Flujo ilícito de criptomonedas alcanza máximo histórico: $158.000 millones en 2025
Introducción
El ecosistema de las criptomonedas ha experimentado en 2025 un repunte significativo en los flujos ilícitos, alcanzando los 158.000 millones de dólares. Este dato marca un récord histórico y supone un giro inesperado en la tendencia descendente observada durante los últimos tres años, donde los montos anuales habían caído de 86.000 millones en 2021 a 64.000 millones en 2024. Este repunte suscita preocupación tanto en la comunidad de ciberseguridad como entre reguladores y responsables de cumplimiento normativo, al poner de manifiesto la creciente sofisticación de los actores maliciosos y las lagunas persistentes en los mecanismos globales de control.
Contexto del Incidente o Vulnerabilidad
La proliferación de actividades ilícitas en el ámbito de las criptomonedas no es un fenómeno nuevo, pero la magnitud alcanzada en 2025 representa un punto de inflexión. Los flujos ilícitos incluyen blanqueo de capitales, financiación de actividades criminales, ransomware, estafas y evasión fiscal, utilizando monedas digitales como Bitcoin, Ethereum, Monero y stablecoins. Factores como la aparición de nuevos mixers, el auge de exchanges descentralizados (DEX) y la fragmentación regulatoria internacional han contribuido al incremento de estos flujos.
El endurecimiento progresivo de la normativa en mercados maduros, como la entrada en vigor del Reglamento MiCA en la UE y la actualización de la NIS2, ha obligado a los actores ilícitos a migrar hacia plataformas menos reguladas y a desarrollar nuevas técnicas de evasión. Sin embargo, la respuesta de los operadores criminales ha sido ágil, adaptándose rápidamente mediante la automatización, servicios de blending y la utilización de técnicas de chain-hopping para eludir la trazabilidad de los fondos.
Detalles Técnicos: CVE, Vectores de Ataque, TTP MITRE ATT&CK, IoC
En 2025, el panorama de amenazas relacionadas con criptomonedas ha mostrado un uso intensivo de TTPs (Tactics, Techniques and Procedures) catalogadas por MITRE ATT&CK, especialmente en los dominios de Initial Access (TA0001) y Exfiltration (TA0010). Entre los vectores más comunes destacan:
– Compromiso de wallets mediante ataques de phishing (T1566), con campañas dirigidas a empleados de plataformas de intercambio.
– Explotación de vulnerabilidades en contratos inteligentes (p. ej., CVE-2025-10321 en protocolos DeFi), permitiendo la sustracción de fondos mediante exploits automatizados.
– Ataques de ransomware con doble extorsión, donde la exigencia de pagos en criptomonedas se acompaña de amenazas de filtración de datos (T1486, T1490).
– Utilización de servicios de mixing y blending, como Tornado Cash (antes de su bloqueo) y nuevos servicios emergentes en la Darknet.
– Uso de frameworks de ataque como Metasploit y Cobalt Strike para comprometer infraestructuras de exchanges y custodios, identificándose IoCs como direcciones de wallets asociadas a grupos APT conocidos (Lazarus, FIN7, etc.).
Impacto y Riesgos
El incremento del flujo ilícito tiene consecuencias directas en la reputación de las plataformas, la confianza de los usuarios y la estabilidad de los mercados. Se estima que un 7% de todas las transacciones en 2025 han estado vinculadas a actividades ilícitas, un porcentaje que supera ampliamente los umbrales de años anteriores. Además, las pérdidas directas para empresas e inversores superan los 5.000 millones de dólares, con incidentes notables de hacks a exchanges descentralizados y robos masivos de NFTs.
Desde el punto de vista normativo, la exposición a investigaciones por parte de autoridades reguladoras (GDPR, NIS2, FATF) y la posible imposición de sanciones económicas representa un riesgo añadido para las organizaciones que no implementen controles adecuados de AML (Anti-Money Laundering) y KYC (Know Your Customer).
Medidas de Mitigación y Recomendaciones
Para contrarrestar el auge de los flujos ilícitos, se recomienda a los CISOs y responsables de cumplimiento:
– Implementar soluciones avanzadas de monitoreo de blockchain y análisis forense en tiempo real.
– Actualizar las políticas de KYC y AML según los estándares internacionales y la directiva NIS2.
– Desplegar sistemas de detección de patrones anómalos en la operativa de wallets y contratos inteligentes.
– Mantener actualizada la inteligencia de amenazas, con especial atención a IoCs relacionados con grupos APT y servicios de mixing emergentes.
– Fomentar la capacitación interna en respuesta a incidentes y simulacros de compromiso de activos digitales.
Opinión de Expertos
Expertos en análisis de amenazas como Chainalysis y el Centro Europeo de Cibercrimen de Europol coinciden en señalar que la sofisticación del cibercrimen financiero supera la capacidad de respuesta de muchos actores del sector. “La fragmentación regulatoria y la aparición de nuevos productos DeFi crean un terreno fértil para la elusión de controles”, afirma Marta Ruiz, consultora sénior de ciberinteligencia. Por su parte, responsables de seguridad en exchanges recomiendan la colaboración transfronteriza y la integración de soluciones de IA para el análisis de transacciones sospechosas.
Implicaciones para Empresas y Usuarios
El incremento de estos flujos ilícitos exige a las empresas una revisión profunda de sus políticas de seguridad y cumplimiento. Los exchanges y custodios deben reforzar sus mecanismos de autenticación, segmentación de redes y monitorización de actividad. Para los usuarios, se recomienda extremar la precaución ante ofertas y plataformas no reguladas, así como emplear wallets con controles de seguridad avanzados y autenticación multifactor.
Conclusiones
El récord de 158.000 millones de dólares en flujos ilícitos de criptomonedas en 2025 representa un desafío de primer orden para la industria. La capacidad de los actores maliciosos para adaptarse y explotar nuevas brechas tecnológicas obliga a una revisión constante de los controles y a una colaboración más estrecha entre los sectores público y privado. La resiliencia del ecosistema dependerá de la capacidad colectiva para anticipar tendencias, actualizar marcos regulatorios y desplegar soluciones técnicas avanzadas.
(Fuente: www.bleepingcomputer.com)
