Resumen

  • PeckShield estimó que se perdieron alrededor de $76M en diciembre, más del 60% menos que los $194.27M de noviembre, pero los criminales continuaron repitiendo manuales simples en todo el ecosistema cripto.

  • La intoxicación de direcciones causó un envío erróneo de ~$50M y las claves multisig comprometidas impulsaron más de $27M, incluso cuando se rastrearon 26 explotaciones importantes.

  • El problema de la extensión del navegador de Trust Wallet costó alrededor de $7M y una violación del ecosistema Flow casi $4M, lo que refuerza que las billeteras siempre en línea necesitan estrictas verificaciones de dirección y buenas prácticas de permisos.

Diciembre presentó una desaceleración en los titulares en el crimen cripto, sin embargo, el manual operativo apenas cambió. Los datos de PeckShield muestran que aproximadamente $76 millones fueron extraídos durante el mes, una caída de más del 60% respecto a los $194.27 millones de noviembre. Aún así, la amenaza se trasladó de la ruptura del protocolo a las pérdidas impulsadas por los usuarios, con estafas y exposición de claves marcando el ritmo. El número más suave oculta una realidad familiar: las personas todavía están siendo explotadas más a menudo que el código, y los métodos básicos y repetibles siguen funcionando a gran escala para los atacantes. En resumen, el modelo de amenaza parece sin cambios, solo que el área de superficie se está expandiendo.

#PeckShieldAlert Diciembre de 2025 fue testigo de ~26 importantes explotaciones criptográficas, resultando en pérdidas totales de ~$76M.

Esta cifra representa una disminución de más del 60% respecto al total de noviembre de $194.27M, marcando una reducción significativa en las pérdidas mensuales.

Notablemente:
🔺Billetera 0xcB80…819 perdió $50M… pic.twitter.com/CNW3R6646j

— PeckShieldAlert (@PeckShieldAlert) 1 de enero de 2026

Las estafas y los errores de los usuarios toman la delantera

El mayor golpe provino de la intoxicación de direcciones, no de una explotación compleja. Una víctima envió fondos a una dirección de billetera similar que imitaba los primeros y últimos caracteres de un destino de confianza, un error que valió aproximadamente $50 millones. Otro incidente importante involucró claves privadas comprometidas vinculadas a una billetera de firma múltiple, produciendo pérdidas superiores a $27 millones. Un puñado de casos impulsó la mayor parte del daño de diciembre, a pesar de que PeckShield registró alrededor de 26 explotaciones importantes y más de dos docenas de incidentes durante el mes. El engaño y la fuga de claves, no la falla del código, movieron la aguja.

PeckShield estimated about $76M lost in December, over 60% less than November’s $194.27M

Menos pérdidas no significan automáticamente mejor seguridad. La disminución refleja menos eventos extremos, no un comportamiento más seguro, y muchos incidentes aún eran evitables en el uso diario por parte de los usuarios. Entre los ejemplos notables se encontraba una explotación de extensión de navegador que afectó a Trust Wallet, lo que llevó a alrededor de $7 millones en pérdidas, según el mismo conjunto de datos. Una violación separada dentro del ecosistema Flow drenó cerca de $4 millones. Las billeteras siempre en línea siguen siendo objetivos atractivos, especialmente cuando las extensiones, dependencias o permisos de los usuarios pueden ser abusados y monitoreados continuamente por atacantes que buscan puntos de entrada repetibles.

La mezcla de diciembre refuerza una antigua conclusión: el eslabón más débil es el proceso humano. La mayoría de las pérdidas no requirieron brillantez de día cero; vinieron de transacciones apresuradas, direcciones reutilizadas, permisos no verificados y claves expuestas. La intoxicación de direcciones no necesita un avance, solo hábito, como copiar del historial o confiar en la familiaridad visual en lugar de la verificación. La higiene básica de seguridad sigue siendo la mejor defensa, porque el multisig no puede ayudar una vez que las claves se filtran, y una confirmación descuidada puede borrar ocho cifras en segundos para cualquier usuario. Comprobaciones aburridas, realizadas cada vez, superan las recuperaciones heroicas y mantienen las billeteras más seguras en los navegadores.