3.400 millones de dólares desperdiciados: por qué el 80% de los proyectos cripto ya han fracasado

3.400 millones de dólares desperdiciados: por qué el 80% de los proyectos cripto ya han fracasado

En 2025, el volumen de robos de criptomonedas alcanzó su nivel más alto desde el colapso de FTX.

image

Cuando un proyecto criptográfico es hackeado, la pérdida de dinero a menudo no resulta ser el mayor problema. Mucho más peligroso es lo que ocurre después. Según especialistas, casi el 80% de los proyectos tras un hackeo serio no vuelven a la normalidad, incluso si se logra cerrar las vulnerabilidades técnicas.

El director ejecutivo de la plataforma de seguridad Web3 Immunefi, Mitchell Amador, dijo que la mayoría de los equipos no están en absoluto preparados para un incidente grave. Según él, los protocolos frecuentemente ni siquiera se dan cuenta de cuán vulnerables son y carecen de un plan de acción en caso de ataque. En el momento en que se detecta un exploit, los proyectos literalmente se paralizan, y las primeras horas tras el hackeo se convierten en las más destructivas.

Por la falta de un escenario preparado de antemano, los equipos empiezan a perder tiempo tratando de entender qué sucedió. Las decisiones se toman lentamente, las acciones son improvisadas y la magnitud del problema con frecuencia se subestima. Es precisamente en ese periodo, como señala Amador, cuando suelen producirse pérdidas adicionales de fondos.

La situación se agrava por el miedo a la reputación. Muchos proyectos no se atreven a suspender el funcionamiento de contratos inteligentes, y la comunicación con los usuarios o bien se retrasa mucho, o bien se interrumpe por completo. Según Amador, el silencio casi siempre aumenta el pánico en lugar de reducirlo. Al final, el factor clave del colapso no es tanto el hackeo en sí como la pérdida de confianza y la falta de gobernabilidad en el proceso de respuesta.

En esto coincide también el director de la empresa Kerberus, Alex Katz. Él señala que incluso un incidente resuelto con éxito en muchos casos es el principio del fin. Los usuarios se van, la liquidez desaparece y el daño reputacional permanece para siempre. Existen excepciones, pero la mayoría de las veces un exploit importante equivale a una sentencia de muerte para el proyecto.

Al mismo tiempo, la naturaleza de los ataques cambia. Si antes la fuente principal de problemas eran las vulnerabilidades en los contratos inteligentes, ahora con más frecuencia las pérdidas se deben a errores humanos y operativos. Según Katz, los propios usuarios firman transacciones maliciosas, interactúan con interfaces falsas o, sin saberlo, divulgan sus claves.

A comienzos de mes, uno de los usuarios perdió más de 282 millones de dólares en bitcoin y litecoin como resultado de uno de los mayores ataques de ingeniería social. El atacante se hizo pasar por un empleado del soporte de Trezor y convenció a la víctima de revelar la frase seed de la billetera de hardware.

En conjunto, 2025 fue un año récord por el volumen de robos de criptomonedas, con pérdidas totales de 3,4 mil millones de dólares. Es el máximo desde 2022. Además, sólo tres incidentes, incluido el hackeo de Bybit por 1,4 mil millones de dólares, representaron el 69% de todas las pérdidas hasta principios de diciembre. El ataque a Bybit supuso casi la mitad del perjuicio del año.

Amador observa que cada vez más ataques evitan los contratos inteligentes y se enfocan en vulnerabilidades en procesos e infraestructura. El desarrollo de la inteligencia artificial solo refuerza esta tendencia, permitiendo escalar campañas de phishing y enviar miles de mensajes personalizados a diario.

A pesar de la sombría estadística, los expertos miran al futuro con un optimismo cauto. Según Amador, la seguridad de los contratos inteligentes se está desarrollando más rápido que nunca, gracias a la mejora de las prácticas de desarrollo, auditorías de calidad y herramientas más maduras. Él considera que 2026 podría ser el año más fuerte para la seguridad de los contratos inteligentes.

No obstante, el principal problema no resuelto sigue siendo la preparación para la respuesta. Amador subraya que en caso de incidente los equipos deben actuar con rapidez y comunicarse abiertamente con los usuarios, incluso si el panorama completo aún no está claro. Según él, la suspensión temprana del protocolo casi siempre causa menos daño que el caos y la incertidumbre que surgen al retrasar las decisiones.