{"id":25480,"date":"2022-11-05T03:30:33","date_gmt":"2022-11-05T09:30:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25480"},"modified":"2022-11-05T03:30:33","modified_gmt":"2022-11-05T09:30:33","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/","title":{"rendered":"Top 5 de los mayores robos de criptomonedas de la historia"},"content":{"rendered":"<p>Las criptomonedas son el objetivo ideal para los cibercriminales: existen muchas formas de robarlas y es muy dif\u00edcil que las v\u00edctimas las recuperen. Y algunos hackers realizan matanzas absolutas: obtienen decenas o, a veces, cientos de millones de d\u00f3lares de un ataque de intercambio criptogr\u00e1fico. En este post analizamos los 5 robos m\u00e1s grandes de la historia, relativamente corta, de las criptomonedas. Y hay un bonus final: la incre\u00edble historia de un robo de criptomonedas digno de una serie de Netflix\u2026<\/p>\n<h2><strong>5.<\/strong> <strong>La clave maestra<\/strong><\/h2>\n<p><strong>V\u00edctima: <\/strong>Intercambio de criptomonedas KuCoin<\/p>\n<p><strong>Fecha: <\/strong>26 de septiembre de 2020<\/p>\n<p><strong>P\u00e9rdida: <\/strong>alrededor de $285 millones<\/p>\n<p>La noche del 25 para el 26 de septiembre de 2020, los oficiales de seguridad de la empresa KuCoin, con sede en Singapur, <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">detectaron<\/a> varias transacciones anormales de distintos monederos calientes (o <em>hot wallets<\/em>). Para detener las transacciones sospechosas, transfirieron todos los activos restantes de los monederos calientes comprometidos a <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptowallets\/12740\/\" target=\"_blank\" rel=\"noopener\">un almacenamiento en fr\u00edo<\/a>(<em>cold wallets<\/em>). Todo el incidente dur\u00f3 aproximadamente dos horas desde la detecci\u00f3n hasta la finalizaci\u00f3n. Durante este tiempo, los atacantes lograron retirar aproximadamente <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">$285 millones<\/a> en varias criptomonedas.<\/p>\n<p>La investigaci\u00f3n revel\u00f3 que los cibercriminales hab\u00edan accedido a las claves privadas de los hot wallets. Uno de los principales sospechosos es el grupo Lazarus, una pandilla cibern\u00e9tica <a href=\"https:\/\/encyclopedia.kaspersky.es\/knowledge\/strategies-for-mitigating-advanced-persistent-threats-apts\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> de Corea del Norte. Esto se debe a que los atacantes utilizaron un algoritmo de varias etapas para lavar el bot\u00edn, similar a los esquemas utilizados en ataques anteriores por parte del grupo Lazarus. Primero, ejecutaron cantidades iguales de criptomonedas a trav\u00e9s de un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Mezclador_de_criptomonedas\" target=\"_blank\" rel=\"noopener nofollow\"><em>tumbler<\/em><\/a>, o mezclador, (una herramienta para mezclar fondos de criptomonedas con otros para ocultar el rastro), despu\u00e9s, transfirieron las criptomonedas a trav\u00e9s de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Finanzas_descentralizadas#:~:text=Finanzas%20descentralizadas%20%2D%20Wikipedia%2C%20la%20enciclopedia%20libre\" target=\"_blank\" rel=\"noopener nofollow\">plataformas descentralizadas<\/a>.<\/p>\n<p>A pesar de la escala, este ataque no fue el final del intercambio de criptomonedas. Al d\u00eda siguiente, el CEO de KuCoin, Johnny Lyu, durante una transmisi\u00f3n en vivo, prometi\u00f3 reembolsar los fondos robados. Lyu cumpli\u00f3 su palabra y, en noviembre de 2020, tuite\u00f3 que el 84 % de los activos afectados hab\u00edan sido <a href=\"https:\/\/twitter.com\/lyu_johnny\/status\/1326465021346373632\" target=\"_blank\" rel=\"noopener nofollow\">devueltos a sus propietarios<\/a>. El 16% restante estaba <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">cubierto<\/a> por el fondo de seguros de KuCoin.<\/p>\n<h2><strong>4. Dinero de la nada<\/strong><\/h2>\n<p><strong>V\u00edctima: <\/strong>Puente de <em>cross-chain<\/em> de Wormhole<\/p>\n<p><strong>Fecha: <\/strong>2 de febrero de 2022<\/p>\n<p><strong>P\u00e9rdida: <\/strong>$334 millones<\/p>\n<p>El siguiente n\u00famero de nuestro Top 5 es un atraco que us\u00f3 una vulnerabilidad en Wormhole, el <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de puente <em>cross-chain<\/em><\/a>. Los ciberdelincuentes se vieron favorecidos por el hecho de que los desarrolladores de la plataforma hicieron p\u00fablico el c\u00f3digo de su programa. Pero primero lo primero\u2026<\/p>\n<p>Wormhole es una herramienta mediadora en las transacciones de criptomonedas. Espec\u00edficamente, permite a los usuarios mover tokens entre las redes Ethereum y Solana. T\u00e9cnicamente, el intercambio funciona as\u00ed: los tokens se congelan en una cadena, mientras que los llamados \u201ctokens envueltos\u201d del mismo valor se emiten en la otra.<\/p>\n<p>Wormhole es un proyecto de c\u00f3digo abierto con su propio repositorio en GitHub. Poco antes del robo, los desarrolladores colocaron por all\u00ed un c\u00f3digo para corregir una vulnerabilidad en el protocolo. Pero los atacantes lograron <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">explotar la vulnerabilidad<\/a> antes de que los cambios surtieran efecto.<\/p>\n<p>Este error les permiti\u00f3 eludir <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/02\/how-323-million-in-crypto-was-stolen-from-a-blockchain-bridge-called-wormhole\/\" target=\"_blank\" rel=\"noopener nofollow\">la verificaci\u00f3n de la transacci\u00f3n<\/a> en el lado de Solana y emitir 120 000 \u201cETH envueltos\u201d (con un valor de alrededor de $ 334 millones al momento del ataque) sin congelar la garant\u00eda equivalente en la cadena de bloques Ethereum. Los ciberdelincuentes transfirieron dos tercios del monto total a un monedero Ethereum y usaron el resto para comprar otros tokens.<\/p>\n<p>Wormhole apel\u00f3 p\u00fablicamente para que los atacantes devolvieran los fondos robados y dieran detalle de sus actos por una recompensa de <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">$10 millones<\/a>. Los cibercriminales ignoraron esta generosa oferta.<\/p>\n<p>El d\u00eda despu\u00e9s del robo, Wormhole <a href=\"https:\/\/twitter.com\/wormholecrypto\/status\/1489232008521859079\" target=\"_blank\" rel=\"noopener nofollow\">tuite\u00f3<\/a> que todos los fondos hab\u00edan sido restaurados y que el puente funcionaba como antes. El agujero financiero fue <a href=\"https:\/\/www.reuters.com\/technology\/crypto-network-wormhole-hit-with-possible-320-mln-hack-2022-02-03\/\" target=\"_blank\" rel=\"noopener nofollow\">cerrado<\/a> por Jump Trading, la compa\u00f1\u00eda que hab\u00eda comprado el desarrollador de Wormhole seis meses antes del incidente. A juzgar por la informaci\u00f3n de fuente abierta, todav\u00eda se desconocen los culpables.<\/p>\n<h2><strong>3. Robo de tres a\u00f1os<\/strong><\/h2>\n<p><strong>V\u00edctima: <\/strong>Criptointercambios de Mt.Gox<\/p>\n<p><strong>Fecha: <\/strong>febrero de 2014<\/p>\n<p><strong>P\u00e9rdida: <\/strong>$480 millones<\/p>\n<p>La historia de Mt.Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">comienza<\/a> por 2007, cuando era una plataforma de intercambio de cartas del juego <a href=\"https:\/\/es.wikipedia.org\/wiki\/Magic:_El_encuentro\" target=\"_blank\" rel=\"noopener nofollow\">Magic: The Gathering<\/a>. Tres a\u00f1os despu\u00e9s, en medio de la creciente popularidad de las criptomonedas, Jed McCaleb, programador estadounidense y propietario del sitio, decidi\u00f3 convertirlo en un <em>exchange<\/em> de criptomonedas, pero luego vendi\u00f3 el servicio al desarrollador franc\u00e9s Mark Karpel\u00e8s en 2011. Tan solo dos a\u00f1os despu\u00e9s, Mt.Gox <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">comercializaba<\/a> alrededor del 70% del bitcoin del mundo.<\/p>\n<p>Este r\u00e1pido ascenso fue seguido por un choque paralizante. El 7 de febrero de 2014, el exchange bloque\u00f3 todos los retiros de bitcoin de forma repentina. La compa\u00f1\u00eda <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">adjudic\u00f3<\/a> la culpa a problemas t\u00e9cnicos. Los clientes indignados se reunieron frente a la sede de Mt.Gox en Tokio, exigiendo la devoluci\u00f3n de su dinero. Su protesta cay\u00f3 en o\u00eddos sordos.<\/p>\n<p>Lo notable de esta historia es que el atraco de Mt.Gox comenz\u00f3 en 2011. En ese entonces, hackers desconocidos <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">se apoderaron<\/a> de las contrase\u00f1as privadas de un hot wallet en el exchange y comenzaron a desviar bitcoins de manera gradual. Para 2013, los cibercriminales hab\u00edan depositado 630 000 BTC en sus cuentas.<\/p>\n<p>Finalmente, Mt.Gox dej\u00f3 de cotizar el 28 de febrero de 2014, cuando Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">se declar\u00f3<\/a> en bancarrota y se disculp\u00f3 por las \u201cdebilidades en el sistema\u201d que hab\u00edan eliminado aproximadamente 750 000 BTC de los fondos de los clientes, as\u00ed como 100 000 BTC propios. Usualmente se calcula que la cantidad de fondos robados se encuentra alrededor de $ 480 millones; este es el valor de la cantidad total de tokens robados al tipo de cambio de un d\u00eda antes de que el exchange se declarara en bancarrota, el 27 de febrero.<\/p>\n<p>Sin embargo, hay que tomar en cuenta que en el tiempo posterior a que Mt.Gox dej\u00f3 de operar y antes de que se declarara en bancarrota, el precio del bitcoin cay\u00f3 de manera considerable. Si se calcula al tipo de cambio del 6 de febrero (el d\u00eda anterior al cierre de la bolsa), la p\u00e9rdida ser\u00eda de alrededor de 660 millones de d\u00f3lares. No obstante, ambas cifras son provisionales: no toman en cuenta la duraci\u00f3n de tres a\u00f1os del atraco, tiempo durante el cual el tipo de cambio fluctu\u00f3 enormemente. Por tanto, es dif\u00edcil determinar la cantidad exacta del da\u00f1o.<\/p>\n<div id=\"attachment_25482\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25482\" class=\"wp-image-25482 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/05030128\/top-5-cryptocurrency-heists-mtgox-1024x569.jpg\" alt=\"Tasa de cambio de Bitcoin en febrero de 2014 durante la ca\u00edda de Mt.Gox\" width=\"1024\" height=\"569\"><p id=\"caption-attachment-25482\" class=\"wp-caption-text\">Tasa de cambio de Bitcoin en febrero de 2014. <a>Fuente<\/a><\/p><\/div>\n<p>\u00bfC\u00f3mo fue posible el ataque? <a href=\"https:\/\/medium.com\/dataseries\/the-rise-and-fall-of-mt-gox-whats-in-your-bitcoin-wallet-bd5eb4106f4e\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan exempleados<\/a>, la direcci\u00f3n de la empresa fue bastante negligente en varios asuntos importantes. Por ejemplo, Mt.Gox ten\u00eda serios problemas con los informes financieros. Adem\u00e1s, nunca se llev\u00f3 a cabo una adecuada auditor\u00eda de calidad y seguridad del c\u00f3digo: por ejemplo, no hab\u00eda un sistema de control de versiones.<\/p>\n<p>Los fiscales <a href=\"https:\/\/www.coindesk.com\/markets\/2019\/03\/15\/mt-goxs-mark-karpeles-found-guilty-over-data-manipulation-in-tokyo-court\/\" target=\"_blank\" rel=\"noopener nofollow\">acusaron<\/a> a Karpel\u00e8s,\u00a0 propietario de Mt.Gox, de malversaci\u00f3n de fondos de clientes con valor de $ 3 millones aproximadamente. Pero esto no se pudo probar en la corte. Al final, Karpel\u00e8s solo recibi\u00f3 una sentencia de suspensi\u00f3n por dos a\u00f1os y seis meses por manipulaci\u00f3n de datos y fue absuelto de otros cargos.<\/p>\n<h2><strong>2. Casi quinientos millones<\/strong><\/h2>\n<p><strong>V\u00edctima: <\/strong>Intercambio de criptomonedas Coincheck<\/p>\n<p><strong>Fecha: <\/strong>26 de enero de 2018<\/p>\n<p><strong>P\u00e9rdida: <\/strong>$496 millones<\/p>\n<p>Coincheck es uno de los sitios de intercambios de criptomonedas m\u00e1s grandes de Jap\u00f3n. En 2018, los cibercriminales <a href=\"https:\/\/coinmarketcap.com\/alexandria\/es\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">lograron robar<\/a> m\u00e1s de 500 millones de tokens NEM por un valor aproximado de la misma cantidad en d\u00f3lares.<\/p>\n<p>La empresa afirm\u00f3 que su sistema de seguridad era robusto y no inform\u00f3 c\u00f3mo fue que los intrusos llevaron a cabo el ataque exactamente. Dicho esto, algunos expertos creen que los cibercriminales pudieron haber obtenido acceso a las contrase\u00f1as privadas de los hot wallets de Coincheck con la ayuda de malware incrustado en una computadora en la oficina de la compa\u00f1\u00eda.<\/p>\n<p>Los atacantes crearon tambi\u00e9n un sitio propio donde <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2665910721000724\" target=\"_blank\" rel=\"noopener nofollow\">vend\u00edan<\/a> tokens NEM para bitcoin y otras criptomonedas con un descuento del 15 %. Como resultado, el tipo de cambio NEM cay\u00f3 bruscamente y Coincheck perdi\u00f3 alrededor de $ 500 millones, sin embargo, esto no oblig\u00f3 a cerrar el exchange. Adem\u00e1s, no se pudo rastrear a los criminales. El exchange tuvo que suspender operaciones por un tiempo y prometi\u00f3 <a href=\"https:\/\/es.cointelegraph.com\/news\/coincheck-to-refund-all-customers-affected-by-hack-faced-by-community-support?_ga=2.10961844.10821267.1667244605-349196409.1667244604\" target=\"_blank\" rel=\"noopener nofollow\">compensar<\/a> a los clientes con sus propios fondos.<\/p>\n<div id=\"attachment_25483\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25483\" class=\"wp-image-25483 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/05030843\/top-5-cryptocurrency-heists-coincheck-1024x569.jpg\" alt=\"\" width=\"1024\" height=\"569\"><p id=\"caption-attachment-25483\" class=\"wp-caption-text\">Tasa de cambio NEM despu\u00e9s del incidente de Coincheck. <a>Fuente<\/a><\/p><\/div>\n<h2><strong>1. Oferta de trabajo con sorpresa incluida<\/strong><\/h2>\n<p><strong>V\u00edctima: <\/strong>Plataforma de blockchain de Ronin Network<\/p>\n<p><strong>Fecha: <\/strong>23 de marzo de 2022<\/p>\n<p><strong>P\u00e9rdida: <\/strong>$540 millones<\/p>\n<p>Ronin Network fue creado por Sky Mavis para el juego <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a>, que permite a los jugadores comprar la moneda del juego <a href=\"https:\/\/www.binance.com\/es-MX\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion (SLP)<\/a>. A finales de marzo de 2022, atacantes desconocidos <a href=\"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/\" target=\"_blank\" rel=\"noopener\">le robaron<\/a> a Ronin un valor r\u00e9cord de 540 millones de d\u00f3lares en criptomonedas. Fueron ayudados por spyware y la magia de la ingenier\u00eda social.<\/p>\n<p>El <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">ataque dirigido<\/a> se enfocaba en los empleados de Sky Mavis, uno de los cuales mordi\u00f3 el anzuelo (probablemente en LinkedIn). Despu\u00e9s de pasar un \u201cproceso de selecci\u00f3n\u201d, uno de los ingenieros superiores recibi\u00f3 una \u201coferta de trabajo\u201d en forma de un archivo PDF con software esp\u00eda en su interior. Esto permiti\u00f3 que los ladrones tomaran el control de cuatro de las <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">claves privadas de validaci\u00f3n<\/a> de la red.<\/p>\n<p>Para obtener acceso a los activos de la empresa, necesitaban comprometer al menos cinco de los nueve validadores. Como mencionamos, el spyware les ayud\u00f3 a conseguir cuatro llaves. El quinto lo consiguieron debido a un descuido de la propia empresa, que hab\u00eda autorizado a Axie <a href=\"https:\/\/es.wikipedia.org\/wiki\/Organizaci%C3%B3n_aut%C3%B3noma_descentralizada\" target=\"_blank\" rel=\"noopener nofollow\">DAO<\/a> (organizaci\u00f3n aut\u00f3noma descentralizada, por sus siglas en ingl\u00e9s) a firmar transacciones para ayudar a Ronin Network a mitigar el volumen de usuarios, y luego se olvidaron de revocar el permiso.<\/p>\n<p>Sin embargo, Sky Mavis se recuper\u00f3 r\u00e1pidamente del incidente. En junio de 2022, <a href=\"https:\/\/twitter.com\/AxieInfinity\/status\/1541679913782153216\" target=\"_blank\" rel=\"noopener nofollow\">relanz\u00f3<\/a> la plataforma blockchain y comenz\u00f3 a compensar a los jugadores afectados.<\/p>\n<div id=\"attachment_25484\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25484\" class=\"wp-image-25484 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/05031813\/top-5-cryptocurrency-heists-axie-1024x673.jpg\" alt=\"Personaje NFT del juego basado en blockchain Axie Infinity\" width=\"1024\" height=\"673\"><p id=\"caption-attachment-25484\" class=\"wp-caption-text\">Personaje NFT del juego basado en blockchain Axie Infinity. <a>Fuente<\/a><\/p><\/div>\n<h2><strong>Bonus. Un <em>hack<\/em> con reembolso<\/strong><\/h2>\n<p><strong>Objetivo: <\/strong>Protocolo de cross-chain de Poly Network<\/p>\n<p><strong>Fecha: <\/strong>10 de agosto de 2021<\/p>\n<p><strong>P\u00e9rdida (posteriormente recuperada): <\/strong>$610 millones<\/p>\n<p>Como historia adicional, terminemos con otro gran robo de criptomonedas, que termin\u00f3 con la devoluci\u00f3n de cada centavo del bot\u00edn. Esto es lo que pas\u00f3\u2026<\/p>\n<p><a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> es otro protocolo m\u00e1s para implementar la interoperabilidad de blockchain. En el verano de 2021, fue testigo de uno de los robos m\u00e1s grandes en la historia de las criptomonedas. Un hacker desconocido, aprovechando una vulnerabilidad en Poly Network, rob\u00f3 <a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de $600 millones en varias criptomonedas<\/a>.<\/p>\n<p>Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">apel\u00f3<\/a> al perpetrador en Twitter para que devolviera los tokens robados. Para asombro de todos, el hacker <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">se puso en contacto<\/a> y accedi\u00f3. Procedieron a transferir las fichas robadas poco a poco, dividi\u00e9ndolas en varias partes desiguales.<\/p>\n<p>El intercambio <em>online<\/em> entre el hacker y Poly Network se prolong\u00f3 durante bastante tiempo. Durante el mismo, el atacante afirm\u00f3 que no estaba interesado en el dinero y que solo hab\u00eda llevado a cabo el atraco por \u201crazones ideol\u00f3gicas\u201d. Como muestra de gratitud, Poly Network retir\u00f3 los reclamos en su contra, garantiz\u00f3 su anonimato, <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">ofreci\u00f3<\/a> una recompensa de $500,000 e incluso lo invit\u00f3 a convertirse en su principal consultor de seguridad. Tambi\u00e9n lanz\u00f3 un <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">programa de recompensas por errores<\/a> valuado en 500.000 d\u00f3lares.<\/p>\n<h2><strong>No existe moraleja como tal, pero\u2026<\/strong><\/h2>\n<p>Hemos enlistado el top 5 de principales robos de criptomonedas, donde todos se dirigieron a organizaciones importantes. Pero, claro, muchos incidentes menores afectan a los usuarios comunes todo el tiempo. Por tanto, todos los inversores deben tomar medidas para proteger sus activos. Dejamos aqu\u00ed algunos consejos \u00fatiles:<\/p>\n<ul>\n<li>Elije cuidadosamente tus plataformas para <em>trading<\/em> y otras operaciones: revisa los comentarios y rese\u00f1as y, si es posible, consulta con usuarios experimentados en los que conf\u00edes.<\/li>\n<li>No le des a nadie tus datos de inicio de sesi\u00f3n de cuentas para exchange ni las credenciales de tu monedero. Recuerda mantener en secreto no solo las contrase\u00f1as y claves privadas, sino tambi\u00e9n tu <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptocurrency-giveaway-scam\/24801\/\" target=\"_blank\" rel=\"noopener\">frase semilla<\/a>.<\/li>\n<li>Guarda tus principales ahorros de criptomonedas en <em>cold wallets<\/em>: a diferencia de los calientes, no necesitan estar en l\u00ednea de forma permanente y, por tanto, son m\u00e1s seguras en general.<\/li>\n<li>Si usas un hot wallet, aseg\u00farate de habilitar la autenticaci\u00f3n de dos pasos.<\/li>\n<li>Cu\u00eddate del phishing. Para aprender a detectar cazadores de criptomonedas, revisa este <a href=\"https:\/\/latam.kaspersky.com\/blog\/crypto-phishing\/12355\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/li>\n<li>Usa una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n confiable<\/a>\u00a0que proteja tus transacciones financieras, evita que el malware robe la contrase\u00f1a de tu monedero o tu clave privada y te advierte sobre sitios fraudulentos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Cientos de millones de d\u00f3lares desaparecidos: los cinco robos m\u00e1s grandes en la historia de las criptomonedas.<\/p>\n","protected":false},"author":2684,"featured_media":25481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[882,1785,3110,1402,38],"class_list":{"0":"post-25480","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptomonedas","11":"tag-hacking","12":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25480"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25480\/revisions"}],"predecessor-version":[{"id":25486,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25480\/revisions\/25486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25481"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}