Los ciberataques con IA ponen en jaque al mercado cripto de US$130.000 millones

Los atacantes, que en general se cree que son grupos vinculados a Corea del Norte, parecen haber utilizado inteligencia artificial para seleccionar los objetivos y diseñar los exploits.

Por

Bloomberg — Los hackeos de criptomonedas se produjeron con poco más de dos semanas de diferencia en abril, y los atacantes se embolsaron casi US$600 millones en total, al tiempo que provocaron el éxodo de los inversores de una de las principales plataformas y la quiebra de otra.

Pero a pesar de todos los daños que causaron ambos ataques, lo que más alarmó a los expertos en ciberseguridad fue la forma en que los piratas informáticos los llevaron a cabo. Los atacantes, que en general se cree que son grupos vinculados a Corea del Norte, parecen haber utilizado inteligencia artificial para seleccionar los objetivos y diseñar los exploits, según la empresa de análisis forense de blockchain TRM Labs.

Ver más: Hackeo de criptomonedas por US$290 millones desata contagio en el sistema DeFi

Los atracos mostraron tal salto en sofisticación que es muy probable que los piratas informáticos trabajaran con la ayuda de la IA, dijo el investigador de TRM Nick Carlsen, especializado en delitos criptográficos de Corea del Norte.

La IA en manos criminales marcaría una fuerte escalada de la amenaza a la que se enfrenta el cripto, que ha perdido miles de millones de dólares por hackeos en los últimos años. El sector está especialmente expuesto al robo digital debido a la naturaleza de la infraestructura blockchain sobre la que opera.

Los inversores retiraron unos US$9.000 millones en dos días de un protocolo de préstamo utilizado para blanquear las ganancias de uno de los hackeos de abril, lo que demuestra lo rápido que puede desvanecerse la confianza incluso cuando la propia plataforma no es el objetivo.

“Ahora no hay margen para el error en la seguridad”, dijo Nicholas Smart, jefe de inteligencia de la empresa de investigaciones de blockchain Crystal Intelligence.

Colgando sobre todo ello está Mythos, el modelo de IA que Anthropic PBC ha retenido para su amplia difusión por sus riesgos de ciberseguridad. Aunque no hay pruebas de que los piratas informáticos tuvieran acceso a él, los investigadores afirman que es sólo cuestión de tiempo que los delincuentes obtengan herramientas de IA más potentes. Y la propia investigación de Anthropic muestra que incluso los agentes existentes son muy capaces de realizar exploits.

Una preocupación es que la IA pueda reducir las barreras de entrada para los aspirantes a ladrones de criptomonedas. “Antes de la IA, podía haber un número limitado de hackers de élite”, dijo Niv Yehezkel, jefe de Ingeniería de Productos de Seguridad de Chainalysis. “Ahora, casi cualquiera está a sólo una suscripción de operar como un hacker de élite”.

Las finanzas descentralizadas, un rincón de la industria valorado en US$130.000 millones en el que los inversores comercian, toman prestadas y prestan criptomonedas a través de protocolos automatizados, se han vuelto especialmente vulnerables. El número de exploits de DeFi se disparó hasta alcanzar un récord en abril, casi duplicándose respecto al mes anterior. Eso ha provocado una carrera entre los proyectos para reforzar sus defensas contra la embestida.

Aunque la mayoría de los exploits eran pequeños, el salto muestra cómo los ciberdelincuentes están mejorando en el escaneo de software en busca de debilidades y en el diseño rápido de exploits, con toda probabilidad, dicen los expertos, con la ayuda de modelos de IA ampliamente disponibles.

Determinar si los hackers están utilizando IA no es una ciencia exacta, según más de media docena de investigadores de ciberseguridad entrevistados para este artículo. Más bien, los investigadores sacan conclusiones basadas en la sofisticación de un ataque, los métodos utilizados y la dificultad percibida para identificar el objetivo. El brusco aumento de los atracos es en sí mismo un claro indicador de que los piratas informáticos están desplegando la IA, afirmaron.

“Con la IA, el coste de la detección de vulnerabilidades tiende a cero”, afirmó Aneirin Flynn, CEO de la empresa de auditoría de seguridad Failsafe. El tiempo que tardan los piratas informáticos en identificar un punto débil en un protocolo blockchain se ha comprimido de meses a días o incluso horas gracias a la IA, afirmó.

La amenaza a la ciberseguridad de la IA no es exclusiva de las criptomonedas. En noviembre, Anthropic dijo que los atacantes manipularon su modelo Claude en un intento de infiltrarse en unas 30 entidades, incluidas grandes empresas tecnológicas, instituciones financieras y agencias gubernamentales, y “tuvieron éxito en un pequeño número de casos”. No nombró los objetivos.

Cuando los ejecutivos de Anthropic descubrieron que Mythos era mucho más capaz de realizar ciberataques que los modelos anteriores, optaron por limitar inicialmente su lanzamiento a un puñado de gigantes tecnológicos mundiales para que pudieran probarlo con sus propios productos. Los principales bancos también han empezado a probar Mythos.

Parches de código

Sin embargo, DeFi parece estar especialmente en peligro. A diferencia de las finanzas tradicionales, la supervisión sigue estando fragmentada. Los organismos de control bancario realizan rutinariamente pruebas de estrés de las ciberdefensas de los grandes prestamistas para garantizar su resistencia. Los bancos pueden bloquear las transferencias sospechosas; las transacciones a través de blockchain no pueden revertirse, y los piratas informáticos disponen de innumerables formas de mover los fondos robados fuera de su alcance.

DeFi, que se ha hecho popular entre los criptoinversores que buscan rentabilidad, es esencialmente una red de protocolos interoperables basados en blockchain que emplean un código autoejecutable conocido como contratos inteligentes para permitir a los usuarios mover y desplegar criptoactivos sin depender de intermediarios centralizados. Los recursos para invertir en ciberseguridad varían considerablemente de un proyecto a otro.

Eso deja a los piratas informáticos con una amplia gama de objetivos potenciales para atacar. También significa que la réplica de un atraco puede propagarse por el ecosistema, dejando también expuestas a otras empresas.

En conjunto, los dos grandes hackeos de abril ilustraron ambos peligros. El primero tuvo como objetivo una bolsa de derivados llamada Drift Protocol y drenó más de US$280 millones. En una autopsia publicada días después del ataque, Drift afirmó que los piratas informáticos pasaron meses entablando una relación con sus colaboradores, haciéndose pasar por una empresa de comercio cuantitativo. A continuación, engañaron a los empleados para que autorizaran transacciones maliciosas.

Otros aspectos del atraco fueron igualmente ambiciosos. Los piratas informáticos fabricaron un token ficticio y crearon un registro de operaciones inflado para engañar a los protocolos de Drift para que lo trataran como garantía legítima.

Drift se vio obligado a cerrar y planea relanzarse tras recibir una infusión de stablecoins de Tether. Otro proyecto DeFi llamado Carrot, que tenía exposición a la plataforma Drift, anunció el 30 de abril que cerraba debido al incidente.

El segundo afectó a Kelp DAO, donde los piratas informáticos apuntaron a un protocolo de software conocido como “puente” que ayuda a conectar diferentes blockchains. Algunos aspectos del atraco, que se saldó con casi US$300 millones, no se comprenden del todo, pero las secuelas fueron mucho más perjudiciales por la forma en que los piratas informáticos blanquearon las ganancias.

En un enfoque novedoso, utilizaron la mayor parte del botín como garantía para pedir préstamos en Aave, el mayor protocolo de préstamos DeFi. Eso, a su vez, desató el temor a una garantía sin valor en Aave y una carrera hacia la salida entre los depositantes que se extendió a otras plataformas sin vínculos con el hackeo. Aave acabó necesitando un rescate.

Los hackeos de las DAO Drift y Kelp diferían en varios aspectos; por ejemplo, el primero parecía basarse más en la ingeniería social, en la que los hackers engañan a los humanos para que les den acceso a sistemas privados. Pero su ingenio fue mucho más allá de los ataques anteriores, según los expertos, lo que lleva a algunos a sospechar que los hackers se apoyaron en la IA para ayudar en elementos como la planificación y el diseño.

“Tengo grandes sospechas de que los norcoreanos utilizaron IA para diseñar ambos” hackeos, dijo Nick Carlsen, un antiguo analista del FBI que ahora es investigador en TRM Labs. “Todo esto es algo que Corea del Norte no solía hacer”.

Ha habido algunos intentos de probar las habilidades de los agentes de IA existentes para detectar vulnerabilidades de blockchain y diseñar hacks. En diciembre, Anthropic publicó una investigación que mostraba que más de la mitad de los exploits de blockchain llevados a cabo en 2025, “presumiblemente por hábiles atacantes humanos”, podrían haberse realizado de forma autónoma utilizando IA.

Lo que Anthropic denominó “ingresos potenciales por exploits” se había duplicado cada 1,3 meses y el coste de un hackeo había caído precipitadamente, según descubrieron los investigadores. “La explotación autónoma rentable puede ocurrir hoy”, escribieron.

Anthropic declinó hacer comentarios sobre si ha repetido el experimento utilizando Mythos.

Otra prueba fue llevada a cabo por dos ingenieros de a16z, la mayor firma de capital riesgo en criptomonedas. Los resultados fueron mixtos: Una IA entrenada mediante el análisis de anteriores hackeos de DeFi “siempre encontró la vulnerabilidad” en un protocolo dado, pero no fue capaz de diseñar completamente un exploit rentable, escribieron Daejun Park y Matt Gleason en una entrada de blog del 28 de abril.

Señalaron que el experimento se hizo antes de que Anthropic desvelara Mythos, y dijeron que planean probar el modelo “una vez que tengamos acceso”.

Construir defensas

Dentro de las criptomonedas, la urgencia por hacer frente a los piratas informáticos es cada vez mayor. El CEO de Failsafe, Flynn, dijo que varios clientes están instalando software que escanea continuamente los múltiples dispositivos conectados a una red, desde ordenadores portátiles a teléfonos móviles, y que es capaz de detectar patrones sospechosos y alertar a los gestores de posibles amenazas.

Ver más: Hackers norcoreanos crearon empresas falsas en EE.UU. para atacar a desarrolladores cripto

Yuan Han Li, socio de la empresa de criptomonedas Blockchain Capital, ha pedido un mayor uso de disyuntores que pausarían o limitarían las transacciones más allá de un cierto umbral, esencialmente ganando más tiempo para responder a un exploit. Un centro de negociación llamado Jupiter dispone de una solución similar que está desplegando más ampliamente, según su cofundador Siong Ong.

Aave está ampliando su marco de riesgos para las garantías con el fin de incluir factores de ciberseguridad, según declaró la semana pasada Linda Jeng, directora jurídica y de políticas de la plataforma de préstamos.

Cualquier esfuerzo por frustrar a los piratas informáticos afiliados a Corea del Norte y armados con IA está condenado al fracaso en última instancia, según Carlsen, de TRM. Tal y como él lo ve, la única solución es darle la vuelta a la tortilla y que los ciberdelincuentes desplieguen sus propios métodos para recuperar el cripto robado.

“No se gana este tipo de campaña jugando a la defensiva” contra los atacantes, dijo. “Hay que hackearlos”.

Con la colaboración de Monique Mulima.

Lea más en Bloomberg.com