Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¡Breaking! La organización de hackers de nivel nacional roba 500 millones de dólares en un solo mes, el mundo de las criptomonedas enfrenta una "guerra asimétrica", ¿están seguras tus activos?
Durante las últimas tres semanas, un grupo de hackers asociado a un país específico robó más de 500 millones de dólares de plataformas financieras descentralizadas. La técnica de ataque ha experimentado un cambio fundamental: ya no atacan directamente los contratos inteligentes centrales, sino que se dirigen a las vulnerabilidades en la infraestructura periférica.
Dos ataques importantes contra Drift Protocol y KelpDAO han llevado a que el total de activos criptográficos ilegales obtenidos por ese grupo este año supere los 700 millones de dólares. Detrás de estas pérdidas millonarias, hay una notable mejora en sus tácticas: cada vez más utilizan vulnerabilidades complejas y personal encubierto en profundidad para evadir las defensas de seguridad estándar.
El 20 de abril, LayerZero, proveedor de infraestructura de cadenas cruzadas, confirmó que KelpDAO fue atacado el 18 de abril, con una pérdida de aproximadamente 290 millones de dólares, convirtiéndose en el mayor robo de activos criptográficos del año hasta ahora. La investigación preliminar apunta directamente a TraderTraitor, un grupo especializado vinculado al infame Lazarus Group.
Solo unas semanas antes, el 1 de abril, el exchange descentralizado de contratos perpetuos basado en Solana, Drift Protocol, fue robado por unos 286 millones de dólares. La firma de inteligencia blockchain Elliptic rápidamente vinculó las técnicas de lavado en la cadena, las secuencias de transacciones y las firmas de red con las rutas de ataque conocidas en ese país, señalando que este ya es el decimoctavo incidente similar rastreado en lo que va de año.
Las técnicas de ataque en abril muestran que los ataques a DeFi han alcanzado una etapa más madura. Los atacantes ya no se concentran en atacar el núcleo, sino en buscar y explotar vulnerabilidades estructurales en los márgenes. En el caso de KelpDAO, los hackers comprometieron la infraestructura RPC de nivel inferior utilizada por la red de validación descentralizada de LayerZero Labs.
Al manipular estos canales de datos críticos, los atacantes lograron controlar la operación del protocolo sin dañar la criptografía central. LayerZero desactivó los nodos afectados y restauró completamente la red de validación, pero las pérdidas financieras ya no se pueden recuperar. Este método de ataque indirecto revela una evolución aterradora en la guerra de redes.
Cyvers, una firma de seguridad en blockchain, afirmó a los medios que los atacantes vinculados a ese país se están volviendo cada vez más sofisticados, invirtiendo más recursos en la planificación y ejecución de ataques. La firma añadió que los atacantes siempre logran identificar con precisión los puntos más vulnerables, y en esta ocasión, la brecha fue en componentes de terceros, no en la infraestructura central del protocolo.
Esta estrategia es muy similar a las actividades de espionaje en redes empresariales tradicionales, y también indica que los ataques relacionados se vuelven cada vez más difíciles de prevenir. Eventos recientes, como la intrusión en la cadena de suministro del paquete npm Axios, ampliamente utilizado, vinculada a la organización de amenazas UNC1069, muestran que los atacantes están sabotaje sistemáticamente el software antes de que ingrese al ecosistema blockchain.
Además de los avances tecnológicos, ese país también está llevando a cabo una infiltración masiva y organizada en el mercado laboral global de criptomonedas. El patrón de amenazas ha cambiado radicalmente de ataques remotos a la inserción directa de personal malicioso en startups de Web3 sin precaución alguna.
El proyecto Ketman, bajo la iniciativa de seguridad ETH Rangers de la Fundación Ethereum, realizó una investigación de seis meses y llegó a una conclusión sorprendente: aproximadamente 100 agentes encubiertos de ese país están infiltrados en varias empresas de blockchain. Usan identidades falsas, pasan fácilmente las verificaciones de recursos humanos, obtienen permisos en códigos internos sensibles, permanecen en silencio en los equipos de producto durante meses o incluso años, y luego lanzan ataques precisos.
ZachXBT, un investigador independiente en blockchain, confirmó aún más esta infiltración de tipo inteligencia. Recientemente expuso una red especial de ese país que, mediante identidades fraudulentas, trabaja en remoto y obtiene ganancias de unos 1 millón de dólares mensuales. Este esquema transfiere criptomonedas a moneda fiduciaria a través de canales financieros globales reconocidos, y desde finales de 2025 ha procesado más de 3.5 millones de dólares.
Según expertos del sector, el personal de TI desplegado por ese país genera en promedio millones de dólares mensuales. Esto les proporciona un doble flujo de ingresos: salarios estables y enormes robos de fondos internos con la ayuda de sus empleados.
El tamaño de las operaciones de activos digitales de ese país supera con creces a cualquier grupo de crimen organizado tradicional. Datos de Chainalysis muestran que solo en 2025, los hackers vinculados a ese país robaron un récord de 2 mil millones de dólares, representando el 60% del total de robos en criptomonedas en ese año. Considerando las agresivas campañas de ataque de este año, el total de activos criptográficos robados por ese grupo ha llegado a 6.75 mil millones de dólares.
Tras el robo, Lazarus Group ha mostrado un patrón de lavado de dinero altamente específico y regionalizado. A diferencia de los criminales criptográficos comunes que usan frecuentemente exchanges descentralizados y protocolos de préstamos P2P, los hackers de ese país evitan estos canales.
Los datos en la cadena muestran que dependen en gran medida de servicios de garantía en chino, redes de corredores OTC profundas y servicios complejos de mezclado cross-chain. Esta preferencia apunta a limitaciones estructurales y restricciones geográficas en la monetización, en lugar de un acceso ilimitado al sistema financiero global.
Expertos en seguridad y altos ejecutivos del sector consideran que los ataques pueden prevenirse, pero las empresas de criptomonedas deben abordar las mismas vulnerabilidades operativas que han quedado expuestas en múltiples incidentes importantes. Terence Kwok, fundador de Humanity, afirmó a los medios que los ataques relacionados con ese país siguen apuntando a vulnerabilidades comunes, no a nuevas formas de intrusión en la red.
Opina que los atacantes están mejorando sus métodos de intrusión y transferencia de fondos, pero la raíz del problema sigue siendo una mala gestión de accesos y riesgos de centralización. Explicó que, sorprendentemente, las pérdidas aún se atribuyen a problemas antiguos como el control de accesos y fallos de punto único, lo que indica que la industria aún no ha resuelto los problemas básicos de seguridad.
Por ello, Kwok señala que la primera línea de defensa en la industria es aumentar significativamente la dificultad para transferir activos, implementando controles más estrictos en claves privadas, permisos internos y accesos de terceros. En la práctica, las empresas deben reducir la dependencia de operadores individuales, limitar los privilegios, reforzar la seguridad de los proveedores y añadir más verificaciones en la infraestructura entre los protocolos centrales y el exterior.
La segunda línea de defensa es la velocidad. Una vez que los fondos robados cruzan cadenas, puentes o entran en redes de lavado, las probabilidades de recuperación disminuyen drásticamente. Kwok afirmó que los exchanges, emisores de stablecoins, firmas de análisis blockchain y las fuerzas del orden deben colaborar rápidamente en los primeros minutos u horas tras el ataque para aumentar las tasas de éxito en la recuperación de fondos.
Sus palabras reflejan la realidad del sector: los puntos más vulnerables en los sistemas de criptomonedas suelen estar en la intersección de código, personal y operaciones. Un solo certificado robado, una dependencia débil de un proveedor, o una vulnerabilidad en permisos puede causar pérdidas de cientos de millones de dólares. Los desafíos en DeFi ya no se limitan a escribir contratos inteligentes robustos, sino a proteger la seguridad operacional del protocolo periférico antes de que los atacantes exploten la próxima vulnerabilidad.
Sígueme para más análisis y perspectivas en tiempo real del mercado de criptomonedas! $BTC $ETH $SOL
#Gate13周年现场直击 #Concurso de trading WCTC: ¡reparte 8 millones de USDT! #ReboteBitcoin