethereum atraer $3 690 millonespara agosto de 2025.

Plataformas empresariales comoTejido Hyperledger v3.0ycadena de bloques de IBMTambién están ganando impulso.Con 48 empresas de la lista Fortune 100A medida que se implementen las redes de cadena de bloques autorizadas para mediados de 2025, la demanda de infraestructura compatible con BFT está aumentando. Por ejemplo, la iniciativa IBM Food Trust de WalmartReducción de los tiempos de respuesta de seguridad alimentariaEn un 70 %, mostrando el ROI tangible de los sistemas seguros y transparentes.

El camino por delante: mitigar el riesgo en un paisaje hostil

Aunque el BFT y la autogestión no son panaceas, representan un cambio de paradigma en la forma en que la industria lucha contra las amenazas.La represión del Departamento de Justicia de EE. UU.Las cifras de hacktivistas de Corea del Norte destacan la necesidad de medidas complementarias, como marcos de detección basados en tipologías, al apropiarse de 15 millones de dólares en criptomonedas. Para los inversores, esto implica priorizar aquellos proyectos que combinen BFT con análisis avanzados, comoConfianza Tetra, cuálrecaudó $10 millones en 2025para la infraestructura de custodia.

Las secuelas del robo de Bybit también pone de relieve la importancia de la seguridad de la cadena de suministro. Proyectos comoPolígono CDKySubredes de hoja perenne de avalanchaEstán abordando esto habilitando contratos inteligentes modulares y auditables. A medida que evolucionan las tácticas de Corea del Norte, también deben evolucionar las herramientas que se defienden contra ellas.

Conclusión: un llamado a las carteras de seguridad primero

Los robos de criptomonedas de Corea del Norte en 2025 no son incidentes aislados, son síntomas de una carrera armamentística más amplia entre ciberdelincuentes e innovadores de bloque. Para los inversores, la lección es inequívoca: las carteras deben priorizar las plataformas que incorporan BFT y la autocustodia en su ADN. Con$6,75 mil millones robados desde 2022, las apuestas son demasiado altas como para ignorarlas. El futuro es de los proyectos que convierten las amenazas en oportunidades, los que reconocen la seguridad como escudo y ventaja competitiva.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios