Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Ataque de Ingeniería Social dirigido a usuarios de Ledger: actores maliciosos roban criptomonedas por valor de $282 millones
Un actor de amenazas logró ejecutar un ataque de ingeniería social coordinado, robando activos criptográficos por valor de $282 millones de dólares de víctimas que utilizaban una cartera de hardware. El incidente ocurrió el 10 de enero a las 23:00 UTC, marcando una escalada significativa en la tendencia de ataques dirigidos a usuarios de criptomonedas a principios de 2026. El investigador de blockchain ZachXBT identificó que el actor responsable no proviene de un grupo de amenazas de Corea del Norte, sino que es un actor independiente que emplea estrategias sociales avanzadas.
Escala de pérdidas y activos saqueados
La víctima perdió 2,05 millones de Litecoin (LTC) y 1.459 Bitcoin (BTC) en un solo ataque. El valor de estos activos era equivalente a $282 millones en ese momento. Con el precio actual del LTC en $59.11 y el de BTC en $77.82K (al 1 de febrero de 2026), el valor de los activos perdidos continúa fluctuando según los movimientos del mercado. El actor que llevó a cabo el ataque inició rápidamente un proceso de liquidez convirtiendo la mayor parte de sus holdings robados en Monero (XMR), una criptomoneda centrada en la privacidad.
La conversión masiva a Monero generó un impulso de compra fuerte en el mercado, provocando un aumento del 70% en el precio de XMR en un período de cuatro días tras el ataque. Esta estrategia demuestra un conocimiento profundo de la dinámica del mercado cripto y cómo un volumen de comercio elevado puede influir en los precios. El actor de amenazas claramente tiene experiencia en proteger los activos robados y en minimizar su huella digital.
Huella de transacciones entre blockchains
El análisis de la cadena (on-chain analysis) muestra que una parte de los Bitcoin robados fue transferida a varias blockchains públicas a través de Thorchain, un protocolo cross-chain que facilita intercambios entre diferentes redes. Algunos fondos posteriormente fueron enviados a Ethereum, Ripple y de regreso a Litecoin, creando una huella compleja y difícil de rastrear. Este método de fragmentación de activos es una técnica estándar utilizada por actores de amenazas experimentados para ocultar el origen de los fondos y evitar la detección por parte de autoridades y plataformas de intercambio.
ZachXBT señala que, aunque estas transferencias entre blockchains muestran sofisticación técnica, no hay evidencia que indique que el ataque involucre actores estatales o organizaciones estructuradas. El análisis de amenazas apunta a operaciones más descentralizadas, pero aún bien coordinadas en términos de ejecución y planificación.
Ingeniería social: método principal de actores de amenazas modernas
El ataque de ingeniería social utilizado en este incidente involucra técnicas sofisticadas de manipulación psicológica. El actor de amenazas se hace pasar por un representante de una organización confiable, construye rapport con la víctima mediante comunicaciones estructuradas y, gradualmente, gana su confianza antes de solicitar información sensible. La víctima luego es persuadida para enviar su clave privada o detalles de inicio de sesión importantes.
La tendencia de 2026 muestra un aumento significativo en los ataques de ingeniería social como vector principal para actores de amenazas en comparación con métodos técnicos puros como exploits o malware. Este enfoque social se basa en vulnerabilidades humanas en lugar de vulnerabilidades del sistema, haciéndolo más efectivo y difícil de defender solo con tecnología. La combinación de confianza construida mediante impersonaciones profesionales y presión psicológica hace que las víctimas sean vulnerables a tomar decisiones imprudentes.
Fugas de datos en Ledger: conexión con ataques de actores
Cinco días antes del gran ataque, el proveedor de carteras de hardware Ledger sufrió una fuga de datos expuesta el 5 de enero. El incidente reveló información personal de los usuarios de Ledger, incluyendo nombre completo, dirección de correo electrónico, número de teléfono y otros datos de contacto. La fuga provino de un acceso no autorizado a sistemas de terceros que colaboran con Ledger a nivel global.
La sincronización entre la fuga de datos de Ledger y el gran ataque de ingeniería social sugiere una posible correlación. Los datos filtrados de Ledger probablemente fueron utilizados por actores de amenazas para realizar ingeniería social de manera más efectiva. Al tener el nombre real, email e información de contacto de las víctimas, los actores pueden diseñar mensajes altamente personalizados y convincentes, aumentando las probabilidades de éxito en sus manipulaciones sociales. Los usuarios de Ledger afectados por la fuga de datos se convierten en objetivos específicos en esta ola de ataques.
Implicaciones de seguridad y medidas de protección
Este incidente subraya la necesidad urgente de ir más allá de la seguridad del hardware y la criptografía. Incluso con carteras técnicamente seguras, actores de amenazas habilidosos pueden acceder a los activos mediante manipulaciones directas a los propietarios. Los usuarios deben aplicar verificaciones en múltiples capas (autenticación multifactor), ser escépticos ante solicitudes de información personal y recibir capacitación continua en conciencia de seguridad.
Organizaciones como Ledger deben fortalecer los protocolos de protección de datos y la transparencia en la gestión de la información de los usuarios. Los actores de amenazas continuarán explotando brechas en la defensa humana mientras los datos personales sigan siendo accesibles o puedan comprarse en mercados negros. La colaboración entre proveedores de carteras, plataformas de intercambio y expertos en seguridad como ZachXBT es crucial para contrarrestar esta tendencia de escalada y proteger el ecosistema cripto de amenazas en constante evolución.