El último mes de 2025, la industria de las criptomonedas experimentó la crisis de seguridad más intensa. Desde múltiples vulnerabilidades en DeFi en Yearn hasta la caída de la cadena de suministro de Trust Wallet, pasando por el secuestro del oráculo de Aevo y la exposición de vulnerabilidades a nivel de protocolo en Flow, en solo 26 días se registraron al menos 7 incidentes de seguridad importantes que causaron más de 50 millones de dólares en pérdidas directas, afectando a decenas de miles de usuarios. Esta “tormenta de diciembre” no solo rompió récords de incidentes mensuales, sino que también reveló la vulnerabilidad sistémica del ecosistema cripto, desde el código base hasta las herramientas de usuario.
¿Por qué diciembre? La superposición de cuatro vulnerabilidades sistémicas
La ola de ataques en diciembre no fue casualidad. Varios factores coincidieron perfectamente, abriendo una ventana de oportunidad para los hackers:
Vacío de personal: Las vacaciones del equipo de seguridad provocaron retrasos en la respuesta de emergencia, pasando de minutos a horas. Algunos sistemas de monitoreo de protocolos quedaron prácticamente inactivos, dando tiempo a los atacantes para robar fondos y lavar dinero.
Ventana de congelación de código: En diciembre, los equipos de desarrollo suelen implementar “congelación de código” — sin corregir vulnerabilidades conocidas para evitar introducir nuevos bugs antes de las fiestas. Como resultado, código vulnerable quedó expuesto durante todo el mes, listo para ser explotado.
Disminución de la vigilancia del usuario: La distracción por las fiestas llevó a los usuarios a aprobar transacciones sospechosas, hacer clic en enlaces peligrosos y saltarse pasos de verificación. Cuando un wallet tenía permisos alterados, pocos se daban cuenta.
Pico de liquidez: Diciembre suele ser el momento en que los inversores institucionales ajustan sus carteras y los minoristas despliegan bonos de fin de año, aumentando la liquidez en los protocolos mucho más allá de lo habitual. Esto significa que un ataque exitoso puede robar más fondos.
Caso 1: La caída en capas de Yearn — Deuda técnica y gobernanza ineficaz ($9.6 millones)
Diciembre en Yearn ejemplifica el dilema central de DeFi. Este protocolo de rendimiento líder ha pasado por varias iteraciones desde su lanzamiento en 2020. Cuando las versiones V1 y V2 fueron reemplazadas por V3, el código antiguo no fue eliminado, solo “desactivado”. El problema: desactivar no significa cerrar de forma segura.
Millones de dólares permanecen bloqueados en estos contratos abandonados. ¿Por qué no cerrarlos directamente? Porque eso toca la paradoja central de DeFi: los protocolos descentralizados no pueden congelar fondos de usuarios unilateralmente, incluso para protegerlos. Cerrar contratos requiere una votación de gobernanza, pero desde la propuesta hasta la aprobación pasan días, y las vulnerabilidades ya estaban explotadas.
Cómo se llevó a cabo el ataque
El 2 de diciembre, los atacantes apuntaron a la implementación del oráculo en versiones antiguas de Yearn. Estos contratos dependían de Uniswap para obtener precios de activos, pero los pools de Uniswap pueden ser manipulados a corto plazo:
El atacante obtiene 50 millones de dólares en ETH mediante un flash loan
Ejecuta transacciones masivas en Uniswap, elevando temporalmente el precio de ciertos tokens
Activa la función de reequilibrio de Yearn, que ejecuta transacciones basadas en precios falsos
Restablece el precio en Uniswap a la normalidad
Paga el flash loan, quedándose con aproximadamente 9 millones de dólares en ganancias
Todo esto en solo 14 segundos.
El 16 y 19 de diciembre, los atacantes regresaron, bloqueando otros fondos antiguos de Yearn que la gobernanza había olvidado, llevándose cerca de 600,000 dólares más.
Lecciones profundas
Esto revela un problema que los protocolos DeFi no pueden resolver: la “deuda técnica de seguridad”. Las empresas de software tradicionales pueden forzar actualizaciones o dejar de soportar versiones antiguas, pero los sistemas descentralizados no. Las soluciones incluyen:
Mecanismos de emergencia predefinidos: todos los contratos deben incluir funciones de pausa controladas por multisig
Devaluación activa: marcar contratos obsoletos en la interfaz y aumentar progresivamente los costos de uso para incentivar migraciones
Herramientas de migración automática: actualizaciones con un clic en lugar de operaciones manuales
Fondo de seguro para código legado: fondos destinados a compensar fondos en contratos que no puedan cerrarse
Caso 2: El dilema del oráculo — La trampa centralizada de Aevo ($2.7 millones)
Si el problema de Yearn es “el código antiguo vive para siempre”, Aevo expone un punto centralizado oculto en los sistemas descentralizados.
Aevo es una plataforma de opciones en cadena. Las opciones necesitan precios precisos para su valoración, pero ¿cómo sabe el contrato inteligente el precio actual de Bitcoin? Requiere un “oráculo” (fuente de datos externa). Aevo usa un diseño de oráculo actualizable, en teoría muy flexible: si una fuente falla, el administrador puede cambiarla rápidamente.
Pero esa “flexibilidad” es una debilidad fatal. Quien controla la clave del administrador del oráculo puede establecer cualquier precio a voluntad.
El 18 de diciembre, un atacante obtuvo esa clave mediante phishing u otros métodos. Los pasos del ataque:
Apunta el oráculo a un contrato malicioso
Establece precios falsos: ETH a 5000 dólares (en realidad 3400), BTC a 150,000 dólares (en realidad 97,000)
Compra opciones con precios falsos (por ejemplo, opciones de compra baratas)
Vende opciones de venta sin valor
Liquidación inmediata, el protocolo paga 2.7 millones de dólares según los precios falsos
Restablece los precios normales para evitar exposición inmediata y retira fondos
Todo en 45 minutos.
La respuesta de Aevo fue rápida: suspendió operaciones, reconstruyó el sistema de oráculos, desplegó controles multisig y un time lock. Pero la confianza quedó rota: si una sola clave puede manipular todo, “descentralización” es una ilusión.
Caso 3: Herramientas como armas — La catástrofe navideña de Trust Wallet ($7 millones)
Mientras los dos primeros casos atacaron directamente el protocolo, el incidente de Trust Wallet muestra cómo las herramientas en las que más confían los usuarios pueden convertirse en armas de ataque.
La extensión de navegador de Trust Wallet tiene más de 50 millones de usuarios. La noche del 25 de diciembre, los atacantes lograron obtener las credenciales para publicar en la tienda Chrome. Lanzaron una versión maliciosa 2.68 — aparentemente igual a la oficial, pero con código de monitoreo oculto.
Las funciones del código malicioso:
Escuchar cuando los usuarios ingresan frases semilla, contraseñas o firmas de transacciones
Registrar esas informaciones sensibles en secreto
Disfrazarse de análisis normal y enviar datos a servidores controlados por los atacantes
Consultar APIs de blockchain para detectar wallets valiosos
Priorizar vaciar cuentas de alto valor
Aproximadamente 18,000 wallets fueron vaciadas, y 12,000 frases semilla registradas. Muchos afectados solo descubrieron días después que sus fondos habían desaparecido, porque el código operaba de forma muy oculta.
La raíz del problema en la seguridad de extensiones
Este incidente revela un problema sistémico en la seguridad de las extensiones de navegador:
Falta de firma de código: los usuarios no pueden verificar si las actualizaciones provienen realmente del desarrollador oficial. La credencial del administrador puede ser robada y distribuir versiones maliciosas.
Permisos excesivos: las extensiones pueden solicitar “leer y modificar todos los datos de los sitios web”, permisos que los usuarios aceptan sin comprender completamente las consecuencias.
Sin monitoreo en tiempo de ejecución: los navegadores no detectan comportamientos sospechosos en las extensiones (conexiones anómalas, captura de credenciales, etc.).
Riesgo en actualizaciones automáticas: aunque son convenientes, en manos de atacantes, las actualizaciones automáticas se convierten en canal de distribución de malware.
Las recomendaciones para usuarios son extremadamente estrictas:
Solo instalar extensiones con pérdidas tolerables ($100-500)
Usar un navegador separado para operaciones cripto, con solo las extensiones necesarias
Desactivar actualizaciones automáticas y revisar manualmente antes de instalar
Mantener saldos en monederos calientes en el mínimo posible ($100-500)
No depositar fondos en nuevos protocolos sin verificar
Caso 4: Vulnerabilidad a nivel de protocolo — La omisión de autorización en Flow ($3.9 millones)
Si los tres primeros casos son “problemas a nivel de aplicación”, el incidente en Flow toca el núcleo de la cadena.
Flow es una blockchain de primera capa diseñada para NFT y juegos, respaldada por Dapper Labs, con más de 700 millones de dólares recaudados. El 27 de diciembre, un atacante descubrió una vulnerabilidad en la autorización de la función de acuñación de tokens de Flow.
Flow usa un modelo de cuentas y el lenguaje Cadence. El atacante, mediante transacciones especialmente construidas, evadió la verificación de autorización, creando 3.9 millones de dólares en tokens de la nada, vendiéndolos en un DEX y huyendo.
La respuesta de emergencia de Flow incluyó una medida controvertida: pausar toda la red. Esto fue decidido por votación de los validadores, y durante la pausa, no se procesaron transacciones.
Este movimiento generó un debate filosófico:
¿Una cadena que dice ser descentralizada puede ser pausada a voluntad?
¿En qué se diferencia de la censura?
¿Es justificable proteger el valor económico de esa forma?
Flow argumentó que era una medida de emergencia, aprobada por todos los validadores, y que la pausa sería solo temporal. Pero ya se estableció un precedente: la red puede detenerse.
Tras 14 horas, se desplegó un parche, la red se reactivó. Se quemaron tokens ilegales por 2.4 millones de dólares, y otros 1.5 millones fueron transferidos a través de puentes, sin posibilidad de recuperación.
Lecciones sistémicas: ¿Por qué se concentran los ataques en diciembre?
Analizando todos los incidentes, hay cinco factores clave que hacen de diciembre un mes de alto riesgo:
Factor
Yearn
Aevo
Trust Wallet
Flow
Vacío de personal
✓
✓
✓
✓
Congelación de código
✓
✓
-
✓
Distracción del usuario
✓
-
✓
-
Pico de liquidez
✓
✓
-
✓
Nuevas implementaciones sin auditoría
-
-
-
✓
La coincidencia de estos cuatro factores en un mismo mes genera la tormenta perfecta para las brechas de seguridad.
Lista de protección para usuarios: protocolo de seguridad en vacaciones
Basándose en las duras lecciones de diciembre, los usuarios cripto deben seguir estas recomendaciones en períodos de alto riesgo (dos semanas antes y una después de las fiestas):
2-4 semanas antes de las vacaciones:
Inventariar todas las posiciones, especialmente en wallets de navegador
Transferir activos de alto valor a hardware wallets o cold wallets
Evitar préstamos en nuevos protocolos o DEX no maduros
Actualizar firmware de dispositivos y gestores de contraseñas
Revisar configuraciones de seguridad en exchanges (listas blancas de retiros, permisos API)
Durante las vacaciones:
Revisar wallets varias veces al día (activar alertas de transacción)
Ser escéptico ante cualquier mensaje oficial (aunque sea de contactos conocidos)
No aprobar nuevos permisos en contratos inteligentes
No instalar actualizaciones de software
Mantener saldos en monederos calientes en el mínimo posible ($100-500)
No depositar fondos en nuevos protocolos sin verificar
Después de las vacaciones:
Revisar si hay transacciones no autorizadas
Revocar permisos innecesarios
Cambiar claves API y contraseñas
Escanear dispositivos en busca de malware
Responsabilidad de los protocolos: ¿cómo construir infraestructura verdaderamente segura?
Para proyectos como Yearn, las experiencias de diciembre muestran que se requiere un cambio radical:
Operaciones de seguridad continuas: no reducir monitoreo y respuesta durante las fiestas. Se necesita rotación de equipos para cobertura 24/7.
Congelación de código estricta: auditorías completas con 4 semanas de antelación. Solo parches de emergencia en período festivo; cambios mayores, prohibidos.
Respuesta automática a emergencias: reducir dependencia de decisiones humanas. detección de anomalías y activación de circuit breakers de forma automatizada.
Preautorización de acciones de emergencia: no esperar a que ocurra una crisis para votar. Se deben otorgar permisos de emergencia a multisig con anticipación.
Alertas tempranas a usuarios: informar proactivamente sobre períodos de alto riesgo y recomendar reducir exposición.
Gobernanza multisig real: no usar la “descentralización” como excusa para no actuar en momentos críticos. Cuando sea necesario, actuar.
Perspectiva para 2026: ¿volverá a ocurrir?
Lamentablemente, es muy probable. Los atacantes aprenden, y los defensores avanzan más lentamente. A menos que la industria cambie radicalmente, se espera que:
En la próxima temporada de fiestas, surjan nuevos ataques
Persistan vulnerabilidades en código abandonado
La cadena de suministro siga siendo objetivo
Los oráculos continúen siendo el eslabón más débil
Para los usuarios individuales, la única estrategia viable es:
Suponer que todo puede ser comprometido y diseñar defensas en consecuencia.
Esto no es pesimismo, sino una visión realista de la dura realidad de diciembre de 2025. La industria cripto está en rápida evolución, y la sensación de seguridad siempre será ilusoria. Lo que puedes hacer es mantener una vigilancia constante en períodos de alto riesgo, prepararte en tiempos normales y reaccionar rápidamente ante una crisis.
Lo que diciembre de 2025 nos enseñó: en el mundo cripto, la vigilancia eterna no es exceso de precaución, sino una habilidad básica de supervivencia.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
2025年12月 Criptocrisis Revelaciones: Cómo siete ataques masivos están reescribiendo las reglas de seguridad
El último mes de 2025, la industria de las criptomonedas experimentó la crisis de seguridad más intensa. Desde múltiples vulnerabilidades en DeFi en Yearn hasta la caída de la cadena de suministro de Trust Wallet, pasando por el secuestro del oráculo de Aevo y la exposición de vulnerabilidades a nivel de protocolo en Flow, en solo 26 días se registraron al menos 7 incidentes de seguridad importantes que causaron más de 50 millones de dólares en pérdidas directas, afectando a decenas de miles de usuarios. Esta “tormenta de diciembre” no solo rompió récords de incidentes mensuales, sino que también reveló la vulnerabilidad sistémica del ecosistema cripto, desde el código base hasta las herramientas de usuario.
¿Por qué diciembre? La superposición de cuatro vulnerabilidades sistémicas
La ola de ataques en diciembre no fue casualidad. Varios factores coincidieron perfectamente, abriendo una ventana de oportunidad para los hackers:
Vacío de personal: Las vacaciones del equipo de seguridad provocaron retrasos en la respuesta de emergencia, pasando de minutos a horas. Algunos sistemas de monitoreo de protocolos quedaron prácticamente inactivos, dando tiempo a los atacantes para robar fondos y lavar dinero.
Ventana de congelación de código: En diciembre, los equipos de desarrollo suelen implementar “congelación de código” — sin corregir vulnerabilidades conocidas para evitar introducir nuevos bugs antes de las fiestas. Como resultado, código vulnerable quedó expuesto durante todo el mes, listo para ser explotado.
Disminución de la vigilancia del usuario: La distracción por las fiestas llevó a los usuarios a aprobar transacciones sospechosas, hacer clic en enlaces peligrosos y saltarse pasos de verificación. Cuando un wallet tenía permisos alterados, pocos se daban cuenta.
Pico de liquidez: Diciembre suele ser el momento en que los inversores institucionales ajustan sus carteras y los minoristas despliegan bonos de fin de año, aumentando la liquidez en los protocolos mucho más allá de lo habitual. Esto significa que un ataque exitoso puede robar más fondos.
Caso 1: La caída en capas de Yearn — Deuda técnica y gobernanza ineficaz ($9.6 millones)
Diciembre en Yearn ejemplifica el dilema central de DeFi. Este protocolo de rendimiento líder ha pasado por varias iteraciones desde su lanzamiento en 2020. Cuando las versiones V1 y V2 fueron reemplazadas por V3, el código antiguo no fue eliminado, solo “desactivado”. El problema: desactivar no significa cerrar de forma segura.
Millones de dólares permanecen bloqueados en estos contratos abandonados. ¿Por qué no cerrarlos directamente? Porque eso toca la paradoja central de DeFi: los protocolos descentralizados no pueden congelar fondos de usuarios unilateralmente, incluso para protegerlos. Cerrar contratos requiere una votación de gobernanza, pero desde la propuesta hasta la aprobación pasan días, y las vulnerabilidades ya estaban explotadas.
Cómo se llevó a cabo el ataque
El 2 de diciembre, los atacantes apuntaron a la implementación del oráculo en versiones antiguas de Yearn. Estos contratos dependían de Uniswap para obtener precios de activos, pero los pools de Uniswap pueden ser manipulados a corto plazo:
Todo esto en solo 14 segundos.
El 16 y 19 de diciembre, los atacantes regresaron, bloqueando otros fondos antiguos de Yearn que la gobernanza había olvidado, llevándose cerca de 600,000 dólares más.
Lecciones profundas
Esto revela un problema que los protocolos DeFi no pueden resolver: la “deuda técnica de seguridad”. Las empresas de software tradicionales pueden forzar actualizaciones o dejar de soportar versiones antiguas, pero los sistemas descentralizados no. Las soluciones incluyen:
Caso 2: El dilema del oráculo — La trampa centralizada de Aevo ($2.7 millones)
Si el problema de Yearn es “el código antiguo vive para siempre”, Aevo expone un punto centralizado oculto en los sistemas descentralizados.
Aevo es una plataforma de opciones en cadena. Las opciones necesitan precios precisos para su valoración, pero ¿cómo sabe el contrato inteligente el precio actual de Bitcoin? Requiere un “oráculo” (fuente de datos externa). Aevo usa un diseño de oráculo actualizable, en teoría muy flexible: si una fuente falla, el administrador puede cambiarla rápidamente.
Pero esa “flexibilidad” es una debilidad fatal. Quien controla la clave del administrador del oráculo puede establecer cualquier precio a voluntad.
El 18 de diciembre, un atacante obtuvo esa clave mediante phishing u otros métodos. Los pasos del ataque:
Todo en 45 minutos.
La respuesta de Aevo fue rápida: suspendió operaciones, reconstruyó el sistema de oráculos, desplegó controles multisig y un time lock. Pero la confianza quedó rota: si una sola clave puede manipular todo, “descentralización” es una ilusión.
Caso 3: Herramientas como armas — La catástrofe navideña de Trust Wallet ($7 millones)
Mientras los dos primeros casos atacaron directamente el protocolo, el incidente de Trust Wallet muestra cómo las herramientas en las que más confían los usuarios pueden convertirse en armas de ataque.
La extensión de navegador de Trust Wallet tiene más de 50 millones de usuarios. La noche del 25 de diciembre, los atacantes lograron obtener las credenciales para publicar en la tienda Chrome. Lanzaron una versión maliciosa 2.68 — aparentemente igual a la oficial, pero con código de monitoreo oculto.
Las funciones del código malicioso:
Aproximadamente 18,000 wallets fueron vaciadas, y 12,000 frases semilla registradas. Muchos afectados solo descubrieron días después que sus fondos habían desaparecido, porque el código operaba de forma muy oculta.
La raíz del problema en la seguridad de extensiones
Este incidente revela un problema sistémico en la seguridad de las extensiones de navegador:
Falta de firma de código: los usuarios no pueden verificar si las actualizaciones provienen realmente del desarrollador oficial. La credencial del administrador puede ser robada y distribuir versiones maliciosas.
Permisos excesivos: las extensiones pueden solicitar “leer y modificar todos los datos de los sitios web”, permisos que los usuarios aceptan sin comprender completamente las consecuencias.
Sin monitoreo en tiempo de ejecución: los navegadores no detectan comportamientos sospechosos en las extensiones (conexiones anómalas, captura de credenciales, etc.).
Riesgo en actualizaciones automáticas: aunque son convenientes, en manos de atacantes, las actualizaciones automáticas se convierten en canal de distribución de malware.
Las recomendaciones para usuarios son extremadamente estrictas:
Caso 4: Vulnerabilidad a nivel de protocolo — La omisión de autorización en Flow ($3.9 millones)
Si los tres primeros casos son “problemas a nivel de aplicación”, el incidente en Flow toca el núcleo de la cadena.
Flow es una blockchain de primera capa diseñada para NFT y juegos, respaldada por Dapper Labs, con más de 700 millones de dólares recaudados. El 27 de diciembre, un atacante descubrió una vulnerabilidad en la autorización de la función de acuñación de tokens de Flow.
Flow usa un modelo de cuentas y el lenguaje Cadence. El atacante, mediante transacciones especialmente construidas, evadió la verificación de autorización, creando 3.9 millones de dólares en tokens de la nada, vendiéndolos en un DEX y huyendo.
La respuesta de emergencia de Flow incluyó una medida controvertida: pausar toda la red. Esto fue decidido por votación de los validadores, y durante la pausa, no se procesaron transacciones.
Este movimiento generó un debate filosófico:
Flow argumentó que era una medida de emergencia, aprobada por todos los validadores, y que la pausa sería solo temporal. Pero ya se estableció un precedente: la red puede detenerse.
Tras 14 horas, se desplegó un parche, la red se reactivó. Se quemaron tokens ilegales por 2.4 millones de dólares, y otros 1.5 millones fueron transferidos a través de puentes, sin posibilidad de recuperación.
Lecciones sistémicas: ¿Por qué se concentran los ataques en diciembre?
Analizando todos los incidentes, hay cinco factores clave que hacen de diciembre un mes de alto riesgo:
La coincidencia de estos cuatro factores en un mismo mes genera la tormenta perfecta para las brechas de seguridad.
Lista de protección para usuarios: protocolo de seguridad en vacaciones
Basándose en las duras lecciones de diciembre, los usuarios cripto deben seguir estas recomendaciones en períodos de alto riesgo (dos semanas antes y una después de las fiestas):
2-4 semanas antes de las vacaciones:
Durante las vacaciones:
Después de las vacaciones:
Responsabilidad de los protocolos: ¿cómo construir infraestructura verdaderamente segura?
Para proyectos como Yearn, las experiencias de diciembre muestran que se requiere un cambio radical:
Perspectiva para 2026: ¿volverá a ocurrir?
Lamentablemente, es muy probable. Los atacantes aprenden, y los defensores avanzan más lentamente. A menos que la industria cambie radicalmente, se espera que:
Para los usuarios individuales, la única estrategia viable es:
Suponer que todo puede ser comprometido y diseñar defensas en consecuencia.
Esto no es pesimismo, sino una visión realista de la dura realidad de diciembre de 2025. La industria cripto está en rápida evolución, y la sensación de seguridad siempre será ilusoria. Lo que puedes hacer es mantener una vigilancia constante en períodos de alto riesgo, prepararte en tiempos normales y reaccionar rápidamente ante una crisis.
Lo que diciembre de 2025 nos enseñó: en el mundo cripto, la vigilancia eterna no es exceso de precaución, sino una habilidad básica de supervivencia.