Robo de Criptomonedas
Bitcoin sobre una superficie de color negro.

¿Qué Es Un Criptorobo? ¿Cómo Protegerse?

El mundo de las criptomonedas ha experimentado un crecimiento exponencial junto con un aumento alarmante en los ataques dirigidos a inversores. Los criptorobos representan una amenaza seria que ha costado miles de millones de dólares al sector. Este artículo presenta un análisis detallado de los principales métodos utilizados por ciberdelincuentes para robar criptomonedas, incorporando casos recientes y estrategias efectivas de protección.

Explicación

El término ‘criptorobo’ se refiere al acto de robar o sustraer criptomonedas utilizando técnicas ilícitas, generalmente sin posibilidad de recuperación de los fondos ni identificación de los perpetradores. Estos ataques aprovechan vulnerabilidades técnicas, errores humanos y la naturaleza irreversible de las transacciones en blockchain para ejecutar robos que pueden ascender desde pequeñas cantidades hasta miles de millones de dólares. La sofisticación de estos ataques ha evolucionado dramáticamente, con los ciberdelincuentes desarrollando métodos cada vez más elaborados y difíciles de detectar.

Contexto

A finales de 2017 y durante 2021 una gran cantidad de personas que compraron criptomonedas obtuvieron ganancias significativas gracias a lo que se conocen como ciclos alcistas. Actualmente, hay un gran número de personas que se encuentran interesadas en el mundo de las criptos, esperando que su dinero se multiplique como pasó con Bitcoin, Dogecoin, Ethereum o Ripple (entre otras).

Esta ignorancia y avaricia de nuevos entusiastas que pretenden hacerse ricos de la noche a la mañana ha provocado que un gran número de hackers y estafadores de guante blanco se aprovechen de esta situación. El panorama se ha vuelto más peligroso con el reciente ataque al exchange Bybit en febrero de 2025, que resultó en pérdidas superiores a $1.400 millones, convirtiéndose en el mayor hackeo de criptomonedas de la historia, representando más del 60% de todos los fondos robados en 2024.

El ataque a Bybit no fue solo notable por su magnitud, sino también por su sofisticación técnica. Los atacantes emplearon una estrategia multifase que comenzó con la infiltración en un ordenador macOS de un desarrollador mediante ingeniería social. Posteriormente, comprometieron la infraestructura AWS y modificaron recursos JavaScript alojados en un bucket S3, lo que les permitió manipular interfaces de firma de transacciones, mostrando direcciones correctas mientras alteraban la lógica subyacente del contrato inteligente. Este nivel de sofisticación demuestra que incluso los sistemas de almacenamiento en frío (cold wallets), considerados los más seguros, pueden ser vulnerables ante atacantes con recursos y conocimientos avanzados.

Según el informe anual de seguridad Web3 de CertiK publicado a principios de 2025, los ataques de phishing fueron el vector de ataque más costoso para la industria en 2024, con los atacantes obteniendo más de mil millones de dólares en activos digitales robados mediante 296 incidentes documentados. La cifra real podría ser considerablemente mayor si se tienen en cuenta los casos no denunciados. En el primer trimestre de 2025, los hackeos de criptomonedas ya han superado los $1.6 mil millones, impulsados principalmente por el ataque a Bybit.

Métodos Mediante Los Cuales Se Lleva A Cabo

Se clasifican en 6 categorías principales, cada una con características y niveles de sofisticación diferentes:

1. Chantaje

Hay quienes compran listas de e-mails y contraseñas filtradas para enviar e-mails amenazando al receptor. Siempre utilizan un farol: vídeo grabado mediante tu webcam, filtración de datos personales, bomba en tu empresa, etcétera. Al final del correo siempre escriben una dirección para realizar el pago en la moneda pertinente.

Los únicos datos que poseen sobre ti es el e-mail y la contraseña pero hay quienes se lo creen y presa del miedo acaban realizando el pago. Un ejemplo común de estos mensajes suele incluir afirmaciones falsas sobre registros de visitas a sitios para adultos, amenazando con exponer esta información a menos que la víctima comparta claves privadas o envíe criptomonedas a una dirección específica. Estos ataques se basan puramente en manipulación psicológica y no requieren habilidades técnicas sofisticadas por parte de los atacantes.

El chantaje ha evolucionado hacia formas más sofisticadas, aprovechando filtraciones masivas de datos y utilizando información personal cada vez más detallada para aumentar la credibilidad de las amenazas. Algunos atacantes llegan incluso a personalizar sus mensajes con información obtenida de redes sociales, lo que incrementa significativamente la probabilidad de que la víctima ceda a la extorsión.

2. Malware

Aunque el uso del malware para criptomonedas tiene bajas probabilidades de éxito, el 1/9/2020 robaron 1400 BTC a través de una cartera Electrum desactualizada. Con una buena seguridad de operaciones deberías de estar a salvo de este tipo de ataques.

Lo más común es una suplantación-reescritura automática de la dirección de envío de criptomonedas o directamente restringir el acceso al usuario original para hacer uso de los fondos.

Un caso reciente es Crocodilus, un malware de Android descubierto en 2025 que engaña a los usuarios para que proporcionen la frase semilla de su billetera de criptomonedas mediante una advertencia falsa que indica la necesidad de hacer una copia de seguridad de la clave para evitar perder el acceso. Este malware se distribuye a través de un dropper propietario que elude las protecciones de seguridad de Android 13 y versiones posteriores, instalándose sin activar Play Protect y eludiendo las restricciones del Servicio de Accesibilidad.

Otro ejemplo alarmante es StilachiRAT, un troyano recientemente identificado por Microsoft, diseñado para robar datos de billeteras de criptomonedas y información sensible de navegadores. Este malware está diseñado específicamente para evadir la detección mientras extrae credenciales de más de 20 billeteras diferentes, incluyendo MetaMask, Trust Wallet y Coinbase. StilachiRAT escanea activamente extensiones de billeteras de criptomonedas en Google Chrome y monitorea acciones del portapapeles en busca de claves y contraseñas copiadas. Su capacidad para habilitar la ejecución remota de comandos permite a los ciberdelincuentes mantener control sobre los dispositivos infectados y manipular la configuración del sistema.

3. SIM-SWAPPING

Es una técnica que requiere de bastante planificación, aunque no haga falta conocimientos técnicos. El ciberdelincuente recolecta datos sobre la víctima y llama a su compañía telefónica para conseguir un duplicado de la tarjeta SIM. Obteniendo el código de verificación de dos pasos que cualquier aplicación financiera requiere.

Estos ataques suelen tener como objetivo personas con bastante dinero en criptomonedas, un hacker de 18 años fue detenido por robar 45 millones de dólares mediante este método.

El proceso de un ataque de SIM swap generalmente sigue estos pasos: primero, el atacante recopila información personal de la víctima, frecuentemente a través de redes sociales o filtraciones de datos; segundo, contacta al operador móvil haciéndose pasar por la víctima para solicitar un cambio de SIM; tercero, proporciona la información de verificación obtenida previamente; cuarto, una vez completado el cambio, el atacante toma control del número telefónico; y finalmente, solicita restablecer contraseñas de cuentas vinculadas al número, pudiendo acceder a billeteras de criptomonedas.

La sofisticación de estos ataques ha aumentado considerablemente, con algunos atacantes utilizando técnicas de ingeniería social avanzadas para manipular a los empleados de las compañías telefónicas. En algunos casos, los atacantes cuentan con cómplices dentro de las propias operadoras, lo que facilita enormemente el proceso de suplantación. También se han documentado casos donde los atacantes utilizan documentos de identidad falsificados para realizar el cambio de SIM presencialmente en tiendas físicas, evitando así los controles de seguridad telefónicos.

4. Sitios web fraudulentos

Desde verano del año pasado canales de Youtube sufren hackeos y se utilizan para promocionar sitios web donde regalan criptomonedas. Estas páginas parten de la premisa de que al enviar “x” cantidad de BTC el webmaster te devolverá el doble. Suelen hacerse pasar por billonarios como Elon Musk o Jeff Bezos para dar mas credibilidad a la estafa.

Los estafadores crean plataformas falsas de intercambio de criptomonedas o versiones falsas de billeteras con dominios similares a los legítimos, pero con pequeñas diferencias que pueden pasar desapercibidas. Estos sitios operan de dos formas principales: como páginas de phishing que capturan datos de acceso a billeteras, o permitiendo inicialmente pequeños retiros de dinero para generar confianza antes de impedir transacciones mayores cuando el usuario ha realizado inversiones significativas.

Las técnicas de phishing han evolucionado significativamente, con ataques que ahora emplean dominios con caracteres homoglifos (caracteres que parecen idénticos pero son diferentes en código) para crear direcciones web visualmente indistinguibles de las legítimas. Los atacantes también utilizan certificados SSL válidos, lo que otorga a los sitios fraudulentos el candado de seguridad en la barra de navegación, aumentando así su apariencia de legitimidad. Otra técnica emergente es el despliegue de anuncios maliciosos en motores de búsqueda que aparecen cuando los usuarios buscan billeteras o exchanges populares, redirigiendo a los usuarios a versiones clonadas perfectamente diseñadas para robar credenciales o fondos.

5. ICOs fraudulentos

Las ofertas iniciales de moneda permite a los desarrolladores financiar los costes del diseño e implementación de software en una criptomoneda. Es decir ofrecen a sus inversores iniciales una nueva moneda a cambio de otras que ya se encuentran en circulación, como Bitcoin. Es similar a un crowdlending, ya que no existen intermediarios.

Hay quienes se aprovechan de este sistema para iniciar proyectos sin validez alguna. Ya sea por equipos de desarrollo sin ningún conocimiento técnico o sentido de la responsabilidad o, por otro lado, organizaciones que desde el inicio pretendían beneficiarse de un sistema piramidal. El caso más exitoso es el de Pincoin, donde consiguieron $660.000.000 antes de desparecer del mapa.

Las ICO han sido particularmente propensas a estafas y menos de la mitad sobreviven después de 4 meses desde su oferta. Al operar frecuentemente en zonas regulatorias grises, se convierten en terreno fértil para los estafadores. Los llamados “ICO scams” son una forma de “exit scam”, donde los proyectos reciben fondos pero nunca entregan los productos prometidos, desapareciendo con el dinero de los inversores. En algunos casos, los estafadores incluso solicitan información personal confidencial y datos bancarios de las víctimas.

Un aspecto particularmente preocupante de las estafas de ICO es el uso de tácticas de marketing agresivas y la creación de una falsa sensación de escasez o urgencia. Los estafadores suelen contratar a influencers para promocionar sus proyectos, crear comunidades artificiales en plataformas como Telegram o Discord, y fabricar indicadores de actividad falsos como volúmenes de transacción inflados o valoraciones exageradas. También es común encontrar equipos ficticios con perfiles falsos o robados de LinkedIn, referencias a alianzas inexistentes con grandes empresas, y whitepapers plagiados o generados con inteligencia artificial.

6. «Rug Pulls»

Traducido al castellano en “tiradas de alfombra”, consiste en que los dueños del proyecto retiran la liquidez o hacen uso del contrato para generar más tokens de lo permitido y quedarse con todo el dinero metido por los inversores. Los más sofisticados y difíciles de detectar son los «Soft Rugs», donde los desarrolladores reparten los tokens en decenas de wallets y van vendiéndolos gradualmente hasta vaciar la liquidez.

Este modelo de estafa es muy común en el mundo de los criptoactivos, especialmente en proyectos DeFi (finanzas descentralizadas). Ocurre cuando los desarrolladores lanzan un token y atraen inversores para aumentar su valor, para luego repentinamente retirar los fondos. Cuando los estafadores vacían los pools de liquidez, el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal.

Existen tres tipos principales de rug pulls: el “robo de liquidez”, donde los desarrolladores escapan con el dinero de los inversores dejándoles tokens sin valor; los “falsos inversores”, donde los creadores controlan casi todas las billeteras iniciales permitiéndoles vender grandes cantidades rápidamente; y la “manipulación del proyecto”, donde modifican técnicamente el contrato para impedir que los inversores vendan sus activos.

La complejidad técnica de los rug pulls ha aumentado significativamente con la proliferación de contratos inteligentes cada vez más sofisticados. Algunos desarrolladores maliciosos incorporan funciones ocultas en el código que solo ellos pueden activar, conocidas como “puertas traseras” o “backdoors”. Estas funciones permiten cambiar las reglas del contrato después del lanzamiento, modificar las tasas de transacción, o incluso congelar completamente las transferencias de tokens. Para evadir auditorías de seguridad, los estafadores utilizan proxies actualizables que les permiten cambiar la lógica del contrato después de que haya sido auditado, o implementan funciones que solo se activan después de un período específico o cuando se cumple cierta condición.

Consejos Para Prevenir Ser Estafado

  • Proyectos con Valor Añadido: esto se resume en que dispongan de una página web y un whitepaper explicando el objetivo del proyecto. Asegurándonos de que se diferencie, aunque sea mínimamente, de las demás. Todo proyecto legítimo debe tener un documento técnico (whitepaper) que explique claramente su diseño y funcionamiento. Si este documento es mediocre o inexistente, debes ser cauteloso.
  • Investigar las Primeras Carteras: recomendado para usuarios avanzados, encuentra mediante el explorador de bloques pertinente las ~25 primeras carteras que compraron la moneda y cotéjalas entre si para ver si encuentras algo que no encaje, ya sean carteras que solamente contengan esa moneda o que las recibiesen directamente desde el creador del contrato y se encuentren vendiéndolas de manera periódica.
  • Evaluar la Transparencia y Comunicación: ¿Se comunican correctamente de manera escrita? ¿Responden a dudas de cualquier tipo? ¿Explican claramente los planes a largo plazo que tienen con el proyecto? Estas son las 3 preguntas que debes hacerte para determinar si les puedes confiar tu dinero. En proyectos legítimos, los miembros del equipo son identificables y verificables. Si no puedes encontrar información sobre quiénes están detrás del proyecto, considera esto una señal de advertencia.
  • Verificar Auditorias: asegúrate de que presenten un enlace con una auditoria del contrato inteligente de la moneda (suele estar presente en la web o pidiéndolo en el grupo de Telegram), de esta manera sabrás que no podrán quitarte lo invertido mediante la ejecución de código malicioso.
  • Analizar la Gestión de Dinero: resulta conveniente fijarse en como gestionan el gasto en publicidad, una mala señal es que contraten a creadores de contenido exclusivamente dedicados a criptomonedas; ya que el público al que van dirigidos solo suelen buscar hacer Pump & Dump, perjudicando el proyecto. Los estafadores suelen invertir mucho en marketing para atraer rápidamente a víctimas potenciales. Si percibes que la promoción de una oferta de criptomonedas es desproporcionada o incluye promesas extravagantes sin respaldo, investiga más a fondo antes de invertir.
  • Utilizar Carteras Seguras: se recomienda el uso de carteras “en frío” (hardware físico) en lugar de carteras “en caliente” (virtuales) para mayor seguridad. Las carteras en frío almacenan tus monedas en un espacio fuera de línea, protegiéndolas de actividades maliciosas en línea. Para 2025, las opciones más recomendadas incluyen Ledger Nano X, considerada la mejor opción general por su combinación de seguridad de primer nivel, interfaz amigable y soporte para múltiples criptomonedas, así como Ledger Nano S Plus como alternativa más económica.
  • Autenticación Multifactor: la autenticación de dos factores (2FA) o multifactor (MFA) es fundamental para proteger tus criptomonedas. Evita usar la verificación por SMS debido a la vulnerabilidad al SIM swapping, y opta por aplicaciones de autenticación o dispositivos físicos. Las aplicaciones como Google Authenticator, Authy o dispositivos como YubiKey ofrecen mayor seguridad al generar códigos temporales o requerir verificación física.
  • Evitar Redes Wi-Fi Públicas: realizar transacciones de criptomonedas a través de redes Wi-Fi públicas es extremadamente arriesgado. Si necesitas operar mientras te desplazas, utiliza siempre una red privada virtual (VPN) de confianza que cifre tu conexión. Las VPN añaden una capa adicional de protección al enrutar tu tráfico a través de servidores seguros y cifrados, dificultando que terceros puedan interceptar tus comunicaciones.
  • Monitorización En Tiempo Real: emplea herramientas de monitoreo en tiempo real en las etapas clave de las transacciones. Establece protocolos claros para reportar e investigar actividades sospechosas. Utiliza herramientas automatizadas para monitorear transacciones e identificar continuamente conexiones con carteras de alto riesgo. Aplicaciones como Blockpath o Crystal Blockchain permiten rastrear transacciones y recibir alertas sobre actividades inusuales.
  • Desconfiar de Promesas de Rendimiento: ninguna inversión financiera puede garantizar rendimientos futuros. Cualquier oferta de criptomonedas que prometa ganancias seguras debe ser considerada una señal de alerta. Desconfía particularmente de ofertas que prometan retornos fijos, especialmente si son significativamente superiores a los ofrecidos por inversiones tradicionales.
  • Segmentación de Activos: no mantengas todos tus activos en una sola billetera. Distribuye tus inversiones entre diferentes tipos de carteras según su uso: una billetera hardware para almacenamiento a largo plazo, una billetera móvil con cantidades limitadas para transacciones cotidianas, y posiblemente cuentas en exchanges regulados para operaciones frecuentes. Esta estrategia de segmentación limita el riesgo en caso de compromiso de alguna de tus billeteras.

Conclusión

A pesar de que las criptomonedas formen parte del dinero del futuro y también permitan obtener grandes beneficios gracias a su alta volatilidad, el panorama de seguridad actual muestra un ecosistema plagado de amenazas sofisticadas, desde el phishing que generó pérdidas de más de mil millones de dólares en 2024, hasta ataques de gran escala como el hackeo de Bybit con pérdidas de $1.400 millones en 2025, por lo que antes de decidir meterte en este mundo debes tener en cuenta que si inviertes más dinero del que te puedes permitir tomarás malas decisiones (lo más común es vender en pérdidas después de estar pendiente del precio todo el día) y que siempre tiene que haber alguien detrás de ti dispuesto a comprar para mantener el precio, ya que la gran mayoría de criptomonedas son inflacionarias y su valor tiende a cero sin una adopción sostenida y casos de uso reales.