Seguridad en las criptomonedas en 2025: Trust Wallet hackeada, Ledger expuesta nuevamente – ¿Qué soluciones existen para proteger tus activos?
Dos importantes incidentes de ciberseguridad sacudieron la confianza de los usuarios a finales de 2024: se robaron 7 millones de dólares a través de una extensión de Chrome comprometida en Trust Wallet y hubo otra filtración de datos personales en Ledger. A medida que los ataques se multiplican, la industria explora enfoques radicalmente diferentes para asegurar el ecosistema.
En resumen
- Los incidentes de Trust Wallet y Ledger destacan el aumento de fallos de seguridad a nivel de usuario.
- Las arquitecturas centralizadas crean puntos únicos de fallo para monederos y datos.
- Están surgiendo modelos de seguridad descentralizados y poscuánticos como solución a largo plazo.
Trust Wallet: 7 millones de dólares robados mediante una extensión maliciosa
El 24 de diciembre de 2025, una actualización de la extensión de Chrome de Trust Wallet (versión 2.68) permitió a atacantes drenar casi 7 millones de dólares a través de múltiples blockchains. El incidente, revelado por el investigador on-chain ZachXBT, afectó a cientos de usuarios que habían importado sus frases de recuperación en la extensión comprometida.
Según análisis de PeckShield y SlowMist, el código malicioso transmitía silenciosamente datos de los monederos a un dominio de phishing (metrics-trustwallet.com), registrado solo unos días antes del ataque. Los fondos robados—aproximadamente 3 millones de dólares en Bitcoin y más de 3 millones en Ethereum—fueron canalizados a través de exchanges centralizados (ChangeNOW, FixedFloat, KuCoin) para su lavado.
Eowyn Chen, CEO de Trust Wallet, confirmó que la extensión maliciosa fue publicada mediante una clave API de Chrome Web Store comprometida, eludiendo los procesos internos de validación. Changpeng Zhao, cofundador de Binance (propietaria de Trust Wallet), anunció el reembolso total a las víctimas y sugirió una posible implicación de un “actor estatal” o un infiltrado.
Ledger: Otra filtración de datos a través de un socio externo
A principios de enero de 2026, Ledger informó a sus clientes de una nueva exposición de datos personales tras una brecha en Global-e, su procesador de pagos y socio de comercio electrónico. La información comprometida incluye nombres, direcciones de correo electrónico y direcciones postales de ciertos compradores en ledger.com.
Ledger aclaró que sus sistemas internos, hardware y software no se vieron afectados. Global-e no tiene acceso a frases de recuperación (24 palabras), claves privadas ni saldos de usuarios. Sin embargo, esta filtración reactiva las preocupaciones: en 2020, una brecha similar expuso los datos de más de 270.000 clientes, alimentando campañas de phishing persistentes y ataques de “wrench” (extorsión física dirigida).
Según un estudio interno de Ledger, los ataques de ingeniería social aumentaron un 40% en 2025 en comparación con 2024, ya que los atacantes ahora explotan datos personales robados para eludir las medidas de seguridad tradicionales.
El problema central: una arquitectura centralizada vulnerable
Estos dos incidentes, aunque distintos en su naturaleza, comparten un hilo común: dependencia de puntos únicos de fallo. En Trust Wallet, una sola clave API comprometida fue suficiente para inyectar código malicioso. En Ledger, la confianza depositada en un proveedor externo expuso los datos de los clientes.
De acuerdo con el informe Chainalysis 2025, este año se robaron más de 3.400 millones de dólares del ecosistema cripto, con un fuerte aumento de ataques dirigidos a usuarios individuales en lugar de protocolos. CertiK confirma esta tendencia: los hackers se están alejando de las vulnerabilidades en contratos inteligentes para explotar debilidades humanas y accesos periféricos.
Ante esta realidad, la industria de ciberseguridad blockchain explora nuevos enfoques para superar las limitaciones del modelo tradicional.
Panorama de soluciones de ciberseguridad blockchain
Varios actores principales ofrecen enfoques complementarios para asegurar el ecosistema Web3:
CertiK: Auditoría como estándar de la industria
El líder global en auditoría de contratos inteligentes, CertiK ha recaudado 296 millones de dólares y protege más de 300 mil millones en activos para 3.200 clientes. Su plataforma Skynet ofrece monitoreo en tiempo real, mientras que las herramientas de verificación formal identifican vulnerabilidades antes del despliegue. Limitación: la auditoría sigue siendo una instantánea puntual que no cubre amenazas posteriores al despliegue ni ataques a la infraestructura.
Hacken y Quantstamp: Auditoría y certificación
Hacken y Quantstamp ofrecen servicios de auditoría reconocidos, con Proof-of-Reserves para exchanges. Bybit EU, por ejemplo, utiliza auditorías de Hacken para la transparencia. Limitación: al igual que CertiK, estas auditorías no protegen frente a amenazas evolutivas ni compromisos de infraestructura en tiempo real.
Naoris Protocol: Hacia una ciberseguridad descentralizada y poscuántica
Un enfoque radicalmente diferente surge con Naoris Protocol, que transforma cada dispositivo conectado en un nodo de validación de seguridad. Fundado en 2018 por David Carvalho, el protocolo despliega una “Trust Mesh” descentralizada donde los dispositivos se auditan entre sí en tiempo real, eliminando puntos únicos de fallo.
A diferencia de las soluciones de auditoría puntuales, Naoris opera mediante un mecanismo de consenso innovador llamado dPoSec (Decentralized Proof of Security), donde cada nodo valida continuamente la integridad de los demás. La plataforma también integra SWARM AI, una inteligencia artificial distribuida que coordina respuestas a amenazas y distribuye instantáneamente actualizaciones defensivas.
Lo que distingue especialmente a Naoris es su infraestructura poscuántica. Mientras los algoritmos criptográficos actuales (RSA, ECC) son vulnerables a los futuros ordenadores cuánticos, Naoris utiliza estándares alineados con NIST, NATO NCIA y ETSI (notablemente Dilithium-5) para garantizar resiliencia a largo plazo. En septiembre de 2025, el protocolo fue citado en una presentación ante la SEC de EE.UU. como modelo de referencia para infraestructuras blockchain resistentes a la computación cuántica.
La testnet, lanzada en enero de 2025, muestra métricas impresionantes: más de 100 millones de transacciones poscuánticas procesadas, 3,3 millones de monederos, 1 millón de nodos validadores y 600 millones de amenazas neutralizadas. El proyecto ha recaudado 31 millones de dólares de inversores, incluido Tim Draper, y cuenta con asesores que incluyen exfuncionarios de IBM, la OTAN y la Casa Blanca.
¿Qué significa esto para los usuarios?
En el caso de Trust Wallet, una arquitectura Trust Mesh podría haber detectado el comportamiento anómalo de la extensión comprometida (transmisión de datos a un dominio externo) antes de que los fondos fueran drenados. Cada dispositivo en la red podría haber colaborado colectivamente para señalar la anomalía.
Para Ledger, la dependencia de un solo proveedor (Global-e) ilustra las limitaciones del modelo centralizado. La validación descentralizada de la integridad de sistemas de terceros habría reducido la superficie de ataque y limitado la exposición de datos.
La filosofía distribuida de “confianza cero” no solo protege un punto único: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a monederos sino también a plataformas DeFi, DAOs y sistemas de gobernanza críticos.
Comparación de enfoques de ciberseguridad
| Solución | Tipo | Cobertura | Poscuántica |
| CertiK | Auditoría puntual | Contratos inteligentes | No |
| Hacken | Auditoría + PoR | Contratos inteligentes, reservas | No |
| Naoris Protocol | Malla descentralizada | Web2 + Web3 + infraestructura | Sí (NIST/NATO) |
La filosofía distribuida de “confianza cero” no solo protege un punto único: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a monederos sino también a plataformas DeFi, DAOs y sistemas de gobernanza críticos.
¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a obtener beneficios.
Disclaimer: The content of this article solely reflects the author's opinion and does not represent the platform in any capacity. This article is not intended to serve as a reference for making investment decisions.
