El reciente incidente en el que se sustrajeron 1.500 millones de dólares en Ether desde el exchange Bybit marcó un antes y un después para toda la industria cripto. La plataforma SafeWallet, proveedora de soluciones de autocustodia y pieza clave en las operaciones multifirma de diversas compañías, se vio involucrada por una vulnerabilidad no detectada. Aunque el ataque fue mitigado rápidamente por el ecosistema, el evento expuso la dependencia de actores críticos como Safe y la fragilidad ante amenazas avanzadas que pueden comprometer infraestructura interna sin alterar protocolos centrales.
El análisis posterior reveló que los hackers interceptaron una transferencia rutinaria de ETH desde una billetera de Bybit, tras comprometer la estación de trabajo de un desarrollador de SafeWallet. Inyectaron JavaScript malicioso en la interfaz, engañando al sistema multifirma para aprobar un contrato inteligente fraudulento. Este detalle evidenció que incluso procesos automatizados y auditados pueden ser manipulados si los atacantes logran infiltrarse en el hardware de un empleado. El supuesto vínculo con el grupo norcoreano Lazarus añade un componente geopolítico que incrementa la presión por fortalecer los controles.
Según Rahul Rumalla, CEO de Safe, el evento fue un “punto de inflexión” que obligó a reconstruir los cimientos de su seguridad. Identificó un problema extendido: la “firma a ciegas”, donde el usuario autoriza transacciones sin visualizar claramente sus implicaciones reales. Safe reorganizó su arquitectura, incorporando mayores estándares de auditabilidad, control en dispositivos de firma y trazabilidad por capas. Este enfoque de responsabilidad compartida pretende reducir riesgos inherentes a la autocustodia, que suele estar fragmentada entre usuarios, proveedores y herramientas externas.
La amenaza que representan grupos como Lazarus continúa evolucionando, combinando técnicas de ingeniería social, infiltración de personal y monitoreo constante de comunidades Web3. Rumalla asegura que estos atacantes se infiltran en canales de Telegram, foros de DAOs e incluso aplican a empleos técnicos para acceder a sistemas internos. La lección clave es que no basta con proteger el código: el factor humano sigue siendo el vector inicial más vulnerable y requiere prevención continua, educación y procesos más estrictos de validación.
Si bien SafeWallet enfrentó críticas tras el ataque, sus aliados reconocieron la resiliencia de su protocolo central, que no fue vulnerado directamente. Rumalla considera que este aprendizaje ayudará a equilibrar seguridad y usabilidad, un desafío histórico en soluciones de autocustodia. La industria busca ahora modelos donde el usuario mantenga control total de sus activos, pero sin renunciar a comodidad operativa. El incidente de Bybit funcionó como advertencia general: el crecimiento del sector exige estándares más rigurosos antes de que un ataque futuro no pueda ser contenido a tiempo.
Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor, Las imágenes son solo con fines ilustrativos y no deben usarse para la toma de decisiones importantes. Al usar este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información o imágenes.







