{"id":28040,"date":"2022-11-04T00:11:59","date_gmt":"2022-11-03T22:11:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28040"},"modified":"2022-11-04T00:11:59","modified_gmt":"2022-11-03T22:11:59","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/","title":{"rendered":"Top 5 de los mayores robos de criptomonedas de la historia"},"content":{"rendered":"<p>Las criptomonedas son el objetivo perfecto para los ciberdelincuentes: hay muchas formas de robarlas y es muy dif\u00edcil que las v\u00edctimas las recuperen. Algunos ciberdelincuentes se forran con ello, obteniendo decenas o, a veces, cientos de millones de d\u00f3lares en ataques a plataformas de intercambio de criptomonedas (cripto exchanges). En este post analizamos los 5 robos m\u00e1s grandes de la relativamente corta historia de las criptomonedas. Y tambi\u00e9n incluimos un bonus final: una incre\u00edble historia sobre un robo de criptomonedas que es digna de una serie de Netflix\u2026<\/p>\n<h2>5. Llave maestra<\/h2>\n<p>V\u00edctima: Plataforma de intercambio de criptomonedas KuCoin<br>\nFecha: 26 de septiembre de 2020<br>\nP\u00e9rdida: alrededor de 285 millones de d\u00f3lares<\/p>\n<p>La noche del 25 al 26 de septiembre de 2020, los guardias de seguridad de la empresa KuCoin, con sede en Singapur, <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">detectaron<\/a> varias transacciones anormales de distintos monederos calientes (o hot wallets). Para detener las transacciones sospechosas, transfirieron todos los activos restantes de los monederos calientes comprometidos a un <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptowallets\/12740\/\" target=\"_blank\" rel=\"noopener\">un almacenamiento en fr\u00edo<\/a> (monederos fr\u00edos o cold wallets, en ingl\u00e9s). Todo el incidente dur\u00f3 aproximadamente dos horas desde que fue detectado hasta su finalizaci\u00f3n. Durante este tiempo, los atacantes lograron retirar aproximadamente <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">285 millones<\/a> de d\u00f3lares en varias criptomonedas.<\/p>\n<p>La investigaci\u00f3n revel\u00f3 que los cibercriminales hab\u00edan accedido a las claves privadas de los monederos calientes. Uno de los principales sospechosos de este ataque es el grupo Lazarus, una pandilla cibern\u00e9tica de <a href=\"https:\/\/encyclopedia.kaspersky.es\/knowledge\/strategies-for-mitigating-advanced-persistent-threats-apts\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> de Corea del Norte, ya que los atacantes utilizaron un algoritmo de m\u00faltiples etapas para blanquear el bot\u00edn similar a los mecanismos utilizados en ataques anteriores por parte del grupo Lazarus. En primer lugar, traspasaron cantidades similares de criptomonedas a trav\u00e9s de un mezclador de criptomonedas (una herramienta que se utiliza para mezclar fondos de criptomonedas con otros para ocultar el rastro), y, despu\u00e9s, transfirieron las criptomonedas a trav\u00e9s de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Finanzas_descentralizadas#:~:text=Finanzas%20descentralizadas%20%2D%20Wikipedia%2C%20la%20enciclopedia%20libre\" target=\"_blank\" rel=\"noopener nofollow\">plataformas descentralizadas.<\/a><\/p>\n<p>A pesar de su magnitud, este ataque no supuso el final del intercambio de criptomonedas. Al d\u00eda siguiente, el CEO de KuCoin, Johnny Lyu, durante una transmisi\u00f3n en vivo, prometi\u00f3 reembolsar los fondos robados. Lyu cumpli\u00f3 su palabra y, en noviembre de 2020, tuite\u00f3 que el 84 % de los activos afectados hab\u00edan sido <a href=\"https:\/\/twitter.com\/lyu_johnny\/status\/1326465021346373632\" target=\"_blank\" rel=\"noopener nofollow\">devueltos a sus propietarios<\/a>. El 16 % restante estaba <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">cubierto<\/a> por el fondo del seguro de KuCoin.<\/p>\n<h2>4. Dinero de la nada<\/h2>\n<p>V\u00edctima: Puente cross-chain de Wormhole<br>\nFecha: 2 de febrero de 2022<br>\nP\u00e9rdida: 334 millones de d\u00f3lares<\/p>\n<p>El siguiente puesto de nuestro top 5 lo ocupa un atraco que us\u00f3 una vulnerabilidad en Wormhole, el <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de puente <em>cross-chain<\/em><\/a>. Aqu\u00ed los ciberdelincuentes se vieron favorecidos por el hecho de que los desarrolladores de la plataforma hicieron p\u00fablico el c\u00f3digo de su programa. Pero lo primero es lo primero\u2026<\/p>\n<p>Wormhole es una herramienta que funciona como mediadora en las transacciones de criptomonedas. En concreto, permite a los usuarios mover tokens entre las redes Ethereum y Solana. T\u00e9cnicamente, el intercambio funciona as\u00ed: los tokens se congelan en una cadena, mientras que en la otra se emiten los llamados \u201ctokens envueltos\u201d del mismo valor.<\/p>\n<p>Wormhole es un proyecto de c\u00f3digo abierto que tiene su propio repositorio en GitHub. Poco antes del robo, los desarrolladores introdujeron en \u00e9l un c\u00f3digo para corregir una vulnerabilidad en el protocolo. Pero los atacantes lograron <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">explotar la vulnerabilidad<\/a> antes de que los cambios tuvieran efecto.<\/p>\n<p>Este error les permiti\u00f3 eludir\u00a0<a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/02\/how-323-million-in-crypto-was-stolen-from-a-blockchain-bridge-called-wormhole\/\" target=\"_blank\" rel=\"noopener nofollow\">la verificaci\u00f3n de la transacci\u00f3n<\/a> en Solana y emitir 120 000 \u201cETH envueltos\u201d (con un valor de alrededor de 334 millones de d\u00f3lares en el momento del ataque) sin congelar la cantidad equivalente en la cadena de bloques Ethereum. Los ciberdelincuentes transfirieron dos tercios de la cantidad total de un monedero de Ethereum y usaron el resto para comprar otros tokens.<\/p>\n<p>Wormhole apel\u00f3 p\u00fablicamente a los atacantes para que devolvieran los fondos robados y facilitaran los detalles de la explotaci\u00f3n por una recompensa de <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">10 millones<\/a> de d\u00f3lares. Sin embargo, los ciberdelincuentes ignoraron esta generosa oferta.<\/p>\n<p>El d\u00eda despu\u00e9s del robo, Wormhole <a href=\"https:\/\/twitter.com\/wormholecrypto\/status\/1489232008521859079\" target=\"_blank\" rel=\"noopener nofollow\">tuite\u00f3<\/a> que todos los fondos hab\u00edan sido restaurados y que el puente funcionaba como lo hac\u00eda previamente. El agujero financiero se <a href=\"https:\/\/www.reuters.com\/technology\/crypto-network-wormhole-hit-with-possible-320-mln-hack-2022-02-03\/\" target=\"_blank\" rel=\"noopener nofollow\">cerr\u00f3<\/a> gracias a Jump Trading, la compa\u00f1\u00eda que hab\u00eda comprado el desarrollador de Wormhole seis meses antes del incidente. A juzgar por la informaci\u00f3n procedente de fuentes p\u00fablicas, todav\u00eda se desconocen los culpables.<\/p>\n<h2>3. Un robo de tres a\u00f1os<\/h2>\n<p>V\u00edctima: Criptoexchange de Mt.Gox<br>\nFecha: febrero de 2014<br>\nP\u00e9rdida: 480 millones de d\u00f3lares<\/p>\n<p>La historia de Mt.Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">comienza<\/a> en 2007, cuando esta era una plataforma de intercambio de cartas del juego <a href=\"https:\/\/es.wikipedia.org\/wiki\/Magic:_El_encuentro\" target=\"_blank\" rel=\"noopener nofollow\">Magic: El encuentro.<\/a> \u00a0Tres a\u00f1os despu\u00e9s, en mitad de la creciente popularidad de las criptomonedas, Jed McCaleb, programador estadounidense y propietario de la web, decidi\u00f3 convertirla en un intercambio de criptomonedas, pero luego vendi\u00f3 el servicio al desarrollador franc\u00e9s Mark Karpel\u00e8s en 2011. Tan solo dos a\u00f1os despu\u00e9s, Mt.Gox <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">comercializaba<\/a> alrededor del 70 % del bitcoin mundial.<\/p>\n<p>A este r\u00e1pido ascenso le sigui\u00f3 un devastador golpe. El 7 de febrero de 2014, el exchange bloque\u00f3 de forma repentina todas las retiradas de bitcoin. La compa\u00f1\u00eda <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">ech\u00f3<\/a> la culpa a los problemas t\u00e9cnicos. Los clientes indignados se reunieron frente a la sede de Mt.Gox en Tokio, exigiendo la devoluci\u00f3n de su dinero, pero hicieron o\u00eddos sordos a sus protestas.<\/p>\n<p>Lo m\u00e1s destacado de esta historia es que el atraco de Mt.Gox comenz\u00f3 en 2011. En ese momento, unos desconocidos ciberdelincuentes <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">se hicieron<\/a> con las contrase\u00f1as privadas de un monedero caliente en el exchange y comenzaron a desviar bitcoins de forma gradual. Para 2013, los ciberdelincuentes hab\u00edan depositado en sus cuentas 630.000 BTC.<\/p>\n<p>Finalmente, Mt.Gox dej\u00f3 la comercializaci\u00f3n el 28 de febrero de 2014, cuando Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">se declar\u00f3<\/a> en bancarrota y se disculp\u00f3 por las \u201ccarencias del sistema\u201d que hab\u00edan provocado la p\u00e9rdida de aproximadamente 750.000 BTC de los fondos de los clientes adem\u00e1s de 100.000 BTC propios. En general se calcula que la cantidad de fondos robados es de alrededor de 480 millones de d\u00f3lares; este es el valor de la cantidad total de tokens robados seg\u00fan la tasa de cambio de un d\u00eda previo al d\u00eda en el que el intercambio se declar\u00f3 en bancarrota, el 27 de febrero.<\/p>\n<p>Sin embargo, hay que tener en cuenta que en el momento despu\u00e9s de que Mt.Gox cesara su actividad y antes de que se declarara en bancarrota, el precio del bitcoin cay\u00f3 de manera considerable. Si se calculara con la tasa de cambio del 6 de febrero (el d\u00eda anterior al cierre de la bolsa), la p\u00e9rdida ser\u00eda de alrededor de 660 millones de d\u00f3lares. No obstante, ambas cifras son aproximadas: no tienen en cuenta los tres a\u00f1os de duraci\u00f3n del atraco durante los que la tasa de cambio fluctu\u00f3 considerablemente. Por tanto, es dif\u00edcil determinar la cantidad exacta del da\u00f1o producido.<\/p>\n<div id=\"attachment_28041\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28041\" class=\"wp-image-28041 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/03235048\/top-5-cryptocurrency-heists-mtgox.jpg\" alt=\"Tasa de intercambio de Bitcoin en febrero de 2014 durante la ca\u00edda de Mt.Gox\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-28041\" class=\"wp-caption-text\">Tasa de intercambio de Bitcoin en febrero de 2014 durante la ca\u00edda de Mt.Gox. <a href=\"https:\/\/coinmarketcap.com\/currencies\/bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>\u00bfC\u00f3mo fue posible el ataque? <a href=\"https:\/\/medium.com\/dataseries\/the-rise-and-fall-of-mt-gox-whats-in-your-bitcoin-wallet-bd5eb4106f4e\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan algunos exempleados<\/a>, la direcci\u00f3n de la empresa fue bastante negligente en muchos asuntos importantes, por ejemplo, Mt.Gox ten\u00eda serios problemas con los informes financieros. Adem\u00e1s, nunca se llev\u00f3 a cabo una adecuada auditor\u00eda de calidad y seguridad del c\u00f3digo: por ejemplo, no hab\u00eda un sistema de control de versiones.<\/p>\n<p>Los fiscales <a href=\"https:\/\/www.coindesk.com\/markets\/2019\/03\/15\/mt-goxs-mark-karpeles-found-guilty-over-data-manipulation-in-tokyo-court\/\" target=\"_blank\" rel=\"noopener nofollow\">acusaron<\/a> a Karpel\u00e8s, propietario de Mt.Gox, de malversaci\u00f3n de fondos de clientes por valor de 3 millones de d\u00f3lares aproximadamente. Pero esto no se pudo probar ante los tribunales y, finalmente, Karpel\u00e8s solo recibi\u00f3 una sentencia de suspensi\u00f3n de dos a\u00f1os y seis meses por manipulaci\u00f3n de datos y fue absuelto de otros cargos.<\/p>\n<h2>2. Casi quinientos millones<\/h2>\n<p>V\u00edctima: Plataforma de intercambio de criptomonedas Coincheck<br>\nFecha: 26 de enero de 2018<br>\nP\u00e9rdida: 496 millones de d\u00f3lares<\/p>\n<p>Coincheck es uno de los exchange de criptomonedas m\u00e1s grandes de Jap\u00f3n. En 2018, los ciberdelincuentes <a href=\"https:\/\/coinmarketcap.com\/alexandria\/es\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">lograron robar<\/a> m\u00e1s de 500 millones de tokens NEM por aproximadamente la misma cantidad de d\u00f3lares.<\/p>\n<p>La empresa afirm\u00f3 que su sistema de seguridad era fuerte y no inform\u00f3 sobre c\u00f3mo llevaron a cabo exactamente el ataque los intrusos. Dicho esto, algunos expertos creen que los ciberdelincuentes pudieron haber obtenido acceso a las contrase\u00f1as privadas de los monederos calientes de Coincheck con la ayuda de malware insertado en un ordenador de la empresa.<\/p>\n<p>Los atacantes crearon tambi\u00e9n una web propia donde\u00a0<a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2665910721000724\" target=\"_blank\" rel=\"noopener nofollow\">vend\u00edan<\/a> tokens NEM para bitcoin y otras criptomonedas con un descuento del 15 %. Como resultado de ello, la tasa de intercambio NEM cay\u00f3 bruscamente y Coincheck perdi\u00f3 alrededor de 500 millones de d\u00f3lares, sin embargo, esto no forz\u00f3 el cierre del intercambio. Adem\u00e1s, no se pudo rastrear a los delincuentes. El intercambio tuvo que suspender sus operaciones durante un tiempo y prometi\u00f3 <a href=\"https:\/\/es.cointelegraph.com\/news\/coincheck-to-refund-all-customers-affected-by-hack-faced-by-community-support?_ga=2.10961844.10821267.1667244605-349196409.1667244604\" target=\"_blank\" rel=\"noopener nofollow\">compensar<\/a> a los clientes con sus propios fondos.<\/p>\n<div id=\"attachment_28042\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28042\" class=\"wp-image-28042 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/03235433\/top-5-cryptocurrency-heists-coincheck.jpg\" alt=\"Tasa de intercambio NEM despu\u00e9s del incidente de Coincheck\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-28042\" class=\"wp-caption-text\">Tasa de intercambio NEM despu\u00e9s del incidente de Coincheck. <a href=\"https:\/\/coinmarketcap.com\/currencies\/nem\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<h2>1. Oferta de trabajo con sorpresa incluida<\/h2>\n<p>V\u00edctima: Plataforma de blockchain Ronin Network<br>\nFecha: 23 de marzo de 2022<br>\nP\u00e9rdida: 540 millones de d\u00f3lares<\/p>\n<p>Ronin Network fue creada por Sky Mavis para el juego <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a>, que permite a los jugadores comprar la moneda del juego <a href=\"https:\/\/www.binance.com\/es-MX\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\"><em>Smooth Love Potion<\/em> (SLP).<\/a> A finales de marzo de 2022, unos desconocidos atacantes <a href=\"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/\" target=\"_blank\" rel=\"noopener\">le robaron<\/a> a Ronin la cantidad r\u00e9cord de 540 millones de d\u00f3lares en criptomonedas ayudados por el spyware y la magia de la ingenier\u00eda social.<\/p>\n<p>El <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">ataque dirigido<\/a> ten\u00eda como objetivo a los empleados de Sky Mavis y uno de ellos mordi\u00f3 el anzuelo (probablemente en LinkedIn). Despu\u00e9s de pasar por un \u201cproceso de selecci\u00f3n\u201d, uno de los ingenieros superiores recibi\u00f3 una \u201coferta de trabajo\u201d mediante un archivo PDF que conten\u00eda spyware. Esto permiti\u00f3 que los ladrones se hicieran con cuatro de las <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">claves privadas de validaci\u00f3n<\/a>\u00a0de la red.<\/p>\n<p>Para obtener acceso a los activos de la empresa, necesitaban comprometer al menos cinco de los nueve validadores. Como mencionamos, el spyware les ayud\u00f3 a conseguir cuatro claves. La quinta la consiguieron gracias a un descuido de la propia empresa, que hab\u00eda autorizado a Axie <a href=\"https:\/\/es.wikipedia.org\/wiki\/Organizaci%C3%B3n_aut%C3%B3noma_descentralizada\" target=\"_blank\" rel=\"noopener nofollow\">DAO<\/a> (organizaci\u00f3n aut\u00f3noma descentralizada, por sus siglas en ingl\u00e9s) a firmar transacciones para ayudar a Ronin Network a mitigar el volumen de usuarios, y luego no revoc\u00f3 los permisos.<\/p>\n<p>Sin embargo, Sky Mavis se recuper\u00f3 r\u00e1pidamente del incidente. En junio de 2022, <a href=\"https:\/\/twitter.com\/AxieInfinity\/status\/1541679913782153216\" target=\"_blank\" rel=\"noopener nofollow\">relanz\u00f3<\/a> la plataforma de blockchain y empez\u00f3 a compensar a los jugadores afectados.<\/p>\n<div id=\"attachment_28043\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28043\" class=\"wp-image-28043 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/03235630\/top-5-cryptocurrency-heists-axie.jpg\" alt=\"Personaje NFT del juego basado en blockchain Axie Infinity\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-28043\" class=\"wp-caption-text\">Personaje NFT del juego basado en blockchain Axie Infinity. <a href=\"https:\/\/www.shutterstock.com\/image-vector\/axie-infinity-game-nft-blockchain-non-2099345593\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.\u00a0<\/a><\/p><\/div>\n<h2>Bonus: Un hackeo con reembolso<\/h2>\n<p>Objetivo: Protocolo cross-chain de Poly Network<br>\nFecha: 10 de agosto de 2021<br>\nP\u00e9rdida (posteriormente recuperada): 610 millones de d\u00f3lares<\/p>\n<p>Como un extra, vamos a terminar con otro gran robo de criptomonedas, que termin\u00f3 con la devoluci\u00f3n de cada centavo del bot\u00edn. Esto es lo que pas\u00f3\u2026<\/p>\n<p><a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> es otro protocolo m\u00e1s para implementar la interoperabilidad de blockchain. En el verano de 2021, fue testigo de uno de los robos m\u00e1s grandes de la historia de las criptomonedas. Un desconocido hacker rob\u00f3 <a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 600 millones de d\u00f3lares en varias criptomonedas<\/a> aprovechando una vulnerabilidad en Poly Network.<\/p>\n<p>Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">apel\u00f3<\/a> al responsable en Twitter para que devolviera los tokens robados. Para asombro de todos, el hacker <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">se puso en contacto<\/a> y accedi\u00f3 a hacerlo y se procedi\u00f3 a transferir las fichas robadas poco a poco, dividi\u00e9ndolas en varias partes desiguales.<\/p>\n<p>El intercambio online entre el hacker y Poly Network se prolong\u00f3 durante bastante tiempo durante el cual el atacante afirm\u00f3 que no estaba interesado en el dinero y que solo hab\u00eda llevado a cabo el robo por \u201crazones ideol\u00f3gicas\u201d. Como muestra de gratitud, Poly Network retir\u00f3 su demanda, garantiz\u00f3 su anonimato, le <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">ofreci\u00f3<\/a> una recompensa de 500.000 d\u00f3lares e incluso le invit\u00f3 a convertirse en su principal consultor de seguridad. Tambi\u00e9n lanz\u00f3 un <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">programa de recompensas por errores<\/a> valorado en 500.000 d\u00f3lares.<\/p>\n<h2>No es una moraleja como tal, pero\u2026<\/h2>\n<p>Hemos hecho una lista con el top 5 de los principales robos de criptomonedas y todos ellos estaban dirigidos a organizaciones importantes. Pero hay que tener en cuenta que muchos incidentes menores tambi\u00e9n afectan continuamente a los usuarios comunes. Por tanto, todos los inversores deben tomar medidas para proteger sus activos. Dejamos aqu\u00ed algunos consejos \u00fatiles:<\/p>\n<ul>\n<li>Elige cuidadosamente tus plataformas de intercambio y otras operaciones: revisa los comentarios y las rese\u00f1as y, si es posible, consulta con otros usuarios con experiencia en los que conf\u00edes.<\/li>\n<li>No facilites a nadie tus datos de inicio de sesi\u00f3n de las cuentas de exchange ni las credenciales de tu monedero. Recuerda mantener en secreto no solo las contrase\u00f1as y claves privadas, sino tambi\u00e9n tu <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptocurrency-giveaway-scam\/27170\/\" target=\"_blank\" rel=\"noopener\">frase semilla<\/a>.<\/li>\n<li>Guarda tus principales ahorros de criptomonedas en monederos fr\u00edos: a diferencia de los calientes, no necesitan estar online de forma permanente y, por tanto, por lo general son m\u00e1s seguros.<\/li>\n<li>Si usas un monedero caliente, habilita la verificaci\u00f3n en dos pasos.<\/li>\n<li>Ten cuidado con el phishing. Para aprender a detectar a los cazadores de criptomonedas, revisa este <a href=\"https:\/\/www.kaspersky.es\/blog\/crypto-phishing\/15164\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/li>\n<li>Usa una <a href=\"https:\/\/www.kaspersky.es\/total-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kts___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n fiable<\/a> que proteja tus transacciones financieras, evitar\u00e1 que el malware te robe la contrase\u00f1a de tu monedero o tu clave privada y te advertir\u00e1 sobre las p\u00e1ginas web fraudulentas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Cientos de millones de d\u00f3lares desaparecidos: los cinco robos m\u00e1s grandes de la historia de las criptomonedas.<\/p>\n","protected":false},"author":2684,"featured_media":28044,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[562,565,2368,1053,61],"class_list":{"0":"post-28040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptomonedas","11":"tag-hackeo","12":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/criptomonedas\/","name":"criptomonedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28040"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28040\/revisions"}],"predecessor-version":[{"id":28045,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28040\/revisions\/28045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28044"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}