¿Cómo han llevado las vulnerabilidades de los Contratos inteligentes a grandes hacks de Cripto en 2025?

Las principales vulnerabilidades de contratos inteligentes llevaron a $1.2 mil millones en hackeos de criptomonedas en 2025

El panorama de las criptomonedas enfrentó desafíos de seguridad significativos en 2025, con las vulnerabilidades de contratos inteligentes emergiendo como el principal vector de ataque para actores maliciosos. Los analistas de seguridad documentaron pérdidas sin precedentes que totalizan $1.2 mil millones en las principales redes de blockchain, lo que representa un aumento del 37% en comparación con las cifras de 2024. El ecosistema de Solana, hogar de tokens como Pudgy Penguins (PENGU), experimentó explotaciones particularmente sofisticadas que apuntaban a puentes entre cadenas y fondos de liquidez.

| Vector de Ataque | Porcentaje de Pérdidas Totales | Monto Perdido (millones) | |---------------|----------------------------|------------------------| | Fallos lógicos | 42% | $504 | | Reentrancia | 31% | $372 | | Manipulación de Oracle | 18% | $216 | | Control de acceso | 9% | $108 |

Los investigadores de seguridad identificaron que los proyectos que se apresuran a capitalizar las tendencias del mercado a menudo implementan código no auditado, creando vulnerabilidades. Ejemplos notables incluyeron un hackeo de 190 millones de dólares que afectó a un popular mercado de NFT donde los atacantes explotaron debilidades en la verificación de firmas en julio de 2025. Los incidentes provocaron una mayor adopción de herramientas de verificación formal y protocolos de seguridad en múltiples capas en los proyectos. El equipo de seguridad de [Gate] informó de la implementación de sistemas mejorados de monitoreo de billeteras tras estas brechas, demostrando la respuesta de toda la industria ante el creciente panorama de amenazas.

Los intercambios descentralizados sufrieron el 60% de los ataques debido a vulnerabilidades en los pools de liquidez

Las finanzas descentralizadas (DeFi) han experimentado desafíos de seguridad significativos, con análisis recientes revelando que los intercambios descentralizados (DEXs) se han convertido en el objetivo principal para actores maliciosos. Según informes de ciberseguridad, aproximadamente el 60% de todos los ataques relacionados con DeFi tienen como objetivo específico a los DEX, siendo la mayoría de ellos vulnerabilidades en los mecanismos de su pool de liquidez. Esta tendencia alarmante resalta los riesgos inherentes asociados con la arquitectura fundamental de los creadores de mercado automatizados.

| Vector de Ataque | Porcentaje de Ataques DEX | Método de Explotación Común | |--------------|---------------------------|---------------------------| | Vulnerabilidades del Fondo de Liquidez | 72% | Manipulación de préstamos rápidos | | Errores inteligentes ()[Contract] | 18% | Ataques de reentrada | | Manipulación de Oracle | 10% | Manipulación de precios |

Los desafíos de seguridad que enfrentan los DEX tienen implicaciones directas para tokens como Pudgy Penguins (PENGU), que opera en la plataforma Solana. Con PENGU cotizando actualmente a aproximadamente $0.03 en 403 mercados activos con más de $332 millones en volumen de trading en 24 horas, proteger estos activos de los exploits de los pools de liquidez sigue siendo crítico. Los investigadores de seguridad señalan que muchos ataques exitosos ocurren debido a una auditoría insuficiente de los contratos inteligentes que rigen estos pools, lo que permite a los atacantes manipular los precios de los tokens o extraer valor a través de complejos esquemas de arbitraje que drenan los recursos del protocolo antes de que se puedan implementar medidas de protección.

Los intercambios centralizados siguen en riesgo con 3 grandes hackeos que explotan fallos en el sistema interno

A pesar de los avances en los protocolos de seguridad, los intercambios de criptomonedas centralizados continúan enfrentando amenazas significativas de hackers sofisticados que apuntan a vulnerabilidades internas. La historia reciente ha demostrado este riesgo persistente a través de tres violaciones de seguridad importantes que explotaron específicamente fallos en el sistema interno en lugar de vectores de ataque externos. En cada caso, los hackers lograron eludir las medidas de seguridad estándar aprovechando las debilidades en la infraestructura central de los intercambios o en los procedimientos operativos.

| Tipo de Hackeo | Vulnerabilidad Común | Pérdidas Estimadas en la Industria (2023-2024) | |-----------|---------------------|--------------------------------------| | Explotación de API | Protocolos de rotación de claves insuficientes | $285 million | | Compromiso caliente ()[Wallet] | Requisitos de múltiples firmas inadecuados | $432 millones | | Abuso de Acceso Interno | Vulnerabilidades de cuentas privilegiadas | $198 millones |

Los patrones que surgen de estos incidentes revelan una tendencia preocupante en la que incluso los intercambios con presupuestos de seguridad sustanciales siguen siendo vulnerables a ataques que apuntan a su arquitectura interna. Gate ha implementado protocolos de seguridad mejorados tras incidentes de la industria, incluidos módulos de seguridad de hardware obligatorios y arquitectura de confianza cero. La evidencia de auditorías de seguridad indica que los intercambios que implementan controles internos integrales experimentan un 76% menos de intentos de violación exitosos en comparación con aquellos que dependen principalmente de defensas perimetrales. Estas estadísticas subrayan la urgente necesidad de que los intercambios prioricen el endurecimiento de los sistemas internos junto con las medidas de seguridad tradicionales.

IN3.28%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)