En los últimos días se hizo público un asalto digital que puso de manifiesto riesgos crecientes en el mundo de las criptomonedas. El incidente afectó a la plataforma KelpDAO y, según informes de la industria, se habrían sustraído alrededor de 290 millones de dólares.
La operación, que CoinDesk calificó como uno de los golpes más importantes del año, no solo revela una vulnerabilidad técnica sino también la necesidad de revisar cómo interactúan distintas aplicaciones y protocolos entre cadenas.
Las empresas implicadas han señalado elementos concretos del ataque y existen ya indicios que apuntan a grupos con recursos estatales.
En paralelo, organismos internacionales recuerdan que el uso de activos virtuales por parte de Estados para financiar programas militares no es un problema nuevo. En este artículo examinamos los hechos conocidos, las atribuciones que se están realizando y las consecuencias para usuarios y plataformas.
Qué ocurrió durante el ciberataque
Según los comunicados oficiales, el robo se produjo el 18 de abril de 2026 y tuvo como objetivo una billetera digital ligada a la herramienta de inversión de KelpDAO. Durante el asalto, dos servidores mantenidos por la tecnología de conexión entre blockchains conocida como LayerZero fueron comprometidos, lo que permitió a los atacantes extraer un token vinculado a Ethereum y mover rápidamente los fondos. Las fuentes técnicas explican que la falta de comprobaciones redundantes en la validación de transacciones facilitó el desplazamiento de activos, un fallo que a menudo se aprovecha en robos complejos.
Sospechas y atribución del ataque
Las investigaciones preliminares apuntan a un actor con gran capacidad técnica y recursos organizativos. LayerZero y analistas del sector han señalado la probable implicación del Grupo Lazarus, vinculado a Corea del Norte, y algunos informes también relacionan la operación con colectivos denominados como TraderTraitor. Expertos del mercado, como Henri Arslanian de Nine Blocks Capital Management, han destacado que pocos grupos en el mundo disponen del alcance necesario para ejecutar un ataque de esta magnitud. Además, un panel de la ONU estimó en 2026 que Corea del Norte había robado más de 3.000 millones de dólares en criptomonedas desde 2017, una cifra que contextualiza por qué las atribuciones se dirigen hacia actores estatales.
¿Por qué se sospecha de actores estatales?
La combinación de herramientas sofisticadas, capacidad para ocultar movimientos y la escala del botín sugiere la intervención de un actor estatal o grupos con apoyo gubernamental. Las operaciones de lavado y conversión de grandes volúmenes de criptoactivos requieren infraestructuras y metodologías que superan a las de los delincuentes comunes: empleo de mezcladores, uso de cadenas alternativas, y técnicas de ingeniería social contra proveedores de servicios. Este patrón es consistente con el historial atribuido a redes norcoreanas, que han sido señaladas por organismos internacionales por convertir criptoactivos en financiación para programas militares.
Consecuencias para usuarios, plataformas y el mercado
El robo plantea varias preguntas sobre responsabilidad técnica y operativa. KelpDAO y LayerZero han intercambiado declaraciones sobre el origen del fallo: la primera señala vulnerabilidades en la infraestructura de conexión, mientras que la segunda culpa de la brecha a la ausencia de verificaciones múltiples recomendadas. Independientemente de la culpa, la lección para la industria es clara: reforzar controles, implementar redundancias y auditar las integraciones entre aplicaciones para evitar un efecto dominó que afecte a otros proyectos.
Qué pueden hacer los inversores y operadores
Para quienes gestionan activos o participan en protocolos, las medidas prácticas pasan por diversificar riesgos, exigir auditorías de código y adoptar prácticas de seguridad como la verificación cruzada por múltiples verificadores. Mantener fondos en plataformas con controles on-chain robustos, revisar las políticas de custodia y seguir alertas de entidades como CoinDesk o la ONU ayuda a tomar decisiones informadas. Además, los usuarios deben ser conscientes de que la centralización de puntos críticos, como servidores que facilitan la interoperabilidad, puede convertirse en un blanco atractivo para atacantes avanzados.
En resumen, el episodio que dejó 290 millones de dólares fuera de control ilustra tanto la vulnerabilidad técnica de sistemas interconectados como el componente geopolítico que rodea al uso de criptomonedas. La combinación de amenazas técnicas y motivaciones estatales exige respuestas coordinadas entre desarrolladores, operadores y reguladores para reducir la exposición y proteger a los inversores.