En la noche del 21 de febrero de 2025, el intercambio global de criptomonedas Bybit experimentó el mayor hackeo en la historia de la industria cripto. Durante la brecha, más de 500,000 ETH, stETH y mETH fueron drenados de las carteras de Bybit, con una pérdida total que superó los $1.46 mil millones basados en los precios de mercado de ese día. Los activos robados fueron trasladados rápidamente a direcciones de cartera no identificadas. Este ataque superó el hackeo de Poly Network en 2021, que vio $611 millones robados, convirtiéndolo en el robo de cripto más significativo.
Fuente: https://www.ic3.gov/PSA/2025/PSA250226
Fuente: https://x.com/benbybit/status/1894768736084885929
Fundado en 2018, Bybit es uno de los mayores intercambios de criptomonedas del mundo, con un volumen de negociación diario promedio que supera los 36 mil millones de dólares. Según CoinMarketCap, Bybit tenía aproximadamente 16.2 mil millones de dólares en activos antes del hackeo, lo que significa que el Ethereum robado representaba alrededor del 9% de sus tenencias totales.
El analista en cadena ZachXBT proporcionó pruebas que sugieren que el hackeo probablemente fue realizado por el grupo de hackeo vinculado a Corea del Norte, Lazarus Group. Recibió una recompensa de $30,000 por su investigación sobre la vulnerabilidad.
Fuente: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
El Hack
Los atacantes utilizaron una interfaz de usuario falsificada (UI) para infiltrarse en la computadora de un empleado de Safe (proveedor de monedero), apuntando específicamente al front end del sistema Safe de Bybit. Al imitar una interfaz de usuario legítima, los piratas informáticos pudieron comprometer la cartera fría de firma múltiple ETH de Bybit. Los piratas informáticos alteraron sigilosamente el contenido de la transacción durante lo que parecía ser un proceso de transacción normal.
Dado que los firmantes creían que estaban autorizando una transacción legítima, no lograron detectar que había sido reemplazada por un contrato malicioso. Esto resultó en la transferencia no autorizada de $1.46 mil millones de ETH a direcciones desconocidas controladas por los atacantes.
Flujo de ataque, métodos y defensa:
Movimiento de Fondos y Lavado de Dinero
Entre las 3:00 PM y las 4:30 PM del 21 de febrero de 2025, los hackers completaron la mayoría de las transferencias de fondos. Después del ataque, solo quedaron alrededor de $3 millones de valor de ETH en la billetera principal. El ETH robado se dividió en 40 transacciones de 10,000 ETH cada una, mientras que el stETH y mETH se distribuyeron a múltiples billeteras diferentes para ocultar el rastro de los fondos. Posteriormente, los hackers utilizaron intercambios descentralizados (DEXs) para fragmentar y blanquear aún más los fondos, con el objetivo de borrar todas las huellas.
Impacto en el mercado
Incluso antes de que Bybit confirmara oficialmente el hackeo, tanto los precios de BTC como de ETH comenzaron a caer. Dentro de horas del anuncio, Bitcoin cayó un 3%, mientras que Ethereum cayó un 7%.
Durante el fin de semana, ETH se recuperó a USD 2,800 luego de una recompra iniciada por Bybit, pero volvió a caer el lunes. El hacker se ha convertido en el 14º mayor poseedor de ETH, y tal concentración de fondos puede ejercer una presión a la baja sobre las perspectivas del mercado de Ethereum.
Fuente: https://x.com/Bybit_Official/status/1893585578706227545
Controversia sobre Protocolos de Interconexión de Cadenas
El grupo Lazarus usa con frecuencia protocolos de intercambio entre cadenas como THORChain para convertir activos robados en Bitcoin. THORChain facilita intercambios directos entre diferentes blockchains, como ETH a BTC, sin pasar por intercambios centralizados.
Según el Explorador de THORChain, el volumen de operaciones en 24 horas del protocolo el 5 de marzo alcanzó los $93 millones. Los desarrolladores detrás del protocolo han enfrentado duras críticas por supuestamente permitir transacciones ilícitas realizadas por hackers norcoreanos.
Fuente: https://thorchain.net/dashboard
El Grupo Lazarus es una de las organizaciones de piratería más activas y notorias a nivel mundial. El nombre "Lázaro" proviene de la figura bíblica devuelta a la vida, simbolizando la resiliencia y el resurgimiento.
También conocido como “Guardianes,” “Paz,” o el “Equipo Whois,” la membresía del grupo y su estructura interna siguen siendo en gran parte desconocidas. Sin embargo, se cree ampliamente que opera bajo el control directo del gobierno norcoreano. Inicialmente funcionando como una banda de ciberdelincuentes, Lazarus ha evolucionado con el tiempo debido a la escala y sofisticación de sus ataques. Ahora se considera un grupo de Amenazas Persistentes Avanzadas (APT).
Diferentes instituciones se refieren a Lazarus con varios nombres:
Según el ex oficial de inteligencia norcoreano Kim Kuk-song, el grupo es conocido internamente en Corea del Norte como la Oficina de Enlace 414.
El Departamento de Justicia de los Estados Unidos ha declarado que el Grupo Lazarus opera como una extensión del estado norcoreano. Sus actividades van más allá de la interrupción cibernética e incluyen esfuerzos para evadir sanciones internacionales y generar ingresos ilícitos. Al llevar a cabo ciberataques de bajo costo y alto impacto, Corea del Norte puede desplegar pequeños equipos de piratas informáticos que representan amenazas significativas para los sistemas financieros globales e infraestructuras críticas, especialmente en Corea del Sur y países occidentales.
Origen: https://es.wikipedia.org/wiki/Lazarus_Group
El Grupo Lázaro está compuesto principalmente por dos ramas:
También conocido como APT38, Stardust Chollima, o BeagleBoyz, BlueNorOff se centra en ciberdelitos financieros, a menudo implicando transacciones SWIFT fraudulentas para mover fondos ilegalmente. El grupo ha atacado a instituciones financieras en varios países, y se cree que los fondos robados apoyan los programas de misiles y armas nucleares de Corea del Norte.
Su operación más infame ocurrió en 2016, cuando intentaron robar casi $1 mil millones a través de la red SWIFT. Un error de ortografía en una de las instrucciones impidió que el Banco de la Reserva Federal de Nueva York completara parte de las transferencias. BlueNorOff utiliza tácticas como el phishing, puertas traseras, exploits y malware (por ejemplo, DarkComet, WannaCry). También colaboran con otros grupos de ciberdelincuentes para expandir canales de dinero ilícito, aumentando los riesgos de ciberseguridad globales.
También conocido como "Silent Chollima," "Dark Seoul," "Rifle," y "Wassonite," Andariel se especializa en ciberataques dirigidos a Corea del Sur, y es conocido por sus operaciones sigilosas. Según un informe de 2020 del Ejército de EE. UU., el grupo está formado por aproximadamente 1,600 miembros responsables de reconocimiento cibernético, evaluaciones de vulnerabilidades y mapeo de infraestructuras de red enemigas para prepararse para futuros ataques.
Además de apuntar a Corea del Sur, Andariel también ha lanzado ataques contra agencias gubernamentales, infraestructuras críticas y corporaciones en otros países.
Fuente: https://home.treasury.gov/news/press-releases/sm774
A lo largo de los años, Lazarus Group ha lanzado una serie de ciberataques en todo el mundo. Comenzando con las primeras campañas DDoS como la Operación Troya (2009) y Ten Days of Rain (2011), han evolucionado hacia operaciones más complejas que involucran:
Desde 2017, el grupo ha apuntado fuertemente al sector de criptomonedas, lanzando ataques contra:
Sus campañas han robado miles de millones de dólares en activos digitales.
En los últimos años, Lazarus ha seguido expandiéndose a nuevos sectores, como la sanidad, la ciberseguridad y los juegos de azar online. Solo en 2023, el grupo causó aproximadamente 300 millones de dólares en pérdidas, lo que representa el 17,6% de todos los daños por piratería informática a nivel mundial.
Fuente: https://x.com/Cointelegraph/status/1894180646584516772
Los intercambios de criptomonedas suelen adoptar una estrategia de seguridad integral basada en cuatro pilares clave: prevención, detección, respuesta a incidentes y recuperación.
Fuente: demo.chainalysis.com
Fondos de emergencia: Establecer fondos de emergencia como el SAFU (Fondo de Activos Seguros para Usuarios) de Gate.io para proteger los activos del usuario durante incidentes críticos.
A partir del 5 de marzo de 2025, el fondo de reserva de Gate.io se situó en 10.328 mil millones de dólares, destacando su fortaleza financiera y capacidades de protección al usuario.
Fuente: www.gate.io
Fuente: https://www.gate.io/safu-user-assets-security-fund
La piedra angular de la ciberseguridad de una plataforma de cripto reside en el principio:
"Primero la prevención, detección oportuna, respuesta eficiente y recuperación sólida."
Las plataformas pueden maximizar la protección de los activos del usuario al combinar una arquitectura de seguridad optimizada, análisis en cadena y mecanismos de respuesta rápida.
Las criptomonedas son completamente digitales, y una vez perdidas o robadas, la recuperación suele ser imposible a través de medios tradicionales (por ejemplo, bancos). Por lo tanto, es esencial tomar estrictas precauciones de seguridad. A continuación se presentan las estrategias fundamentales para salvaguardar sus activos de cripto.
Almacenamiento en frío:
Monederos Calientes:
Fuente: https://metamask.io/
Origen: play.google.com
Fuente: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Fuente: https://www.alchemy.com/best/blockchain-auditing-companies
Fuente:coindesk.com
Este incidente no solo resultó en importantes pérdidas financieras para Bybit, sino que también planteó preocupaciones más amplias sobre la confianza y la seguridad dentro de la industria cripto. Mirando hacia el futuro, los intercambios, los equipos de proyectos y los usuarios deben poner un mayor énfasis en prácticas de seguridad sólidas. Las áreas clave de enfoque deberían incluir la gestión de claves privadas, la implementación de billeteras de firma múltiple y auditorías exhaustivas de contratos inteligentes.
A medida que las amenazas cibernéticas se vuelven más sofisticadas, se espera que los organismos reguladores globales introduzcan requisitos de seguridad más estrictos. La Financial Action Task Force (FATF), por ejemplo, está avanzando nuevas propuestas contra el lavado de dinero que apuntan a los protocolos de intercambio cruzado para mejorar la supervisión de plataformas descentralizadas e interacciones multi-cadena. Paralelamente, agencias como la SEC de EE. UU. y los reguladores europeos pueden aumentar la supervisión de los estándares de seguridad de los intercambios y abogar por medidas de cumplimiento de KYC y AML más estrictas.
Para los inversores individuales, proteger los activos digitales requiere un enfoque proactivo. Esto incluye elegir plataformas con sólidos registros de seguridad, diversificar los métodos de almacenamiento de activos y mantenerse informado sobre los riesgos emergentes. A medida que el ecosistema cripto continúa evolucionando, la seguridad debe seguir siendo una prioridad central para garantizar un crecimiento sostenible y la confianza del usuario.
En la noche del 21 de febrero de 2025, el intercambio global de criptomonedas Bybit experimentó el mayor hackeo en la historia de la industria cripto. Durante la brecha, más de 500,000 ETH, stETH y mETH fueron drenados de las carteras de Bybit, con una pérdida total que superó los $1.46 mil millones basados en los precios de mercado de ese día. Los activos robados fueron trasladados rápidamente a direcciones de cartera no identificadas. Este ataque superó el hackeo de Poly Network en 2021, que vio $611 millones robados, convirtiéndolo en el robo de cripto más significativo.
Fuente: https://www.ic3.gov/PSA/2025/PSA250226
Fuente: https://x.com/benbybit/status/1894768736084885929
Fundado en 2018, Bybit es uno de los mayores intercambios de criptomonedas del mundo, con un volumen de negociación diario promedio que supera los 36 mil millones de dólares. Según CoinMarketCap, Bybit tenía aproximadamente 16.2 mil millones de dólares en activos antes del hackeo, lo que significa que el Ethereum robado representaba alrededor del 9% de sus tenencias totales.
El analista en cadena ZachXBT proporcionó pruebas que sugieren que el hackeo probablemente fue realizado por el grupo de hackeo vinculado a Corea del Norte, Lazarus Group. Recibió una recompensa de $30,000 por su investigación sobre la vulnerabilidad.
Fuente: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
El Hack
Los atacantes utilizaron una interfaz de usuario falsificada (UI) para infiltrarse en la computadora de un empleado de Safe (proveedor de monedero), apuntando específicamente al front end del sistema Safe de Bybit. Al imitar una interfaz de usuario legítima, los piratas informáticos pudieron comprometer la cartera fría de firma múltiple ETH de Bybit. Los piratas informáticos alteraron sigilosamente el contenido de la transacción durante lo que parecía ser un proceso de transacción normal.
Dado que los firmantes creían que estaban autorizando una transacción legítima, no lograron detectar que había sido reemplazada por un contrato malicioso. Esto resultó en la transferencia no autorizada de $1.46 mil millones de ETH a direcciones desconocidas controladas por los atacantes.
Flujo de ataque, métodos y defensa:
Movimiento de Fondos y Lavado de Dinero
Entre las 3:00 PM y las 4:30 PM del 21 de febrero de 2025, los hackers completaron la mayoría de las transferencias de fondos. Después del ataque, solo quedaron alrededor de $3 millones de valor de ETH en la billetera principal. El ETH robado se dividió en 40 transacciones de 10,000 ETH cada una, mientras que el stETH y mETH se distribuyeron a múltiples billeteras diferentes para ocultar el rastro de los fondos. Posteriormente, los hackers utilizaron intercambios descentralizados (DEXs) para fragmentar y blanquear aún más los fondos, con el objetivo de borrar todas las huellas.
Impacto en el mercado
Incluso antes de que Bybit confirmara oficialmente el hackeo, tanto los precios de BTC como de ETH comenzaron a caer. Dentro de horas del anuncio, Bitcoin cayó un 3%, mientras que Ethereum cayó un 7%.
Durante el fin de semana, ETH se recuperó a USD 2,800 luego de una recompra iniciada por Bybit, pero volvió a caer el lunes. El hacker se ha convertido en el 14º mayor poseedor de ETH, y tal concentración de fondos puede ejercer una presión a la baja sobre las perspectivas del mercado de Ethereum.
Fuente: https://x.com/Bybit_Official/status/1893585578706227545
Controversia sobre Protocolos de Interconexión de Cadenas
El grupo Lazarus usa con frecuencia protocolos de intercambio entre cadenas como THORChain para convertir activos robados en Bitcoin. THORChain facilita intercambios directos entre diferentes blockchains, como ETH a BTC, sin pasar por intercambios centralizados.
Según el Explorador de THORChain, el volumen de operaciones en 24 horas del protocolo el 5 de marzo alcanzó los $93 millones. Los desarrolladores detrás del protocolo han enfrentado duras críticas por supuestamente permitir transacciones ilícitas realizadas por hackers norcoreanos.
Fuente: https://thorchain.net/dashboard
El Grupo Lazarus es una de las organizaciones de piratería más activas y notorias a nivel mundial. El nombre "Lázaro" proviene de la figura bíblica devuelta a la vida, simbolizando la resiliencia y el resurgimiento.
También conocido como “Guardianes,” “Paz,” o el “Equipo Whois,” la membresía del grupo y su estructura interna siguen siendo en gran parte desconocidas. Sin embargo, se cree ampliamente que opera bajo el control directo del gobierno norcoreano. Inicialmente funcionando como una banda de ciberdelincuentes, Lazarus ha evolucionado con el tiempo debido a la escala y sofisticación de sus ataques. Ahora se considera un grupo de Amenazas Persistentes Avanzadas (APT).
Diferentes instituciones se refieren a Lazarus con varios nombres:
Según el ex oficial de inteligencia norcoreano Kim Kuk-song, el grupo es conocido internamente en Corea del Norte como la Oficina de Enlace 414.
El Departamento de Justicia de los Estados Unidos ha declarado que el Grupo Lazarus opera como una extensión del estado norcoreano. Sus actividades van más allá de la interrupción cibernética e incluyen esfuerzos para evadir sanciones internacionales y generar ingresos ilícitos. Al llevar a cabo ciberataques de bajo costo y alto impacto, Corea del Norte puede desplegar pequeños equipos de piratas informáticos que representan amenazas significativas para los sistemas financieros globales e infraestructuras críticas, especialmente en Corea del Sur y países occidentales.
Origen: https://es.wikipedia.org/wiki/Lazarus_Group
El Grupo Lázaro está compuesto principalmente por dos ramas:
También conocido como APT38, Stardust Chollima, o BeagleBoyz, BlueNorOff se centra en ciberdelitos financieros, a menudo implicando transacciones SWIFT fraudulentas para mover fondos ilegalmente. El grupo ha atacado a instituciones financieras en varios países, y se cree que los fondos robados apoyan los programas de misiles y armas nucleares de Corea del Norte.
Su operación más infame ocurrió en 2016, cuando intentaron robar casi $1 mil millones a través de la red SWIFT. Un error de ortografía en una de las instrucciones impidió que el Banco de la Reserva Federal de Nueva York completara parte de las transferencias. BlueNorOff utiliza tácticas como el phishing, puertas traseras, exploits y malware (por ejemplo, DarkComet, WannaCry). También colaboran con otros grupos de ciberdelincuentes para expandir canales de dinero ilícito, aumentando los riesgos de ciberseguridad globales.
También conocido como "Silent Chollima," "Dark Seoul," "Rifle," y "Wassonite," Andariel se especializa en ciberataques dirigidos a Corea del Sur, y es conocido por sus operaciones sigilosas. Según un informe de 2020 del Ejército de EE. UU., el grupo está formado por aproximadamente 1,600 miembros responsables de reconocimiento cibernético, evaluaciones de vulnerabilidades y mapeo de infraestructuras de red enemigas para prepararse para futuros ataques.
Además de apuntar a Corea del Sur, Andariel también ha lanzado ataques contra agencias gubernamentales, infraestructuras críticas y corporaciones en otros países.
Fuente: https://home.treasury.gov/news/press-releases/sm774
A lo largo de los años, Lazarus Group ha lanzado una serie de ciberataques en todo el mundo. Comenzando con las primeras campañas DDoS como la Operación Troya (2009) y Ten Days of Rain (2011), han evolucionado hacia operaciones más complejas que involucran:
Desde 2017, el grupo ha apuntado fuertemente al sector de criptomonedas, lanzando ataques contra:
Sus campañas han robado miles de millones de dólares en activos digitales.
En los últimos años, Lazarus ha seguido expandiéndose a nuevos sectores, como la sanidad, la ciberseguridad y los juegos de azar online. Solo en 2023, el grupo causó aproximadamente 300 millones de dólares en pérdidas, lo que representa el 17,6% de todos los daños por piratería informática a nivel mundial.
Fuente: https://x.com/Cointelegraph/status/1894180646584516772
Los intercambios de criptomonedas suelen adoptar una estrategia de seguridad integral basada en cuatro pilares clave: prevención, detección, respuesta a incidentes y recuperación.
Fuente: demo.chainalysis.com
Fondos de emergencia: Establecer fondos de emergencia como el SAFU (Fondo de Activos Seguros para Usuarios) de Gate.io para proteger los activos del usuario durante incidentes críticos.
A partir del 5 de marzo de 2025, el fondo de reserva de Gate.io se situó en 10.328 mil millones de dólares, destacando su fortaleza financiera y capacidades de protección al usuario.
Fuente: www.gate.io
Fuente: https://www.gate.io/safu-user-assets-security-fund
La piedra angular de la ciberseguridad de una plataforma de cripto reside en el principio:
"Primero la prevención, detección oportuna, respuesta eficiente y recuperación sólida."
Las plataformas pueden maximizar la protección de los activos del usuario al combinar una arquitectura de seguridad optimizada, análisis en cadena y mecanismos de respuesta rápida.
Las criptomonedas son completamente digitales, y una vez perdidas o robadas, la recuperación suele ser imposible a través de medios tradicionales (por ejemplo, bancos). Por lo tanto, es esencial tomar estrictas precauciones de seguridad. A continuación se presentan las estrategias fundamentales para salvaguardar sus activos de cripto.
Almacenamiento en frío:
Monederos Calientes:
Fuente: https://metamask.io/
Origen: play.google.com
Fuente: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Fuente: https://www.alchemy.com/best/blockchain-auditing-companies
Fuente:coindesk.com
Este incidente no solo resultó en importantes pérdidas financieras para Bybit, sino que también planteó preocupaciones más amplias sobre la confianza y la seguridad dentro de la industria cripto. Mirando hacia el futuro, los intercambios, los equipos de proyectos y los usuarios deben poner un mayor énfasis en prácticas de seguridad sólidas. Las áreas clave de enfoque deberían incluir la gestión de claves privadas, la implementación de billeteras de firma múltiple y auditorías exhaustivas de contratos inteligentes.
A medida que las amenazas cibernéticas se vuelven más sofisticadas, se espera que los organismos reguladores globales introduzcan requisitos de seguridad más estrictos. La Financial Action Task Force (FATF), por ejemplo, está avanzando nuevas propuestas contra el lavado de dinero que apuntan a los protocolos de intercambio cruzado para mejorar la supervisión de plataformas descentralizadas e interacciones multi-cadena. Paralelamente, agencias como la SEC de EE. UU. y los reguladores europeos pueden aumentar la supervisión de los estándares de seguridad de los intercambios y abogar por medidas de cumplimiento de KYC y AML más estrictas.
Para los inversores individuales, proteger los activos digitales requiere un enfoque proactivo. Esto incluye elegir plataformas con sólidos registros de seguridad, diversificar los métodos de almacenamiento de activos y mantenerse informado sobre los riesgos emergentes. A medida que el ecosistema cripto continúa evolucionando, la seguridad debe seguir siendo una prioridad central para garantizar un crecimiento sostenible y la confianza del usuario.