En 2025, los exploits de criptomonedas comenzaron con lentitud, pero terminaron acumulando una suma récord de más de 4 mil millones de dólares. Según los datos de alerta de PeckShield, el año marcó un nuevo récord y marcó un cambio en los tipos de exploits.
Las vulnerabilidades y los ataques informáticos a criptomonedas se aceleraron en 2025, lo que resultó en un año récord de robo de criptomonedas. Los últimos 12 meses se caracterizaron por ataques altamente dirigidos contra vulnerabilidades sistémicas tanto en plataformas de intercambio centralizadas como en protocolos detracinteligentes.
El otro enfoque para robar criptomonedas incluía malware, ingeniería social y ataques a tenedores individuales.
PeckShield estima las pérdidas totales del último año en 4.040 millones de dólares, un 34,2 % más interanual. Para 2024, la estimación final fue de 3.010 millones de dólares en pérdidas. El mayor impacto en el balance de 2025 fue el hackeo de Bybit , que provocó más de 1.400 millones de dólares en pérdidas, principalmente por robos de ETH.
En total, los hackeos de criptomonedas robaron $2.67 mil millones, un aumento del 24,2 %. El aumento de las estafas fue aún másmatic, con un robo de $1.37 mil millones, un 64,2 % más que el año anterior. Tracy la congelación de tokens solo lograron recuperar $334,9 millones, una cifra inferior a los $488,5 millones de 2024.
Los hackers de la RPDC continuaron atacando proyectos Web3, obteniendo el 52% del botín de este tipo de proyectos, según datos de Hacken. Las vulnerabilidades DeFi se aceleraron significativamente en la segunda mitad de 2025, con ataques contra nuevos DEX. En esta ocasión, hubo menos ataques de puente, ya que estos no eran tan importantes para los ecosistemas.

Las vulnerabilidades DeFi en 2025 podrían depender de sistemas mucho más robustos para intercambiar u ocultar fondos. Tornado Cash siguió siendo la opción mixta preferida para ETH, mientras que los hackers también recurrieron al enrutamiento estándar de DEX para intercambiar fondos rápidamente.
trac inteligentes representaron alrededor del 12,8 % de todos los exploits, y el robo dependía de la cantidad de valor almacenado en diversos protocolos. Incluso pequeñas bóvedas o contratos trac atacados cuando se detectó una vulnerabilidad conocida y relativamente fácil de detectar, ya que algunos Web3 trac anteriores .
En lugar de ataques masivos con enlaces maliciosos, los actores de amenazas se dirigen directamente a los titulares de carteras de alto valor. Los equipos Web3 suelen ser seleccionados para acceder a bóvedas y carteras de tokens de alto valor.
Uno de los vectores de ataque recientes son los proyectos aparentemente legítimos, que publican anuncios para contratar desarrolladores Web3. El proceso de entrevistas se basa en malware para infectar ordenadores personales y corporativos, obteniendo acceso a las billeteras.
El malware generalmente se descarga a través de un enlace de reunión legítimo, lo que le permite acceder a claves privadas existentes en la máquina infectada.
Los atacantes a menudo pueden acceder a las máquinas de proyectos o intercambios Web3, obteniendo acceso a billeteras o derechos de administrador para cambiartracinteligentes.
El control de acceso fue una de las principales fuentes de vulnerabilidades, con hasta el 53% de los ataques atribuidos a algún tipo de acceso directo a billeteras multifirma. El resto de los robos se debieron a errores del usuario, así como a vulnerabilidades en contratos inteligentes trac especialmente acuñaciones, retiros o puentes no autorizados de tokens DeFi
El primer gran hack de 2026, al protocolo TrueBit, utilizó un modelo similar, donde el hacker acuñó y retiró cantidades no autorizadas de tokens, robando hasta 26 millones de dólares.
Reclama tu asiento gratuito en una comunidad exclusiva de comercio de criptomonedas , limitada a 1000 miembros.