{"id":129581,"date":"2026-03-01T17:36:27","date_gmt":"2026-03-01T23:36:27","guid":{"rendered":"https:\/\/pongara.net\/news\/febrero-trae-un-respiro-los-hackeos-cripto-caen-mas-de-90-pero-el-phishing-no-afloja\/"},"modified":"2026-03-01T17:36:27","modified_gmt":"2026-03-01T23:36:27","slug":"febrero-trae-un-respiro-los-hackeos-cripto-caen-mas-de-90-pero-el-phishing-no-afloja","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/febrero-trae-un-respiro-los-hackeos-cripto-caen-mas-de-90-pero-el-phishing-no-afloja\/","title":{"rendered":"Febrero trae un respiro: los hackeos cripto caen m\u00e1s de 90%, pero el phishing no afloja"},"content":{"rendered":"<div>\n<div><img width=\"640\" height=\"384\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772381146-840x504-1.jpg\" class=\"attachment-large size-large wp-post-image\" alt=\"\" style=\"margin-bottom: 15px;\" loading=\"lazy\" decoding=\"async\" srcset=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772381146-840x504-1.jpg 840w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772381146-608x365.jpg 608w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772381146-768x461.jpg 768w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772381146.jpg 1226w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/div>\n<p><strong>Febrero trajo un inesperado respiro para la seguridad cripto: las p\u00e9rdidas por exploits se desplomaron m\u00e1s de 90% hasta USD $35,7 millones. Sin embargo, los incidentes que s\u00ed ocurrieron muestran que las viejas amenazas siguen intactas, desde manipulaci\u00f3n de or\u00e1culos y llaves privadas comprometidas hasta phishing impulsado por esquemas \u201cdrainer-as-a-service\u201d.<br \/>\n***<\/strong><\/p>\n<ul>\n<li><strong><strong>Las p\u00e9rdidas por hackeos y exploits en criptomonedas bajaron a USD $35,7 millones en febrero, m\u00e1s de 90% menos que en enero.<\/strong><\/strong><\/li>\n<li><strong><strong>Los mayores casos del mes incluyeron un exploit de m\u00e1s de USD $10 millones en Stellar, una violaci\u00f3n en IoTeX y un robo de USD $2,2 millones a Foom.Cash.<\/strong><\/strong><\/li>\n<li><strong><strong>El phishing sigui\u00f3 drenando fondos y sum\u00f3 USD $8,5 millones, apoyado por servicios profesionalizados como Angel Drainer e Inferno Drainer.<\/strong><\/strong><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<hr>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"es\" dir=\"ltr\"><img decoding=\"async\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/1f512.png\" alt=\"\ud83d\udd12\" class=\"wp-smiley\" style=\"height: 1em; max-height: 1em;\"> Caen los hackeos cripto m\u00e1s de 90% en febrero, totalizando USD $35,7 millones<\/p>\n<p>Sin embargo, el phishing no se detiene y provoc\u00f3 p\u00e9rdidas de USD $8,5 millones<\/p>\n<p>Los incidentes destacados incluyen un ataque de USD $10 millones en Stellar y otro en IoTeX por USD $9 millones<\/p>\n<p>Las\u2026 <a href=\"https:\/\/t.co\/pWJWjoHXQf\">pic.twitter.com\/pWJWjoHXQf<\/a><\/p>\n<p>\u2014 Diario\u0e3fitcoin\uea00 (@DiarioBitcoin) <a href=\"https:\/\/twitter.com\/DiarioBitcoin\/status\/2028253231248286082?ref_src=twsrc%5Etfw\">March 1, 2026<\/a><\/p>\n<\/blockquote>\n<h3>Un febrero inusualmente tranquilo para la seguridad cripto<\/h3>\n<p>Los exploits en el ecosistema cripto se redujeron de forma dr\u00e1stica en febrero, con ladrones de activos digitales desviando apenas USD $35.700.000 en todo el mercado. La cifra implica una ca\u00edda superior a 90% frente al mes previo, seg\u00fan datos compilados por la firma de seguridad blockchain CertiK.<\/p>\n<p>El descenso convirti\u00f3 a febrero en el mes m\u00e1s calmado para la seguridad cripto desde marzo de 2025. Para una industria que suele lidiar con robos de nueve cifras, el dato luce como un breve respiro, aunque no como una se\u00f1al definitiva de que el riesgo haya desaparecido.<\/p>\n<p>Conviene recordar que, en criptomonedas, las p\u00e9rdidas suelen concentrarse en pocos eventos, y eso hace que los totales mensuales sean vol\u00e1tiles. Una baja puede reflejar mejores pr\u00e1cticas, pero tambi\u00e9n la ausencia temporal de oportunidades para atacantes o el simple cambio de t\u00e1cticas.<\/p>\n<p>En cualquier caso, el n\u00famero final no implica \u201ccero incidentes\u201d. Incluso con el retroceso general, hubo ataques que drenaron millones de d\u00f3lares, sobre todo en protocolos de finanzas descentralizadas (DeFi), donde el c\u00f3digo, los or\u00e1culos y la gesti\u00f3n de llaves siguen siendo puntos cr\u00edticos.<\/p>\n<h3>Comparaciones y el peso de las anomal\u00edas en las m\u00e9tricas<\/h3>\n<p>El reporte tambi\u00e9n sugiere una contracci\u00f3n fuerte frente al mismo periodo de un a\u00f1o atr\u00e1s. Sin embargo, esa comparaci\u00f3n anual viene marcada por un evento at\u00edpico: febrero del a\u00f1o pasado estuvo dominado por un exploit hist\u00f3rico de USD $1.500.000.000 en el exchange Bybit, una anomal\u00eda que distorsion\u00f3 de forma significativa las m\u00e9tricas de seguridad.<\/p>\n<p>Este tipo de \u201coutliers\u201d complica las conclusiones r\u00e1pidas. Un solo hackeo masivo puede alterar el promedio, el acumulado anual y la percepci\u00f3n del riesgo, aun cuando el resto del ecosistema muestre tendencias distintas.<\/p>\n<p>Aun con ese matiz, febrero dej\u00f3 claro que el mercado no est\u00e1 exento de vectores de ataque conocidos. Los incidentes destacados del mes exhiben tres fallas recurrentes: manipulaci\u00f3n de or\u00e1culos en contextos de baja liquidez, exposici\u00f3n o mal manejo de credenciales cr\u00edticas, y debilidades en mecanismos criptogr\u00e1ficos avanzados.<\/p>\n<p>En conjunto, los casos del mes funcionan como una radiograf\u00eda \u00fatil. M\u00e1s all\u00e1 del total, muestran d\u00f3nde siguen acumul\u00e1ndose los riesgos: en la infraestructura que conecta precios con contratos inteligentes, en la custodia de llaves privadas y en la implementaci\u00f3n segura de sistemas de privacidad y pruebas de conocimiento cero.<\/p>\n<h3>El mayor exploit del mes: manipulaci\u00f3n de or\u00e1culo en Stellar<\/h3>\n<p>El incidente m\u00e1s grande de febrero ocurri\u00f3 el 22 de febrero en la red Stellar. De acuerdo con Quill Audits, un atacante explot\u00f3 la pool YieldBlox Blend administrada por la comunidad y rob\u00f3 m\u00e1s de USD $10.000.000 mediante un ataque cl\u00e1sico de manipulaci\u00f3n de or\u00e1culo en un mercado de baja liquidez.<\/p>\n<p>La mec\u00e1nica del ataque se apoy\u00f3 en una debilidad com\u00fan: cuando un par de trading tiene poca liquidez, una sola operaci\u00f3n grande puede mover el precio de forma extrema. En este caso, el atacante ejecut\u00f3 una \u00fanica operaci\u00f3n an\u00f3mala en el mercado altamente il\u00edquido USTRY\/USDC.<\/p>\n<p>El resultado fue una inflaci\u00f3n artificial del precio del token por un factor de 100. Esa variaci\u00f3n enga\u00f1\u00f3 al sistema de valoraci\u00f3n del protocolo, un componente que suele alimentarse de or\u00e1culos o referencias de precio para calcular garant\u00edas, colaterales y l\u00edmites de pr\u00e9stamo.<\/p>\n<p>Con el precio manipulado, el atacante pudo ejecutar pr\u00e9stamos masivos sin colateral suficiente. El episodio ilustra por qu\u00e9 los or\u00e1culos y la calidad de las fuentes de precio importan tanto como el propio contrato inteligente, especialmente cuando existen activos con poca profundidad de mercado.<\/p>\n<div class=\"diari-in-content-middle\" id=\"diari-70979135\">\n<div id=\"diari-3502107594\" data-diari-trackid=\"195495\" data-diari-trackbid=\"1\" class=\"diari-target diari-target\"><\/div>\n<\/div>\n<h3>IoTeX: una clave privada comprometida y p\u00e9rdidas en disputa<\/h3>\n<p>El 21 de febrero, un d\u00eda antes del caso en Stellar, el proyecto blockchain de Internet de las Cosas (IoT) IoTeX sufri\u00f3 una gran violaci\u00f3n tras el compromiso de una clave privada. Este vector es distinto al de un bug de c\u00f3digo: aqu\u00ed el problema se centra en el control de credenciales con capacidad de mover fondos.<\/p>\n<p>Sobre el monto robado hubo discrepancias. CertiK estim\u00f3 p\u00e9rdidas cercanas a USD $9.000.000, mientras que el equipo de IoTeX sostuvo que la cantidad sustra\u00edda estuvo m\u00e1s cerca de USD $2.000.000.<\/p>\n<p>Investigadores de seguridad indicaron que el atacante us\u00f3 la clave comprometida para acceder a la b\u00f3veda de tokens. Luego intercambi\u00f3 r\u00e1pidamente los activos robados por ETH, un paso frecuente para ganar liquidez y facilitar el movimiento a trav\u00e9s de distintos servicios.<\/p>\n<p>Despu\u00e9s, el atacante dirigi\u00f3 los fondos hacia Bitcoin mediante puentes de cadena cruzada. Esta ruta refleja un patr\u00f3n conocido en incidentes cripto: convertir a un activo ampliamente aceptado, cruzar entre redes y fragmentar el rastro, todo antes de que equipos y protocolos activen medidas de contenci\u00f3n.<\/p>\n<h3>Foom.Cash y un ataque ligado a zkSNARK<\/h3>\n<p>El tercer mayor incidente del mes fue un exploit de USD $2.200.000 contra Foom.Cash, un protocolo de privacidad. A diferencia de los casos anteriores, aqu\u00ed el foco no estuvo en un or\u00e1culo ni en una llave, sino en supuestos defectos en una construcci\u00f3n criptogr\u00e1fica.<\/p>\n<p>Seg\u00fan el reporte, el atacante habr\u00eda explotado una falla criptogr\u00e1fica para forjar pruebas zkSNARK. Estas pruebas, usadas para demostrar que algo es verdadero sin revelar informaci\u00f3n sensible, se han vuelto un componente importante en aplicaciones de privacidad y escalabilidad.<\/p>\n<p>Al poder falsificar pruebas, el atacante cre\u00f3 credenciales digitales falsas que el protocolo acept\u00f3 como v\u00e1lidas. En t\u00e9rminos pr\u00e1cticos, eso equivale a burlar el \u201ccontrol de acceso\u201d criptogr\u00e1fico, con consecuencias directas sobre la capacidad de retirar fondos.<\/p>\n<p>El desenlace fue el retiro de grandes vol\u00famenes de tokens. El caso recuerda que, en protocolos basados en criptograf\u00eda avanzada, el riesgo no solo proviene de la l\u00f3gica de negocio, sino tambi\u00e9n de la correcta implementaci\u00f3n y verificaci\u00f3n de sistemas complejos.<\/p>\n<h3>Phishing: el riesgo que no baj\u00f3 con el mercado<\/h3>\n<p>M\u00e1s all\u00e1 de las vulnerabilidades en contratos inteligentes, el phishing sigui\u00f3 siendo una amenaza persistente. En febrero represent\u00f3 exactamente USD $8.500.000 de las p\u00e9rdidas totales, una proporci\u00f3n relevante dentro de un mes de bajo volumen de robos.<\/p>\n<p>El phishing cripto suele dirigirse al punto m\u00e1s d\u00e9bil del sistema: el usuario. En vez de romper un contrato, el atacante persuade a la v\u00edctima para firmar transacciones maliciosas, entregar claves o conectar su wallet a p\u00e1ginas clonadas que simulan ser servicios leg\u00edtimos.<\/p>\n<p>Un factor que explica la escala del problema es la \u201cindustrializaci\u00f3n\u201d del fraude. Han crecido proveedores de \u201cdrainer-as-a-service\u201d como Angel Drainer e Inferno Drainer, que ponen herramientas listas para operar en manos de estafadores con baja experiencia t\u00e9cnica.<\/p>\n<p>Estas plataformas ofrecen un paquete completo para ejecutar campa\u00f1as: p\u00e1ginas web clonadas, cuentas enga\u00f1osas en redes sociales y scripts automatizados de contratos inteligentes. A cambio, los operadores cobran un porcentaje de los fondos robados, lo que crea un incentivo econ\u00f3mico para expandir la infraestructura delictiva.<\/p>\n<div class=\"footer-entry-meta\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Febrero trajo un inesperado respiro para la seguridad cripto: las p\u00e9rdidas por exploits se desplomaron m\u00e1s de 90% hasta USD $35,7 millones. Sin embargo, los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":129582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,1],"tags":[28476,598,285,4425,1105,1268,106,7514],"class_list":["post-129581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypto","category-noticias","tag-afloja","tag-cripto","tag-crypto","tag-febrero","tag-hackeos","tag-noticias","tag-phishing","tag-respiro"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/129581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=129581"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/129581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/129582"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=129581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=129581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=129581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}