Seguridad cripto en 2025: Trust Wallet hackeado, Ledger expuesto otra vez – ¿Qué soluciones existen para proteger tus activos?
Dos incidentes importantes de ciberseguridad sacudieron la confianza de los usuarios a finales de 2024: se robaron 7 millones de dólares mediante una extensión de Chrome comprometida en Trust Wallet y se produjo otra filtración de datos personales en Ledger. A medida que aumentan los ataques, la industria está explorando enfoques radicalmente diferentes para proteger el ecosistema.
En resumen
- Los incidentes de Trust Wallet y Ledger destacan el aumento de fallos de seguridad a nivel de usuario.
- Las arquitecturas centralizadas crean puntos únicos de falla para billeteras y datos.
- Están surgiendo modelos de seguridad descentralizados y post-cuánticos como solución a largo plazo.
Trust Wallet: 7 millones de dólares robados mediante extensión maliciosa
El 24 de diciembre de 2025, una actualización de la extensión de Chrome de Trust Wallet (versión 2.68) permitió a los atacantes sustraer casi 7 millones de dólares a través de múltiples blockchains. El incidente, revelado inicialmente por el investigador on-chain ZachXBT, afectó a cientos de usuarios que habían importado sus frases de recuperación en la extensión comprometida.
Según análisis de PeckShield y SlowMist, el código malicioso transmitía silenciosamente datos de las billeteras a un dominio de phishing (metrics-trustwallet.com), registrado pocos días antes del ataque. Los fondos robados—aproximadamente 3 millones de dólares en Bitcoin y más de 3 millones de dólares en Ethereum—fueron canalizados a través de exchanges centralizados (ChangeNOW, FixedFloat, KuCoin) para su lavado.
Eowyn Chen, CEO de Trust Wallet, confirmó que la extensión maliciosa fue publicada mediante una clave de API de Chrome Web Store comprometida, eludiendo los procesos internos de validación. Changpeng Zhao, cofundador de Binance (propietario de Trust Wallet), anunció el reembolso completo a las víctimas y sugirió la posible implicación de un “actor estatal” o un infiltrado interno.
Ledger: otra filtración de datos a través de un socio externo
A principios de enero de 2026, Ledger informó a sus clientes de una nueva exposición de datos personales tras una brecha en Global-e, su procesador de pagos y socio de e-commerce. La información comprometida incluye nombres, direcciones de correo electrónico y direcciones postales de algunos compradores en ledger.com.
Ledger aclaró que sus sistemas internos, hardware y software no se vieron afectados. Global-e no tiene acceso a frases de recuperación (24 palabras), claves privadas ni saldos de usuario. Sin embargo, esta filtración reaviva las preocupaciones: en 2020, una brecha similar expuso los datos de más de 270.000 clientes, alimentando campañas persistentes de phishing y “wrench attacks” (extorsión física dirigida).
Según un estudio interno de Ledger, los ataques de ingeniería social aumentaron un 40% en 2025 respecto a 2024, con atacantes que ahora aprovechan datos personales robados para evadir medidas de seguridad tradicionales.
El problema central: una arquitectura centralizada vulnerable
Estos dos incidentes, aunque diferentes en su naturaleza, comparten un hilo común: la dependencia de puntos únicos de falla. En Trust Wallet, una sola clave API comprometida fue suficiente para inyectar código malicioso. En Ledger, la confianza depositada en un proveedor externo expuso los datos de los clientes.
Según el informe de Chainalysis 2025, se robaron más de 3.400 millones de dólares del ecosistema cripto este año, con un fuerte aumento de ataques dirigidos a usuarios individuales en lugar de a los protocolos. CertiK confirma esta tendencia: los hackers están dejando de explotar vulnerabilidades de smart contracts para centrarse en debilidades humanas y puntos de entrada periféricos.
Frente a esta realidad, la industria de ciberseguridad blockchain está explorando nuevos enfoques para superar las limitaciones del modelo tradicional.
Panorama de soluciones de ciberseguridad blockchain
Varios actores principales ofrecen enfoques complementarios para proteger el ecosistema Web3:
CertiK: la auditoría como estándar de la industria
El líder global en auditoría de smart contracts, CertiK ha recaudado 296 millones de dólares y protege más de 300 mil millones en activos para 3.200 clientes. Su plataforma Skynet ofrece monitoreo en tiempo real, mientras que las herramientas de verificación formal identifican vulnerabilidades antes del despliegue. Límite: la auditoría es una instantánea puntual que no cubre amenazas posteriores al despliegue ni ataques a la infraestructura.
Hacken y Quantstamp: auditoría y certificación
Hacken y Quantstamp ofrecen servicios de auditoría reconocidos, con Proof-of-Reserves para exchanges. Bybit EU, por ejemplo, utiliza auditorías de Hacken para la transparencia. Límite: al igual que CertiK, estas auditorías no protegen contra amenazas en evolución ni compromisos de infraestructura en tiempo real.
Naoris Protocol: hacia la ciberseguridad descentralizada y post-cuántica
Un enfoque radicalmente diferente está surgiendo con Naoris Protocol, que transforma cada dispositivo conectado en un nodo de validación de seguridad. Fundado en 2018 por David Carvalho, el protocolo despliega un “Trust Mesh” descentralizado donde los dispositivos se auditan mutuamente en tiempo real, eliminando puntos únicos de falla.
A diferencia de las soluciones de auditoría puntuales, Naoris opera mediante un mecanismo de consenso innovador llamado dPoSec (Decentralized Proof of Security), donde cada nodo valida continuamente la integridad de los demás. La plataforma también integra SWARM AI, una inteligencia artificial distribuida que coordina respuestas ante amenazas y distribuye actualizaciones defensivas al instante.
Lo que distingue especialmente a Naoris es su infraestructura post-cuántica. Mientras que los algoritmos criptográficos actuales (RSA, ECC) son vulnerables ante futuras computadoras cuánticas, Naoris utiliza estándares alineados con NIST, NATO NCIA y ETSI (notablemente Dilithium-5) para asegurar la resiliencia a largo plazo. En septiembre de 2025, el protocolo fue citado en una presentación ante la SEC de EE.UU. como modelo de referencia para infraestructura blockchain resistente a la computación cuántica.
El testnet, lanzado en enero de 2025, muestra métricas impresionantes: más de 100 millones de transacciones post-cuánticas procesadas, 3,3 millones de billeteras, 1 millón de nodos validadores y 600 millones de amenazas neutralizadas. El proyecto ha recaudado 31 millones de dólares de inversores como Tim Draper y cuenta con asesores que incluyen ex funcionarios de IBM, la OTAN y la Casa Blanca.
¿Qué significa esto para los usuarios?
En el caso de Trust Wallet, una arquitectura Trust Mesh podría haber detectado el comportamiento anómalo de la extensión comprometida (transmisión de datos a un dominio externo) antes de que se drenaran los fondos. Cada dispositivo en la red podría haber colaborado colectivamente para señalar la anomalía.
Para Ledger, la dependencia de un solo proveedor (Global-e) ilustra las limitaciones del modelo centralizado. La validación descentralizada de la integridad de sistemas de terceros habría reducido la superficie de ataque y limitado la exposición de datos.
La filosofía distribuida de “zero-trust” no solo protege un punto específico: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a billeteras, sino también a plataformas DeFi, DAOs y sistemas de gobernanza crítica.
Comparación de enfoques de ciberseguridad
| Solución | Tipo | Cobertura | Post-Cuántico |
| CertiK | Auditoría puntual | Smart contracts | No |
| Hacken | Auditoría + PoR | Smart contracts, reservas | No |
| Naoris Protocol | Malla descentralizada | Web2 + Web3 + infraestructura | Sí (NIST/OTAN) |
La filosofía distribuida de “zero-trust” no solo protege un punto específico: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a billeteras, sino también a plataformas DeFi, DAOs y sistemas de gobernanza crítica.
¡Maximizá tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, ganás puntos y accedés a recompensas exclusivas. Registrate ahora y empezá a acumular beneficios.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Acrivon Therapeutics, Inc. (ACRV) subió a Comprar: Descubrí las razones
3 acciones de servicios públicos para proteger tus inversiones ante el aumento de la inflación en enero
Mercury General (MCY) subió un 4,79% en la última semana: datos clave a tener en cuenta
