Seguridad Cripto en 2025: Trust Wallet Hackeada, Ledger Expuesta de Nuevo – ¿Qué Soluciones para Proteger Tus Activos?
Dos incidentes importantes de ciberseguridad sacudieron la confianza de los usuarios a finales de 2024: 7 millones de dólares robados mediante una extensión comprometida de Chrome en Trust Wallet, y otra filtración de datos personales en Ledger. A medida que los ataques se multiplican, la industria explora enfoques radicalmente diferentes para asegurar el ecosistema.

En Breve
- Los incidentes de Trust Wallet y Ledger destacan fallas crecientes en la seguridad a nivel usuario.
- Las arquitecturas centralizadas crean puntos únicos de falla para wallets y datos.
- Modelos descentralizados y post-cuánticos emergen como solución a largo plazo.
Trust Wallet: 7 Millones de Dólares Robados vía Extensión Maliciosa
El 24 de diciembre de 2025, una actualización de la extensión de Chrome de Trust Wallet (versión 2.68) permitió a atacantes desviar cerca de 7 millones de dólares a través de múltiples blockchains. El incidente, inicialmente revelado por el investigador on-chain ZachXBT, afectó a cientos de usuarios que habían importado sus frases de recuperación en la extensión comprometida.
Según análisis de PeckShield y SlowMist, el código malicioso transmitía silenciosamente datos de las wallets a un dominio de phishing (metrics-trustwallet.com), registrado solo días antes del ataque. Los fondos robados —aproximadamente 3 millones en Bitcoin y más de 3 millones en Ethereum— fueron lavados a través de exchanges centralizados (ChangeNOW, FixedFloat, KuCoin).
Eowyn Chen, CEO de Trust Wallet, confirmó que la extensión maliciosa fue publicada mediante una clave API comprometida de Chrome Web Store, eludiendo procesos internos de validación. Changpeng Zhao, cofundador de Binance (propietario de Trust Wallet), anunció el reembolso total para las víctimas al tiempo que sugirió posible implicación de un «actor estatal» o un insider.
Ledger: Otra Filtración de Datos a Través de Socio Externo
A principios de enero de 2026, Ledger informó a sus clientes de una nueva exposición de datos personales tras una brecha en Global-e, su procesador de pagos y socio de comercio electrónico. La información comprometida incluye nombres, correos electrónicos y direcciones postales de ciertos compradores en ledger.com.
Ledger aclaró que sus sistemas internos, hardware y software no se vieron afectados. Global-e no tiene acceso a frases de recuperación (24 palabras), claves privadas ni saldos de usuarios. Sin embargo, esta filtración revive preocupaciones: en 2020, una brecha similar expuso datos de más de 270,000 clientes, alimentando campañas persistentes de phishing y ataques de «extorsión física» (wrench attacks).
Según un estudio interno de Ledger, los ataques de ingeniería social aumentaron un 40% en 2025 comparado con 2024, con atacantes aprovechando datos personales robados para evadir medidas de seguridad tradicionales.
El Problema Central: Una Arquitectura Centralizada Vulnerable
Estos dos incidentes, aunque diferentes en naturaleza, comparten un hilo común: dependencia en puntos únicos de falla. En Trust Wallet, una sola clave API comprometida fue suficiente para inyectar código malicioso. En Ledger, la confianza en un proveedor externo expuso datos de clientes.
Según el informe Chainalysis 2025, se robaron más de 3.4 mil millones de dólares del ecosistema cripto ese año, con un aumento marcado en ataques dirigidos a usuarios individuales en lugar de protocolos. CertiK confirma esta tendencia: los hackers están dejando de atacar vulnerabilidades en contratos inteligentes para explotar debilidades humanas y puntos periféricos de entrada.
Ante esta realidad, la industria de ciberseguridad blockchain explora nuevos enfoques para superar las limitaciones del modelo tradicional.
Resumen de Soluciones de Ciberseguridad Blockchain
Varios actores importantes ofrecen enfoques complementarios para proteger el ecosistema Web3:
CertiK: Auditoría como Estándar de la Industria
El líder global en auditoría de contratos inteligentes, CertiK ha recaudado 296 millones de dólares y protege más de 300 mil millones en activos para 3,200 clientes. Su plataforma Skynet ofrece monitoreo en tiempo real, mientras que herramientas de verificación formal identifican vulnerabilidades antes del despliegue. Limitación: la auditoría es una instantánea en el tiempo que no cubre amenazas post-despliegue ni ataques a infraestructura.
Hacken y Quantstamp: Auditoría y Certificación
Hacken y Quantstamp ofrecen servicios de auditoría reconocidos, con Prueba de Reservas para exchanges. Bybit EU, por ejemplo, usa auditorías Hacken para transparencia. Limitación: al igual que CertiK, estas auditorías no protegen contra amenazas evolutivas ni compromisos en tiempo real de infraestructura.
Naoris Protocol: Hacia una Ciberseguridad Descentralizada y Post-Cuántica
Un enfoque radicalmente diferente emerge con Naoris Protocol, que transforma cada dispositivo conectado en un nodo de validación de seguridad. Fundado en 2018 por David Carvalho, el protocolo despliega una «Trust Mesh» descentralizada donde los dispositivos se auditan mutuamente en tiempo real, eliminando puntos únicos de falla.
A diferencia de auditorías puntuales, Naoris opera mediante un mecanismo de consenso innovador llamado dPoSec (Prueba Descentralizada de Seguridad), donde cada nodo valida continuamente la integridad de otros. La plataforma también integra SWARM AI, una inteligencia artificial distribuida que coordina respuestas a amenazas y distribuye actualizaciones defensivas al instante.
Lo que distingue particularmente a Naoris es su infraestructura post-cuántica. Mientras los algoritmos criptográficos actuales (RSA, ECC) son vulnerables a futuras computadoras cuánticas, Naoris usa estándares alineados con NIST, NATO NCIA y ETSI (notablemente Dilithium-5) para garantizar resiliencia a largo plazo. En septiembre de 2025, el protocolo fue citado en una presentación ante la SEC de EE.UU. como modelo de referencia para infraestructura blockchain resistente a la computación cuántica.
La red de prueba, lanzada en enero de 2025, muestra métricas impresionantes: más de 100 millones de transacciones post-cuánticas procesadas, 3.3 millones de wallets, 1 millón de nodos validadores y 600 millones de amenazas neutralizadas. El proyecto ha recaudado 31 millones de dólares de inversores como Tim Draper y cuenta con asesoría de ex ejecutivos de IBM, NATO y la Casa Blanca.
Qué Significa Esto para los Usuarios
En el caso de Trust Wallet, una arquitectura Trust Mesh podría haber detectado el comportamiento anómalo de la extensión comprometida (transmisión de datos a dominio externo) antes que los fondos fueran drenados. Cada dispositivo en la red podría haber alertado colectivamente sobre la anomalía.
Para Ledger, la dependencia de un único proveedor (Global-e) ilustra las limitaciones del modelo centralizado. La validación descentralizada de la integridad del sistema de terceros habría reducido la superficie de ataque y limitado la exposición de datos.
La filosofía distribuida de «confianza cero» no solo asegura un punto único: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a wallets, sino también a plataformas DeFi, DAOs y sistemas críticos de gobernanza.
Comparación de Enfoques en Ciberseguridad
| Solución | Tipo | Cobertura | Post-Cuántico |
| CertiK | Auditoría puntual | Contratos inteligentes | No |
| Hacken | Auditoría + PoR | Contratos inteligentes, reservas | No |
| Naoris Protocol | Malla descentralizada | Web2 + Web3 + infra | Sí (NIST/NATO) |
La filosofía distribuida de «confianza cero» no solo asegura un punto único: hace que todo el ecosistema sea resiliente. Este enfoque podría aplicarse no solo a wallets, sino también a plataformas DeFi, DAOs y sistemas críticos de gobernanza.
¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.
El equipo editorial de Cointribune une sus voces para expresarse sobre temas relacionados con las criptomonedas, la inversión, el metaverso y los NFT, esforzándose por responder mejor a sus preguntas.
Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.