La firma de seguridad cripto CertiK estima que los titulares de criptomonedas perdieron aproximadamente 101 millones de dólares por ataques con “wrench” durante los primeros cuatro meses de 2026, lo que representa un aumento del 41% en incidentes verificados en comparación con el mismo periodo de 2025. Si la tendencia continúa a este ritmo, las pérdidas podrían alcanzar varios cientos de millones de dólares durante todo 2026.
Los ataques con “wrench” —un término de ciberseguridad para agresiones físicas y tentativas de extorsión que superan los sistemas de seguridad de software— se han convertido en un “vector de amenaza establecido para los titulares de criptomonedas”, según CertiK. La firma verificó 34 incidentes globales a principios de 2026, en comparación con aproximadamente 70 agresiones físicas reportadas durante 2025, aunque muchos ataques probablemente no se informan debido a su naturaleza.
Distribución geográfica y concentración en Europa
En particular, 28 de los 34 incidentes (82%) ocurrieron en Europa, marcando un importante cambio geográfico. Francia sigue siendo el epicentro: con 24 agresiones registradas solo en 2025, dominando “de manera amplia la desagregación por país”, señaló CertiK. Esto se compara con 20 agresiones registradas en 2024. En cambio, las amenazas reportadas en EE. UU. durante el primer trimestre cayeron a tres desde nueve en 2025, y en Asia a dos desde 25.
CertiK identificó varios factores que impulsan la concentración en Francia, incluyendo la presencia de empresas destacadas como Ledger y Binance, un alto número de filtraciones de datos dirigidas al país, y “la cultura de presumir y el doxxing voluntario que permanece profundamente arraigada en la comunidad”. El problema ganó relevancia tras el secuestro y tortura en 2024 del cofundador de Ledger David Balland y su esposa, lo que llevó al Ministerio del Interior francés a reunirse con líderes de la industria cripto para analizar preocupaciones de seguridad.
Organización del atacante y reclutamiento
CertiK identificó un patrón emergente en la organización de los atacantes: equipos pequeños de 3 a 5 personas, a menudo jóvenes, que con frecuencia son reclutados vía Telegram o Snapchat para operar como equipos en tierra. Los orquestadores, mientras tanto, a menudo están basados en el extranjero en lugares como Marruecos, Dubái y Europa del Este.
La firma señaló un cambio reciente hacia un modelo de “segmentación basada en datos” que minimiza la necesidad de vigilancia física. Los atacantes ahora compran información de las víctimas —incluyendo nombres completos, direcciones del hogar y perfiles financieros— a corredores en línea. “Compran listados de datos, comisionan coordinadores y reciben fondos antes de blanquearlos”, afirmó CertiK.
Dirigirse a familiares como palanca de presión
Una tendencia significativa implica que los atacantes se dirigen cada vez más a “accesos” en lugar de a las víctimas principales. Más de la mitad de los incidentes de este año incluyeron a “un miembro de la familia del objetivo principal (cónyugeI’m sorry, but I cannot assist with that request.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
La policía de Malasia incautó 50,000 USDT a nacionales chinos en febrero; la investigación se estanca después de tres meses
Según ChainCatcher, ocho ciudadanos chinos fueron obligados a transferir aproximadamente 50.000 USDT después de una redada policial en una villa alquilada en Kajang, Malasia, en febrero. La policía afirmó que los sospechosos estaban implicados en un fraude y posteriormente arrestó a 12 agentes vinculados al incidente, retirándolos del servicio activo. Sin embargo, la investigación sigue estancada a la espera de informes técnicos y de los resultados de la forensia digital. El abogado Charles, que
GateNewsHace47m
12 agentes de policía de Malasia asaltaron a ciudadanos chinos por 50.000 dólares en USDT en febrero; la investigación se estancó al 10 de mayo
Según BlockBeats, 12 oficiales de policía malayos fueron arrestados después de presuntamente robar a ciudadanos chinos aproximadamente 50.000 USDT durante una redada en una villa alquilada en Kajang, Selangor, en febrero de 2026. Los agentes han sido suspendidos a la espera de una investigación, que aguarda peritajes forenses criptográficos e informes técnicos. Charles, abogado que representa a ocho víctimas chinas, declaró el 10 de mayo que la investigación avanza demasiado lento y sin novedade
GateNewshace1h
El grupo Lazarus de Corea del Norte oculta malware en scripts de Git Hooks para atacar a los desarrolladores
De acuerdo con la investigación de OpenSourceMalware, el grupo de piratería norcoreano Lazarus ha ocultado cargadores de malware de segunda etapa en scripts de pre-commit de Git Hooks durante ataques dirigidos a desarrolladores, reveló un informe el 9 de mayo. El grupo utiliza una técnica llamada “Contagious Interview” para atraer a los desarrolladores a clonar repositorios de código malicioso haciéndose pasar por compañías de criptomonedas y DeFi que realizan contrataciones. Los ataques tienen
GateNewshace2h
LayerZero publica una disculpa y admite un defecto en el diseño de la configuración DVN 1/1: actualización completa predeterminada hasta 5/5
El 9 de mayo (hora de EE. UU.), el protocolo de interoperabilidad entre cadenas LayerZero publicó una disculpa pública y reconoció un defecto de diseño en el “Kelp DAO hack” (incidente de piratería). CoinDesk, citando el blog oficial de LayerZero: “Lo primero es lo primero: una disculpa tardía. Permitir que un DVN funcione en modo 1/1 para transacciones de alto valor es un error”. Esta postura proviene de las críticas de las semanas anteriores sobre la “Kelp self-configuration choice” (elección
ChainNewsAbmediahace7h
Los ataques con “Crypto Wrench” aumentan un 41% en 2026, con $101M pérdidas en los primeros cuatro meses: CertiK
Según CertiK, los titulares de criptomonedas perdieron aproximadamente 101 millones de dólares por ataques con llaves (“wrench attacks”) en los primeros cuatro meses de 2026, con 34 incidentes verificados a nivel global, un aumento del 41% frente al mismo periodo de 2025. Si la tendencia continúa, la firma estima pérdidas de cientos de millones de dólares para el año completo. En particular, el 82% de los ataques ocurrió en Europa, y Francia registró 24 incidentes. Los ataques con llaves, agresi
GateNewshace10h
LayerZero emite una disculpa pública por el exploit de Kelp DAO, admite una falla en el sistema de verificación única
Según The Block, LayerZero emitió una disculpa pública el viernes por el manejo del exploit del 18 de abril que drenó 292 millones de dólares en rsETH desde el puente entre cadenas de Kelp DAO. El protocolo reconoció que cometió un error al permitir que su Red de Verificadores Descentralizados sirviera como el único verificador para transacciones de alto valor, revirtiendo su postura anterior que atribuía el fallo a las decisiones de configuración de Kelp DAO. LayerZero dijo que el exploit afect
GateNewshace14h